Cuadernillo Completo Nticx 2018.pdf

  • Uploaded by: Nati Benvenutto
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Cuadernillo Completo Nticx 2018.pdf as PDF for free.

More details

  • Words: 42,355
  • Pages: 76
ESTABLECIMIENTO EDUCATIVO: ……………………………..

PROFESOR: …………………………………………………………….

ALUMNO: ……………………………………………………………

CURSO: …………………………

CICLO LECTIVO: …………….

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________

ACUERDO DIDÁCTICO En el mes de marzo, se celebra el presente contrato entre los alumnos de 4º………….…….………. y el profesor…………….……………………….…………..que tiene a su cargo el espacio curricular de NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA CONECTIVIDAD (NTICX). CONTENIDOS Unidad 0: Introductoria Diagnóstico. Utilización de Sistemas Operativos. Administración y práctica de Procesadores de Textos. Uso de planillas de cálculo. Crear presentaciones digitales. Unidad 1: Alfabetización Informática – Computacional Conceptos de Técnica, Tecnología e Innovación. Conceptos de datos, información, computación, informática, telemática, ofimática, burótica, domótica, orgware, nanotecnología. Conceptos de: Hardware; Software (Clasificación); Infoware. Análisis del desarrollo de los conceptos: TIC, NTIC, NTIT, NTICx (Nuevas Tecnologías de la Información y la Conectividad). Arquitectura y componentes de una computadora: CPU; ALU; UC; MEMORIAS (RAM – ROM); Puertos USB; Placa Madre (Motherboard); Puertos SD; Tarjeta de Audio y Video. Concepto de Sistema Informático. Proceso Computacional (Entrada – Procesamiento y Salida de Información). Características de un Computador: Almacenamiento de Información; Velocidad de Procesamiento; Clasificación de Periféricos: De entrada; De salida; De almacenamiento masivo; De conectividad. Concepto de Sistema Binario. Concepto de Digitalización. Unidades de Medida:(Bit, byte, Kbyte, Mbyte, Gbyte, TeraByte, PetaByte, Exabyte, ZettaByte y YottaByte). Concepto de Programa. Concepto de Sistema Operativo (clasificación de SO propietarios y Open source, utilización de operaciones básicas). Administración de un Sistema Operativo. Administración y utilización de Procesadores de Textos (consideraciones generales). Administración y utilización de Planillas electrónicas de Cálculos (consideraciones generales). Conceptos de Virus, Antivirus y Malware. Unidad 2: Alfabetización en Redes Digitales de Información Concepto de Red Informática. Tipos de información: Analógica; Digital Arquitecturas de las Redes de información: Redes LAN; Redes MAN; Redes WAN; Redes PAN. Red de Datos. Red Telefónica. Red Satelital. Organización de las redes: Intranet; Extranet; Internet. Protocolo de red TCP-IP: Principios de comunicación entre computadoras. Topologías de Redes. Formas de Conexión. Concepto de Ancho de Banda. Tasa de transferencia. Administración de recursos compartidos. Análisis de los Modelos Cliente – Servidor y las redes entre pares (P2P). Tipos de Comunicación dentro de las Redes: Sincrónica (Tiempo Real); Asincrónica (Tiempo Diferido); Comunicación Simétrica (entre pares); Comunicación Asimétrica (entre impares). Internet como resultado de la Convergencia Tecnológica. Tecnología Web. Cloud Computing (Software como servicio en la Red). Almacenamiento Virtual en la Red (Webstoring). Software Portable (Portable apps). Conceptos de Internet: Página Web; Sitios; Portal; Campus Virtuales. Navegadores de Internet (características y funciones). Formato de una dirección electrónica Web. Cuentas de correo en servidores Web mail. Correo electrónico. Unidad 3: Alfabetización en Manejo de la Información Digitalización de la Información. Organización de la Información en la Web: WWW; Lenguaje HTML; Protocolo HTTP; Hipertexto; Hipermedia; Hipervínculo; Correo electrónico; Chat; Podcast; RSS Buscadores de información en Internet: Buscadores; Meta buscadores; Operadores Booleanos. Folcsonomía o Marcadores Sociales: del.icio.us: Almacenamiento; Clasificación; Enlaces compartidos dentro de Internet; Infoxicación Cibercultura. Sociedad Red. Sociedad de la Información. Sociedad del Conocimiento y el Aprendizaje. Web 1.0 Red Pasiva. Web 2.0 Red Participativa – Colaborativa. Web 3.0 Red Global Semántica. Web 4.0 Red basada en Inteligencia Artificial. Unidad 4: Alfabetización en Manejo de Componentes de Imagen Visual

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 2 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ La imagen como mensaje. Denotación y connotación de imágenes. Cultura Icónica. El análisis morfosintáctico de textos visuales. La abstracción visual como instrumento de descubrimiento de significados. La interpretación semántica y la valoración ética y estética. Concepto de Publicidad. Símbolos y Signos. Semiótica: Sintaxis Visual, Semántica Visual. Recursos retóricos. El color en la Publicidad. Logotipo, Isotipo e Isologo. Creación de Lemas Publicitarios. Concepto de Manipulación Publicitaria. Análisis de interfaces digitales. El icono y la comunicación. Utilización de (Mapas Conceptuales Virtuales – Representación visual de conceptos) Utilización de presentaciones como constructor de información en modo visual. Utilización de Editores de video como transmisor de ideas a través de imágenes y videos. Utilización de programas para la edición de fotos, imágenes y videos. Formato de archivo de imágenes: (tipo y características). Unidad 5: Alfabetización en Medios Digitales de Comunicación y Colaboración Concepto de Comunicación digital. Modelos y componentes del proceso comunicativo digital. Medios técnicos y competencia comunicativa. Ubicuidad: Una nueva forma de comunicación. Tercer Entorno: Nueva configuración Social. Análisis de Medios digitales: Las fuentes; Técnicas y códigos; Naturaleza de la realidad construida por los medios.; Valores.; Intencionalidad mediática; Los medios digitales y su lenguaje. Mass Media: Medios masivos de comunicación. Sistemas de Videoconferencia. Periodismo Digital. Webquest: Búsquedas de información orientadas. Medios Colaborativos Sociales: Weblogs; Wikis (escritura colaborativa); EduBlog; Blogosfera; Blogonauta.; Blogging; Blogofolio; Fotolog; Redes Sociales Digitales (tipos y características). Plataformas Virtuales de Aprendizaje. Herramientas colectivas de comunicación: Sincrónicas: Chat – IRC; Mensajería instantánea; Mundos virtuales Asincrónicas: Listas de distribución; Foros de discusión Unidad 6: Alfabetización Multimedia Concepto de Multimedia. Nuevos lenguajes y nuevas formas de comunicar la información. La información y sus formatos: Textual; Verbal; Sonora; Visual. Acceso a la información Multimedia: Hipermedia en la Multimedia; Interactividad. La digitalización del sonido. Los formatos de sonido. Tratamiento digital de la imagen. Los gráficos. Tipos de imágenes y formatos: Construcción de Multimedia: Guión multimedia; Gramática audiovisual; Técnica de Story Board; Elementos del guión; Metáfora Multimedia; Grafos; Escenas; Interfaz; Pantallas; Ventanas. Utilización de software para la creación de productos Multimedia. Software de Autor. Unidad 7: Ciudadanía Digital Conceptos y características de ciudadanía digital: Educación (e-learning), (blearning), (m-learning), Comercio (ecommerce), Negocios (ebusiness); Gobierno (e-government); El Ciberespacio como espacio de interacción.; La información como mercancía en la Sociedad de la Información y el Conocimiento; Voto Electrónico. Netiquette: Reglas de comportamiento dentro de Internet (Comunicación, Responsabilidad, Derechos, Seguridad, etc.); Privacidad de la Información; Ley de Habeas Data, Protección de datos personales.; Propiedad Intelectual; Delitos Informáticos; Robo de identidad; Responsabilidades de emisión de datos e información en el Ciberespacio; Hacking Ético; Licencias de Software; Licencias Creative Commons; Derechos de copyright; Blogs como espacio de información y participación dentro de la ciudadanía digital; Democratización del Ciberespacio; Libertad de acceso a Internet:(Accesibilidad); Sitios: ONGs, Gobierno, Cultura; Innovación tecnológica y factor de desarrollo de la ciudadanía digital: Desarrollo de la Inteligencia Artificial. CONTENIDOS MÍNIMOS A EVALUAR EN MESA EXAMINADORA Teoría: Hardware; Software. Clasificación de Periféricos: De entrada; De salida; De almacenamiento masivo; De conectividad. Clasificación de software. Memoria RAM y ROM. Programas. Procesador de textos. Planillas de cálculos. Bases de Datos. Sistema Operativo. Virus. Antivirus. Red Informática. Arquitecturas de las Redes de información (LAN, MAN, WAN y PAN). Internet. Topologías de Redes. Cloud Computing. Página Web. Sitios web. Navegadores de Internet. Redes Sociales Digitales. Formato de una dirección electrónica Web. Correo electrónico. Hipertexto. Hipervínculo. Multimedia. Multimedia interactiva. Hipermedia. Practica: Procesador de Textos y Planillas de Cálculos.

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 3 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ ORIENTACIONES PARA LA EVALUACIÓN Criterios de evaluación: El proceso complejo de evaluación será continua, teniendo en cuanta los logros del alumno en distintas situaciones pedagógicas, de sus resultados y condiciones en que éstas se producen.      

Se tendrá en cuenta la integración para los distintos tipos de trabajos grupales. El dominio de los contenidos de la informática al estar frente a la práctica pura. Se valorará la entrega y/o cumplimiento de actividades en tiempo y forma convenidos. Valorar la calidad de ciertos aprendizajes y su aplicación práctica. Apreciar las condiciones adquiridas para la comunicación oral haciendo uso del vocabulario específico de la informática. Se tendrá en cuanta la colaboración en el mantenimiento y cuidado de los elementos del laboratorio de informática.

Instrumentos de evaluación: Son muy importantes porque le permitirán al docentes recoger y analizar la información requerida para tomar decisiones con respecto a la aprobación de los estudiantes. Otro aspecto que tendrá un lugar importante es la cuestión de la subjetividad y la objetividad.         

Cuestionarios. Entrevista. Pruebas de Ensayos o por temas. Simuladores Escritos. Proyectos. Cuadros de Participación. Listas de verificación. Escalas de evaluación. El Portafolio o Carpeta. COMPROMISO ENTRE ALUMNO, PROFESOR Y PADRE, MADRE O TUTOR

Alumno: Cumplir las normas que establece el Acuerdo Institucional de Convivencia (A.I.C.), completar las actividades asignadas como tareas, prepararse adecuadamente para los exámenes, entregar en tiempo y forma los Trabajos Prácticos y tener la carpeta y cuadernillo completo. Profesor: Desempeñarse conforme lo establecido en el Acuerdo Institucional de Convivencia (A.I.C.), pasar las notas de exámenes y actividades al cuaderno de comunicaciones, entregar los resultados de los exámenes en tiempo y forma acordados. Acompañar, motivar y ayudar a los alumnos en el proceso de enseñanza y aprendizaje de la mejor manera posible. Padre madre o tutor: Revisar la carpeta de su hijo y el cuaderno de comunicaciones para poder enterarse de las fechas de exámenes, entrega de Trabajos Prácticos y sus notas correspondientes. Verificar que estudien para poder aprobar los exámenes que se tomarán en el transcurso del año. Concurrir al establecimiento periódicamente para ver el desempeño de su hijo.

………………..……….……

………………..……….……

………………..……….……

Profesor

Alumno

Padre, Madre o Tutor

………………..……….……

………………..……….……

………………..……….……

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 4 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________

APUNTE TEÓRICO Y PRÁCTICO Trabajo de Práctica N° 1: La Computadora Personal y nociones básicas sobre el Sistema Operativo Windows 7. Actividad: Completar los nombres correspondientes en las líneas punteadas. Fecha de entrega: 1) La Computadora Personal (Equipo de escritorio): Los equipos de escritorio están diseñados para usarse en un escritorio o una mesa. Normalmente son más grandes y más eficaces que cualquier otro tipo de equipo personal.

2) La Computadora Personal (Equipo Portátil – Laptop – Notebook y Notebook): Los equipos portátiles son PCs móviles de poco peso que poseen una pantalla delgada. Los equipos portátiles pueden funcionar con baterías, lo que le permite llevárselos a cualquier lugar. Al contrario que los equipos de escritorio, los equipos portátiles combinan la CPU, la pantalla y el teclado en una sola carcasa. Componentes básicos de un Mouse: Un mouse normalmente consta de dos botones: un botón primario (normalmente el botón izquierdo) y un botón secundario (normalmente el botón derecho). El botón primario se usa con mayor frecuencia. La mayoría de los mouse también incluyen una rueda de desplazamiento entre los botones que le ayuda a desplazarse por los documentos y las páginas web de un modo más fácil. En algunos mouse, la rueda de desplazamiento puede presionarse y actuar así como un tercer botón. Los mouse avanzados pueden disponer de botones adicionales que sirven para realizar otras funciones.

3) Organización y Uso del Teclado: Tanto si escribe una carta como si calcula datos numéricos, el teclado es el medio principal para escribir información en el equipo. ¿Pero sabía que también se puede usar el teclado para controlar el equipo? Si __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 5 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ conoce el funcionamiento de unos pocos comandos del teclado (instrucciones para el equipo), podrá trabajar de un modo más eficaz. a) Organización de las teclas Las teclas del teclado se pueden dividir en varios grupos según su función:  Teclas para escribir (alfanuméricas). Estas teclas incluyen las mismas letras, números, signos de puntuación y símbolos que se encuentran en las máquinas de escribir tradicionales.  Teclas de control. Estas teclas se utilizan por sí solas o en combinación con otras teclas para realizar determinadas acciones. Las teclas de control que se usan con más frecuencia son Ctrl, Alt, la tecla del logotipo de Windows y Esc.  Teclas de función. Las teclas de función se utilizan para realizar tareas específicas. Aparecen etiquetadas como F1, F2, F3, etc. hasta F12. La funcionalidad de estas teclas difiere según el programa.  Teclas de navegación. Estas teclas se utilizan para desplazarse por documentos o páginas web y editar texto. Incluyen teclas de dirección, Inicio, Fin, Re Pág, Av Pág, Supr e Insert.  Teclado numérico. El teclado numérico resulta cómodo para escribir números de un modo rápido. Las teclas se agrupan en un bloque al igual que una calculadora convencional o una máquina de sumar. La siguiente ilustración muestra cómo están organizadas generalmente estas teclas en un teclado normal.

b) Escritura de texto Siempre que necesite escribir algo en un programa, un mensaje de correo electrónico o un cuadro de texto, verá una línea vertical intermitente. Se trata del cursor, también denominado punto de inserción. Muestra dónde comenzará el texto que va a escribir. Puede mover el cursor haciendo clic en la ubicación deseada con el mouse, o utilizando las teclas de navegación (consulte la sección "Uso de las teclas de navegación" incluida en este artículo). Además de las letras, los números, los signos de puntuación y los símbolos, las teclas para escritura también incluyen Mayús, Bloq Mayús, Tab, Entrar, la barra espaciadora y Retroceso. Nombre de la tecla Cómo se debe utilizar Presione Mayús junto con una letra para escribirla en mayúscula. Presione Mayús junto Mayús con otra tecla para escribir el símbolo mostrado en la parte superior de esa tecla. Presione Bloq Mayús una vez para escribir todas las letras en mayúscula. Vuelva a Bloq Mayús presionar Bloq Mayús para desactivar esta función. El teclado puede tener una luz que indique si Bloq Mayús está activado. Presione la tecla Tab para mover el cursor varios espacios hacia adelante. Además, Tab puede presionar Tab para desplazarse hasta el siguiente cuadro de texto de un formulario. Presione Entrar para mover el cursor hasta el inicio de la siguiente línea. En un cuadro Entrar de diálogo, presione Entrar para seleccionar el botón resaltado. Barra espaciadora Presione la barra espaciadora para mover el cursor un espacio hacia adelante. Presione Retroceso para eliminar el carácter situado delante del cursor o el texto Retroceso seleccionado. c) Uso de las teclas de navegación Las teclas de navegación le permiten mover el cursor, desplazarse por documentos y páginas web, así como editar texto. La siguiente tabla enumera algunas de las funciones habituales de estas teclas. Presione Para Flecha izquierda, Flecha Mover el cursor o la selección un espacio o una línea en la dirección de la derecha, Flecha arriba o Flecha flecha, o desplazarse por una página web en la dirección de la flecha abajo Inicio Mover el cursor hasta el principio de una línea o desplazarse hasta la __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 6 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ parte superior de una página web Mover el cursor hasta el final de una línea o desplazarse hasta la parte Fin inferior de una página web Ctrl+Inicio Ir a la parte superior de un documento Ctrl+Fin Ir a la parte inferior de un documento Re Pág Subir el cursor o la página una pantalla Av Pág Bajar el cursor o la página una pantalla Eliminar el carácter situado detrás del cursor o el texto seleccionado; en Supr Windows, eliminar el elemento seleccionado y moverlo a la papelera de reciclaje Activar o desactivar el modo de inserción. Cuando el modo de inserción está activado, el texto que escribe se inserta en el lugar donde está Insert situado el cursor. Cuando el modo de inserción está desactivado, el texto que escribe reemplaza los caracteres existentes. d) Uso del teclado numérico El teclado numérico organiza los números del 0 al 9, los operadores aritméticos + (suma), - (resta), * (multiplicación), / (división), y el separador decimal tal y como aparecerían en una calculadora o máquina de sumar. Por supuesto, estos caracteres están duplicados en otra parte del teclado, pero la disposición del teclado numérico le permite insertar rápidamente datos numéricos u operaciones matemáticas con una mano. Para usar el teclado numérico para escribir números, presione Bloq Num. La mayoría de los teclados incluyen una luz que indica si Bloq Num está activado o desactivado. Si Bloq Num está desactivado, el teclado numérico funciona como un segundo conjunto de teclas de navegación (estas funciones están impresas en las teclas junto a los números o símbolos). Complete la siguiente Ilustración: e) Tres teclas misteriosas Hasta ahora, hemos hablado de casi todas las teclas que es más probable que use. Para aquellas personas que sigan queriendo aprender más, vamos a hablar de las tres teclas más misteriosas del teclado: Impr Pant, Bloq Despl y Pausa/Inter. Anteriormente, esta tecla hacía lo que indica; es decir, enviaba la pantalla de texto actual a la impresora. Ahora, al presionar Impr Pant, se captura una imagen de la pantalla completa (una "captura de pantalla") y se copia en el Portapapeles en la memoria del equipo. Desde aquí, puede pegar (Ctrl+V) la imagen en Microsoft Paint u Impr Pant (o otro programa y, si lo desea, imprimirla desde ese programa. Imprimir pantalla) Más misteriosa es la tecla Pet Sis, que comparte tecla con Impr Pant en algunos teclados. Históricamente, Pet Sis estaba diseñada para ser una "petición del sistema", pero este comando no está habilitado en Windows. Sugerencia: Presione Alt+Impr Pant para capturar una imagen sólo de la ventana activa en lugar de toda la ventana. En la mayoría de los programas, presionar Bloq Despl no tiene ningún efecto. En algunos programas, al presionar Bloq Despl, cambia el comportamiento de las teclas de Bloq Despl dirección y las teclas Re Pág y Av Pág; si se presionan estas teclas, el documento se desplaza sin cambiar la posición del cursor o la selección. El teclado puede incluir una luz que indique si Bloq Despl está activada. Esta tecla apenas se usa. En algunos programas más antiguos, al presionar esta tecla, se Pausa/Inter detiene momentáneamente el programa o, en combinación con Ctrl, deja de ejecutarse. f) Otras teclas Algunos teclados modernos incorporan "teclas de acceso rápido" o botones que le ofrecen un acceso rápido, simplemente presionándolos una vez, a programas, archivos y comandos. Otros modelos disponen de controles para el volumen, ruedas de desplazamiento, ruedas de zoom y otras funciones. Para obtener detalles __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 7 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ sobre estas características, compruebe la información que acompañaba al teclado o equipo, o visite el sitio web del fabricante. 4) El Escritorio de Windows: El escritorio es el área de la pantalla principal que se ve después de encender el equipo e iniciar sesión en Windows. Al igual que la parte superior de un escritorio real, sirve de superficie de trabajo. Al abrir los programas o las carpetas, estos elementos aparecen en el escritorio. El escritorio a veces se define de un modo más amplio para incluir la barra de tareas. La barra de tareas se encuentra en la parte inferior de la pantalla. Muestra qué programas están ejecutándose y permite cambiar de uno a otro. Además, incluye el botón Inicio, el cual puede usar para obtener acceso a los programas, las carpetas y la configuración del equipo. a) Trabajo con los iconos del escritorio Los iconos son pequeñas imágenes que representan archivos, carpetas, programas y otros elementos. La primera vez que inicie Windows, aparecerá por lo menos un icono en el escritorio: la papelera de reciclaje. A continuación, se muestran algunos ejemplos de iconos de escritorio. Un acceso directo es un icono que representa un vínculo a un elemento en lugar del elemento en sí. Al hacer doble clic en un acceso directo, se abre el elemento correspondiente. Si elimina un acceso directo, únicamente se quita el acceso directo, no el elemento original. Es posible identificar los accesos directos por la flecha incluida en sus iconos. b) La barra de tareas La barra de tareas es la barra horizontal larga situada en la parte inferior de la pantalla. A diferencia del escritorio, que puede quedar oculto tras las ventanas, la barra de tareas está visible prácticamente en todo momento. Se divide en tres secciones principales:  El botón Inicio, que abre el menú Inicio.  La sección intermedia, que muestra los programas y los archivos que tiene abiertos y permite cambiar rápidamente de uno a otro.  El área de notificación, que incluye un reloj e iconos (imágenes pequeñas) que indican el estado de determinados programas y la configuración del equipo.

5) Componentes de una ventana típica: Aunque el contenido de cada ventana es diferente, todas las ventanas tienen ciertos elementos en común. Por ejemplo, las ventanas siempre aparecen en el escritorio, el área de trabajo principal de la pantalla. Además, la mayoría de las ventanas tienen los mismos componentes básicos.  Barra de título. Muestra el nombre del documento y del programa (o el nombre de la carpeta).  Botones Minimizar, Maximizar y Cerrar. Estos botones ocultan la ventana, la agrandan para llenar toda la pantalla y la cierran, respectivamente (en breve se aportarán más detalles sobre estos botones).  Barra de menús. Contiene elementos en los que puede hacer clic para realizar selecciones en un programa. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 8 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________  Barra de desplazamiento. Le permite desplazar el contenido de la ventana para ver información que actualmente no es visible.  Bordes y esquinas. Puede arrastrar estos elementos con el puntero del mouse para cambiar el tamaño de la ventana. a) Mover una ventana Para mover una ventana, apunte a su barra de título con el puntero del mouse. A continuación, arrastre la ventana hasta la ubicación deseada. (Arrastrar significa apuntar a un elemento, mantener presionado el botón del mouse, mover el elemento con el puntero y, a continuación, soltar el botón del mouse). b) Cambio del tamaño de una ventana Para que una ventana llene la pantalla completa, haga clic en el botón Maximizar o haga doble clic en la barra de título de la ventana.

Para que una ventana maximizada vuelva a su tamaño anterior, haga clic en el botón Restaurar (este botón aparece en lugar del botón Maximizar). O bien, haga doble clic en la barra de título de la ventana. Para cambiar el tamaño de una ventana (hacerla más pequeña o más grande), apunte a cualquiera de los bordes o las esquinas de la ventana. Cuando el puntero del mouse cambie a una flecha con dos puntas (consulte la imagen siguiente), arrastre el borde o la esquina para hacer la ventana más pequeña o más grande. 6) Barras de desplazamiento horizontal y vertical: Cuando un documento, una página web o una imagen superan el tamaño de la ventana, aparecen las barras de desplazamiento para que pueda ver la información que no resulta visible. La siguiente imagen muestra las partes de una barra de desplazamiento.

7) Partes de una ventana: Al abrir una carpeta o una biblioteca, se puede ver en una ventana. Las distintas partes de la ventana están diseñadas para facilitar la navegación por Windows y el trabajo con archivos, carpetas y bibliotecas. A continuación, se muestra una ventana típica y cada una de sus partes:

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 9 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________

Parte de la ventana Panel de navegación Botones Atrás y Adelante Panel de vista previa Barra de herramientas Panel de detalles Barra de direcciones Panel de biblioteca Encabezados de columna Cuadro de búsqueda Lista de archivos

Para qué se utiliza Use el panel de navegación para obtener acceso a las bibliotecas, las carpetas, las búsquedas guardadas e incluso a todos los discos duros. Use la sección Favoritos para abrir las carpetas y las búsquedas usadas con más frecuencia, y use la sección Bibliotecas para obtener acceso a las bibliotecas. Además, puede usar la carpeta Equipo para buscar carpetas y subcarpetas. Use los botones Atrás y Adelante para navegar hasta otras carpetas o bibliotecas abiertas sin cerrar la ventana actual. Estos botones funcionan junto con la barra de direcciones; por ejemplo, después de usar la barra de direcciones para cambiar de carpeta, puede usar el botón Atrás para volver a la carpeta anterior. Use el panel de vista previa para ver el contenido de la mayoría de los archivos. Por ejemplo, si selecciona un mensaje de correo electrónico, un archivo de texto o una imagen, puede ver su contenido sin abrirlos en un programa. Si no puede ver el panel de vista previa, haga clic en el botón Panel de vista previa de la barra de herramientas para activarlo. Use la barra de herramientas para realizar tareas habituales, como cambiar la apariencia de los archivos y las carpetas, grabar archivos en un CD o iniciar una presentación de fotografías digitales. Los botones de la barra de herramientas cambian para mostrar sólo las tareas relevantes. Por ejemplo, si hace clic en un archivo de imagen, la barra de herramientas muestra botones diferentes que si hiciera clic en un archivo de música. Use el panel de detalles para ver las propiedades más comunes asociadas al archivo seleccionado. Las propiedades del archivo son información sobre un archivo, por ejemplo, el autor, la fecha en que se modificó por última vez y cualquier etiqueta descriptiva que pueda haber agregado al archivo. Use la barra de direcciones para navegar hasta otra carpeta o biblioteca o retroceder a la anterior. Para obtener más información, vea el tema acerca de la navegación con la barra de direcciones. El panel de biblioteca se muestra sólo cuando se encuentra en una biblioteca (por ejemplo, la biblioteca Documentos). Use el panel de biblioteca para personalizar la biblioteca u organizar los archivos por diferentes propiedades. Utilice los encabezados de columna para cambiar el modo en que se organizan los archivos de la lista de archivos. Por ejemplo, puede hacer clic en la parte izquierda de un encabezado de columna para cambiar el orden en que se van a mostrar los archivos y las carpetas, o bien puede hacer clic en la parte derecha para filtrar los archivos de diferentes maneras. (Recuerde que los encabezados de columna sólo están disponibles en vista Detalles. Escriba una palabra o frase en el cuadro de búsqueda para buscar un elemento en la carpeta o biblioteca actuales. Dado que la búsqueda se inicia en cuanto empieza a escribir, si por ejemplo escribe "B", todos los archivos con nombres que empiecen por la letra B se mostrarán en la lista de archivos. Aquí es donde se muestra el contenido de la carpeta o la biblioteca actual. Si escribe en el cuadro de búsqueda para buscar un archivo, sólo se mostrarán los archivos que coincidan con la vista actual (incluidos los archivos de las subcarpetas).

8) Visualización y organización de archivos y carpetas: Al abrir una carpeta o una biblioteca, se puede cambiar la apariencia de los archivos en la ventana. Por ejemplo, es posible que prefiera ver los iconos con un tamaño mayor, o menor, o una vista que le permita ver distintos tipos de información acerca de cada archivo. Para realizar estos cambios, use el botón Vistas de la barra de herramientas. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 10 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Cada vez que haga clic en la parte izquierda del botón Vistas, cambiará la manera en que se muestran los archivos y carpetas desplazándose por cinco vistas diferentes: Iconos grandes, Lista, una vista llamada Detalles que muestra varias columnas de información acerca del archivo, una vista de iconos más pequeños denominada Mosaicos y una vista llamada Contenido que muestra parte del contenido desde el archivo. Si hace clic en la flecha situada en la parte derecha del botón Vistas, verá más opciones. Mueva el control deslizante hacia arriba o hacia abajo para ajustar el tamaño de los iconos de los archivos y las carpetas. Puede ver cómo cambian de tamaño los iconos mientras mueve el control deslizante. a) Apagado correcto del equipo Cuando haya terminado de usar el equipo, es importante que lo apague correctamente, no sólo para ahorrar energía, sino también para asegurarse de proteger el equipo y de que ha guardado los datos. Hay tres maneras de apagar el equipo: presionar el botón de encendido del equipo, usar el botón Apagar del menú Inicio y, si tiene un equipo portátil, cerrar la tapa. b) Uso del botón Apagar del menú Inicio Para apagar el equipo con el menú Inicio, haga clic en el botón Inicio y, a continuación, en la esquina inferior derecha de este menú, haga clic en Apagar. Al hacer clic en Apagar, el equipo cierra todos los programas abiertos y Windows y, a continuación, apaga por completo el equipo y la pantalla. Puesto que al apagar el equipo no se guarda el trabajo, debe guardar los archivos primero. Trabajo de Práctica N° 2: Procesador de Textos – Interfaz de Usuario de Word 2007 - 2010 Actividad: Responder y definir según corresponda. Fecha de entrega: 1) Representación gráfica de la interfaz de usuario de Excel 2007 - 2010

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 11 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ 2) Escriba a que cinta de opciones pertenecen los siguientes conjuntos de iconos:

3)

N° 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

………………………………......

………………………………......

………………………………......

………………………………......

………………………………......

………………………………......

………………………………......

………………………………......

………………………………......

Escriba el nombre y la tarea que realiza cada uno de los siguientes herramientas:

NOMBRE

DESCRIPCIÓN

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 12 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33

N° NOMBRE DESCRIPCIÓN 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 13 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ 16 17 18 19 20 21 22 23 24 25

N° 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

NOMBRE

DESCRIPCIÓN

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 14 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ 22 23 24 25 26 Trabajo de Práctica N° 3: Procesador de Textos – Fuente, Párrafo y Diseño de Pagina Actividad: Trabajaremos en este ejercicio con las opciones de Fuente, Párrafo, Insertar y Diseño de Pagina. Fecha de entrega: 1) Abrir un nuevo documento y escribir todo el texto. El titulo tiene que estar con fuente “Castellar”, tamaño 16, centrado, subrayado y en Negrita. El resto del texto con fuente “Times New Roman”, tamaño 12 y con alineación Justificada. 2) Las fases de ejecución de las instrucciones deben tener Viñetas. 3) En diseño de página: a) Margen Superior e Inferior = 3. b) Margen Derecho e Izquierdo = 2,5. c) Tamaño de Papel Carta. 4) Insertar Letra Capital (En texto). 5) En el Encabezado escribir su apellido y Nombre. Al pie de página el nombre de la materia. 6) Insertar una imagen prediseñada, relacionada con el texto. 7) El titulo tiene que aparecen con un Borde (Inicio, Bordes y Sombreado, Cuadrado, Estilo con 3 líneas, Color rojo y ancho 1 punto). Además en Sombreado, seleccione un color claro. Funcionamiento de un Microprocesador Desde el punto de vista lógico, singular y funcional, el microprocesador está compuesto básicamente por: varios registros, una unidad de control, una unidad aritmético lógica, y dependiendo del procesador, puede contener una unidad de coma flotante. El microprocesador ejecuta instrucciones almacenadas como números binarios organizados secuencialmente en la memoria principal. La ejecución de las instrucciones se puede realizar en varias fases: Prefetch, prelectura de la instrucción desde la memoria principal. Fetch, envío de la instrucción al decodificador Decodificación de la instrucción, es decir, determinar qué instrucción es y por tanto qué se debe hacer. Lectura de operandos (si los hay). Ejecución, lanzamiento de las máquinas de estado que llevan a cabo el procesamiento. Escritura de los resultados en la memoria principal o en los registros. Cada una de estas fases se realiza en uno o varios ciclos de CPU, dependiendo de la estructura del procesador, y concretamente de su grado de segmentación. La duración de estos ciclos viene determinada por la frecuencia de reloj, y nunca podrá ser inferior al tiempo requerido para realizar la tarea individual (realizada en un solo ciclo) de mayor coste temporal. El microprocesador se conecta a un circuito PLL, normalmente basado en un cristal de cuarzo capaz de generar pulsos a un ritmo constante, de modo que genera varios ciclos (o pulsos) en un segundo. Este reloj, en la actualidad, genera miles de megahercios. Trabajo de Práctica N° 4: Procesador de Textos – Tablas, Tabulaciones y Subrayado Actividad: Vamos a realizar el siguiente ejercicio utilizando tablas, tabulaciones y subrayado. Fecha de entrega: 1) 2) 3) 4) 5)

El titilo tiene que estar centrado, con fuente Bodoni MT Black, tamaño 14 y el resto es Arial Black 10. Para crear la tabla hay que ir a Insertar tabla – Insertar tabla (columnas: 4; filas 11). El sombreado de la fila de los títulos de cada columna, debe ser de color anaranjado claro 60 % El color de la fuente de cada título de columna debe ser azul. Para rellenar los estación del tabulador, hay que seleccionar el área a rellenar, ir a Inicio – Cuadro de dialogo de Fuente y elegir el estilo de subrayado correspondiente.

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 15 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________

TABLAS, TABULACIONES Y SUBRAYADO Cuadro 1: IZQUIERDA UNO DOS TRES CUATRO CINCO SEIS SIETE OCHO NUEVE DIEZ

CENTRADO

DERECHA

UNO DOS TRES CUATRO CINCO SEIS SIETE OCHO NUEVE DIEZ

DECIMAL

UNO DOS TRES CUATRO CINCO SEIS SIETE OCHO NUEVE DIEZ

$ 1100,00 $ 200,00 $ 3300,00 $ 440405,00 $ 5500,00 $ 100,25 $ 12300,10 $ 1,10 $ 5000,00 $ 1547,77

Cuadro 2: CÓDIGO Artículo1 Artículo2 Artículo3 Artículo4

NOMBRE lápiz bolígrafos goma sacapuntas

IMPORTE $ 30 $ 50 $ 20 $ 35

Cuadro 3: SOCIO 234 259 345 222

NOMBRE Mariano Cantalar López Enrique Miñano Pérez Lurdes Zarco Zarco Carmen Tortosa Torosa

TELÉFONO 232323 345665 767676 454545

Trabajo de Práctica N° 5: Procesador de Textos - Buscar Empleo Actividad: Aprender a realizar una carta de solicitud de empleo y Curriculum vitae Fecha de entrega: 1) 2) 3) 4) A)

Traer un aviso clasificado, donde se solicite empleo. Confeccionar una Carta de solicitud de empleo, según el aviso encontrado. Armar un Curriculum Vitae para adjuntarlo a la carta de solicitud de empleo. Hay que imprimir la Carta y el Curriculum vitae, para entregárselo al profesor con el aviso clasificado. Carta solicitando empleo: La solicitud es un tipo de carta comercial que se caracteriza por tener propósito de interés para las partes. Su estilo es claro, directo y conciso. Su extensión es breve. La relación entre el destinatario y remitente es formal, por lo tanto, debemos utilizar fórmulas de cortesía y expresiones que respondan a una convención. No existe un modelo único y su estructura puede ser:

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 16 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________

B) Curriculum vitae: Es un resumen escrito y organizado de datos personales, formación, experiencia laboral, recomendaciones, etcétera. Le sirve al empresario para analizar si las características personales y de formación se ajustan a las necesidades del puesto de trabajo que requiere cubrir. ¿Qué debe incluir un C.V.? 1) Datos personales Nombres y apellidos. Fecha de nacimiento. Domicilio. Teléfonos. Correo electrónico. 2) Estado civil y servicio militar, siempre y cuando estas situaciones condicionen la disponibilidad del trabajo. 3) Estudios realizados Estudios realizados. Títulos alcanzados y especialidad. Centros educativos en los que cursó los estudios. 4) Experiencia laboral Pasada y actual, con aclaración de los períodos de trabajo y de las empresas donde se llevó a cabo. 5) Idiomas Grado de conocimiento. Título obtenido y centro educativo que lo expidió. 6) Informática Programas que maneja. Grado de conocimientos. Indicar si es como usuario básico, medio o avanzado y/o técnico. Título acreditante del centro donde se hubieran adquirido los conocimientos. 7) Otros datos de interés Aquí conviene incluir información que agregue al Curriculum un valor adicional. Por ejemplo: poseer carnet de conductor, coche propio, disponibilidad para viajar, hobbies, aficiones, etcétera. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 17 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Trabajo de Práctica N° 6: Procesador de Textos – Nota de Pedido Actividad: Utilizaremos tablas y otras herramientas Fecha de entrega: 1) Abrir un nuevo documento. 2) Para el encabezado, insertar una tabla de 5 filas y 2 columnas. 3) En la fila 1, colocar los bordes externos. 4) En las filas 2 y 5 combinar las celdas respectivamente. 5) Fuente Cambria (Títulos), negrita y tamaño 12. 6) Nota de pedido en tamaño 36. 7) El logo tiene que tener ajuste delante del texto. 8) Toda la tabla del encabezado, debe tener un color de relleno a su elección (color claro). 9) Los bordes externos de las tablas del encabezado tienen que tener el grosor de pluma de 1 ½. 10) La fila de los títulos de las columnas también tiene los bordes externos de 1 ½. 11) Para observaciones, hay que insertar 3 filas y combinarlas. 12) Para firma del vendedor hay que insertar una tabla de 4 filas y luego combinarlas. 13) Total, observaciones y firma del vendedor, esas filas o tablas deben tener otro color de relleno de color claro. 14) Guardar en la carpeta correspondiente.

Hermanos López S. A. Santa Teresa 190 Ramos Mejía CUIT N°: 20-65899436-1

Teléfono: 920345476 Fax: 920768182 e-mail: [email protected]

NOTA DE PEDIDO Pedido N°: Forma de Pago: Otras Condiciones: CANTIDAD

Fecha: Lugar de Entrega:

ARTÍCULO

PRECIO UNITARIO

IMPORTE TOTAL

TOTAL -----------------------------------------------------------------------------------------Observaciones:

……………………………….. Firma del vendedor __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 18 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Trabajo de Práctica N° 7: Planilla de Cálculos – Interfaz de Usuario de Excel 2007 - 2010 Actividad: Identificar y definir según corresponda. Fecha de entrega: 1)

Representación gráfica de la interfaz de usuario de Word 2007 - 2010

2)

Escriba a que cinta de opciones pertenecen los siguientes conjuntos de iconos:

………………………………......

………………………………......

………………………………......

………………………………......

………………………………......

………………………………......

………………………………......

………………………………......

………………………………......

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 19 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ 3)

N° 1 2 3 4 5 6 7 8

Escriba el nombre y la tarea que realiza cada uno de los siguientes herramientas:

NOMBRE

DESCRIPCIÓN

Trabajo de Práctica N° 8: Planilla de Cálculos - Compubits Actividad: Abrir un libro nuevo y realizar la siguiente planilla Fecha de entrega:

Cálculos: 1) PRECIO SIN IVA = COSTO POR UNIDAD por UNIDADES COMPRADAS "=B8*C8" 2) IVA = PRECIO SIN IVA por el IVA ACTUAL "=D8*0,15" 3) PRECIO FINAL = PRECIO SIN IVA más el IVA "=D8+E8" 4) TOTALES: Debajo de cada columna, la suma total desde la función Autosuma "=SUMA(B8:B20)" __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 20 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Aplicar: 1) Al título de la planilla: fuente Verdana, negrita y tamaño 18, alineación centrada. 2) A cada artículo: fuente Verdana, cursiva, tamaño 10, alineación centrada. 3) A cada título de cada columna: fuente Arial, negrita, cursiva, tamaño 14, alineación centrado. 4) Signos monetarios en la columna que corresponda. 5) Copiar la Hoja 1 en la Hoja 2, y modificar el mes del título, colocando "... Febrero de 2010". 6) En la etiqueta de la hoja, modificar el nombre Hoja 1 por el título de la planilla. 7) A la etiqueta COMPUBITS, un color diferente al predeterminado. 8) Guardar este ejercicio como "trabajo de práctica N° 1_Apellido del Alumno". Trabajo de Práctica N° 9: Planilla de Cálculos – Liquidación de Sueldos Actividad: Abrir un libro nuevo y realizar la siguiente planilla

Calcular: 1) PREMIO = 5% del SUELDO BASICO “=C3*0,05” 2) TOTAL A COBRAR = SUELDO BASICO más el PREMIO “=C3+D3” 3) Funciones estadísticas = Máximo, Mínimo, Promedio y Total General (autosuma). (Insertar función seleccionamos la categoría de función que corresponda - hacer clic en el botón

y seleccionamos

las celdas con los valores – luego presionamos y aceptamos. Consignas: 1) Ingresar números de legajos en formato número personalizado (clic derecho sobre la celda formato de celda - número – personalizada – tipo 000 2) Colocar el ALTO de la fila 2 en 30. 3) Centralizar LIQUIDACION DE SUELDOS, tamaño de fuente 16 y color de relleno anaranjado claro 40%. 4) Colocar en negrita según corresponda (ver imagen anterior). 5) Colocar el formato de moneda con 1 decimales. 6) Crear un gráfico de barras 3D con las columnas APELLIDO Y NOMBRES y SUELDOS. Trabajo de Práctica N° 10: Planilla de Cálculos – Boletín Actividad: Abrir un libro nuevo y realizar la siguiente planilla Calcular: 1) Cada trimestre se calcula con la función promedio “=PROMEDIO (B6:D6)” pero en caso que el resultado con decimales no se puede utilizar, porque cada trimestre tiene que ser un numero entero. Por eso debemos utilizar la función redondear, quedando entonces de la siguiente manera: “=REDONDEAR(PROMEDIO(B6:D6);0)”. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 21 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ 2) El promedio anual con la siguiente función: “=PROMEDIO (E6;I6;M6)”, pero el problema es si la parte decimal queda por ejemplo 7,6666667 no lo podemos utilizar. Entonces tenemos una función que corta el resultado sin redondear quedando entonces: “=TRUNCAR(PROMEDIO(E6;I6;M6);2)” 3) En resultado utilizar la función condicional: “=SI(N6>=7;"APROBADO";" ")” Consignas: 1) Luego de completar la tabla como se ve en la siguiente imagen, realizar un gráfico de columnas con materias y el promedio anual. 2) Proteger la hoja. Hay que hacer clic derecho en la pestaña de la hoja de trabajo activa y luego ir a proteger hoja, hacer clic derecho, activamos las opciones que el usuario podrá modificar y luego introducimos una clave.

Trabajo de Práctica N° 11: Planilla de Cálculos – Liquidación de Sueldos Actividad: Abrir un libro nuevo y copiar la siguiente tabla:

1) INSERTAR: __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 22 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Una columna entre las columnas I - J, y colocar el siguiente Título: TOTAL DE LIQUIDACIÓN. Una columna después de la columna J, y colocar el siguiente Título: TOTAL A COBRAR 2) CALCULAR: SUELDO BÁSICO: Si la categoría es "Operario" cobra 450. Si la categoría es "Auxiliar" cobra 500. ADICIONALES: Si la sección es "Compras" el adicional es del 10% del SUELDO BÁSICO. Si la sección es "Depósito" el adicional es del 15% del SUELDO BÁSICO. Si la sección es "Reposición" el adicional es del 8% del SUELDO BÁSICO. JUBILACIÓN, OBRA SOCIAL y SINDICATO: TOTAL DE LIQUIDACIÓN = SUELDO BÁSICO más el ADICIONAL. TOTAL DE RETENCIONES = JUBILACIÓN + OBRA SOCIAL + SINDICATO. TOTAL A COBRAR = TOTAL DE LIQUIDACION menos TOTAL DE RETENCIONES. 3) CONFIGURAR: La Página en Tamaño A4, y colocar formato de moneda en las columnas que corresponda. En el encabezado de página el apellido de cada alumno que intervino en el trabajo. 4) ORDENAR: La planilla por Apellido y nombre. 5) GRAFICAR: La columna Apellido y nombre y la columna total a cobrar insertando un gráfico de barra.  Herramientas de gráficos – diseño - estilo 37.  Herramientas de gráficos – presentación – Líneas de cuadricula – horizontales y verticales – ninguna.  Herramientas de gráficos – presentación – cuadro gráfico - ninguno.  Herramientas de gráficos – presentación – giro 3D – X = 90° Y = 40°.  Herramientas de gráficos – presentación – etiquetas de datos - Mostrar.  Herramientas de gráficos – formato – relleno de texto – Rojo.  Herramientas de gráficos – formato – elementos de grafico – etiquetas de datos - relleno de texto – Azul. La tabla terminada y el grafico, se deben ver así:

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 23 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Trabajo de Práctica N° 12: Planilla de Cálculos – Obra Social y Asignación Actividad: Abrir un libro nuevo y realizar la siguiente planilla

Calcular: 1) Sueldo Bruto, tomando en cuenta que: Si la CATEGORIA es A el SUELDO BRUTO es $400. “=SI(A2="A";400;650)” Si la CATEGORIA es B el SUELDO BRUTO es $650. 2) Presentismo, tomando en cuenta que: Si la CATEGORIA es A el PRESENTISMO es de $50. “=SI(A2="A";50;75)” Si la CATEGORIA es B el PRESENTISMO es de $75. 3) Obra Social: Para ambas CATEGORIAS, el 5% del SUELDO BRUTO. “=B2*0,05” 4) Asignación familiar: 5% del SUELDO BRUTO por el Nº DE HIJOS a cargo menores de 18 años. “=(B2*0,05)*E2” 5) Sueldo Neto, el cual resulta de la sumatoria de: SUELDO BRUTO + PRESENTISMO - OBRA SOCIAL + ASIGNACION FAMILIAR. “=B2+C2-D2+F2” Establecer: 1) Los títulos en negrita, fuente arial, tamaño 12 de color rojo. 2) Todos los números con el formato monetario de 2 decimales. 3) Insertar en la fila 8 la categoría A y realizar todos los cálculos. 4) Color de fuente blanco y fondo azul a la columna de la categoría. Trabajo de Práctica N° 13: Presentaciones Digitales – Las generaciones de las Computadoras Actividad: Abrir una presentación en blanco y realizar los siguientes puntos: 1) En la primera diapositiva, escribir como título: Generaciones de Computadoras. Como subtítulo escribir: Las computadoras han ido evolucionando desde su creación, pasando por diversas generaciones, desde 1940 hasta la actualidad. 2) Ir a nueva diapositiva – Titulo y objetivos. En título escribir: Historia. En la otra sección escribir: El Electronic Numerical Integrator and Computer (ENIAC) se ha considerado a menudo la primera computadora de propósito general, aunque este título pertenece en realidad a la computadora alemana Z1. Era totalmente digital, es decir, ejecutaba sus procesos y operaciones mediante instrucciones en lenguaje máquina, a diferencia de otras máquinas contemporáneas de procesos analógicos. Presentada al público el 15 de febrero de 1946, John W. Mauchly y John P. Eckert de la Universidad de Pensilvania (EEUU) iniciaron su desarrollo en 1943. Esta enorme máquina medía más de 30 metros de largo y pesaba 32 toneladas, estaba compuesta por 17.468 válvulas. El calor de las válvulas elevaba la temperatura de la sala donde se hallaba instalada hasta los 50º C. y para que llevase a cabo las operaciones para las que se había diseñado. Cuando la ENIAC se terminó en 1946, la II Guerra Mundial ya había terminado. El fin de la contienda hizo que los esfuerzos hasta entonces dedicados principalmente a objetivos militares, se destinaran también a otro tipo de investigación científica más relacionada con las necesidades de la empresa privada. Los esfuerzos múltiples dieron resultados en 1945 Mauchly y Eckert comenzaron a trabajar en una sucesora de la ENIAC, el EDVAC (Electronic Discrete Variable Automatic Computer) y Aiken inició el diseño de la Mark II. En 1951, el __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 24 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ que está considerado como la primera computadora que se llamó Saly fue ampliamente comercializada, la UNIVAC I, comenzó a funcionar con éxito. En 1952 la computadora UNIVAC se utilizó para realizar el recuento de votos en las elecciones presidenciales de EE.UU. El resultado victoria (Eisenhower sobre Adlai Stevenson) se conoció 45 minutos después de que se cerraran los colegios electorales. 3) Nueva diapositiva – Titulo y objetivos. En título escribir: Primera Generación (1946-1958). En la otra sección escribir: En esta época las computadoras funcionaban con válvulas, usaban tarjetas perforadas para entrar los datos y los programas, utilizaban cilindros magnéticos para almacenar información e instrucciones internas y se utilizaban exclusivamente en el ámbito científico o militar. La programación implicaba la modificación directa de los cartuchos y eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas. 4) Nueva diapositiva – Titulo y objetivos. En título escribir: Segunda Generación (1958-1964). En la otra sección escribir: Características de ésta generación: Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos magnéticos para almacenar información e instrucciones. Producían gran cantidad de calor y eran sumamente lentas. Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación. Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accesibles. Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y simulaciones de propósito general. La marina de los Estados Unidos desarrolla el primer simulador de vuelo, Computadora Whirlwind. Se comenzó a disminuir el tamaño de las computadoras. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Mánchester. Algunas computadoras se programaban con cintas perforadas y otras por medio de cableado en un tablero. 5) Nueva diapositiva – Titulo y objetivos. En título escribir: Tercera Generación (1964-1971). En la otra sección escribir: Comienza a utilizarse los circuitos integrados, lo cual permitió abaratar costos al tiempo que se aumentaba la capacidad de procesamiento y se reducía el tamaño de las máquinas. La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador. 6) Nueva diapositiva – Titulo y objetivos. En título escribir: Cuarta Generación (1971-1981). En la otra sección escribir: Fase caracterizada por la integración sobre los componentes electrónicos, lo que propició la aparición del microprocesador, es decir, un único circuito integrado en el que se reúnen los elementos básicos de la máquina. Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip". "LSI Large Scale Integration circuit". "VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se desarrollan las supercomputadoras. 7) Nueva diapositiva – Titulo y objetivos. En título escribir: Quinta Generación (1982 -1989). En la otra sección escribir: Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera computadora personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 25 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ 8) Nueva diapositiva – Titulo y objetivos. En título escribir: Sexta Generación (1990 - continua). En la otra sección escribir: Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventa, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo; las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las tecnologías de esta generación ya han sido desarrolla das o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etcétera. 9) Ir a Diseño y seleccionar el tema que más te guste. Ubicados en la primera diapositiva, hacemos clic en el título, vamos al menú animaciones y en animación seleccionamos un efecto. Hacemos clic en el subtítulo y también le agregamos una animación. Luego vamos recorriendo diapositiva por diapositiva y agregamos una animación a cada uno de los elementos que tenemos. 10) Ubicados en la primera diapositiva, vamos insertar – audio – desde archivo y elegimos un tema en mp3. En herramientas de audio – reproducción – Iniciar: reproducir en todas las diapositivas – ocultar durante la reproducción. 11) Ir a presentación con diapositivas y ensayar los intervalos. 12) Archivo – guardar como – nombre: generación de computadoras – Tipo: presentación de PowerPoint. – guardar. 13) Archivo – guardar como – nombre: generación de computadoras – Tipo: presentación con diapositivas de PowerPoint – guardar.

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 26 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ UNIDAD 1: ALFABETIZACIÓN INFORMÁTICA – COMPUTACIONAL Técnica, Tecnología e Innovación Técnica: es un procedimiento o conjunto de reglas, normas o protocolos, que tienen como objetivo obtener un resultado determinado, ya sea en el campo de la ciencia, de la tecnología, del arte, del deporte, de la educación o en cualquier otra actividad. Tecnología: es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de las personas. Innovación: es la creación o modificación de un producto, y su introducción en un mercado. Un aspecto esencial de la innovación es su aplicación exitosa de forma comercial. No sólo hay que inventar algo, sino, por ejemplo, introducirlo y difundirlo en el mercado para que la gente pueda disfrutar de ello. En las palabras, La innovación por la innovación no sirve para nada. Innovar es crear productos que hagan la vida más fácil. Datos e Información Datos: son símbolos que describen condiciones, hechos, situaciones o valores. Son comunicados por varios tipos de símbolos tales como las letras del alfabeto, números, puntos y rayas, dibujos, etc. Generalmente describe únicamente una parte de lo que pasa en la realidad. Información: Son datos que pueden asociarse dentro de un contexto para convertirse en información. Por si mismos los datos no tienen capacidad de comunicar un significado y por tanto no pueden afectar el comportamiento de quien los recibe. Para ser útiles, los datos deben convertirse en información para ofrecer un significado, conocimiento, ideas o conclusiones. Computación, Informática y Nanotecnología Computación: es conjunto de conocimientos científicos y técnicos que permiten el tratamiento automático de la información por medio de computadoras. Informática: es el procesamiento automático de la información mediante dispositivos electrónicos y sistemas computacionales. Un sistema Informático debe contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información o datos), procesamiento y salida (transmisión de los resultados) Telemática: es una disciplina científica y tecnológica que surge de la evolución y fusión de la telecomunicación y de la informática. Cubre un campo englobando el estudio, diseño, gestión y aplicación de las redes y servicios de comunicaciones, para el transporte, almacenamiento y procesado de cualquier tipo de información (datos, voz, vídeo, etc.), incluyendo el análisis y diseño de tecnologías y sistemas de intercambio. Ofimática: es el equipamiento hardware y software usado para crear, coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una oficina para realizar tareas y lograr objetivos básicos. Las actividades básicas de un sistema ofimático comprenden el almacenamiento de datos en bruto, la transferencia electrónica de los mismos y la gestión de información electrónica relativa al negocio. La ofimática ayuda a optimizar o automatizar los procedimientos existentes. Burótica: se refiere a la automatización de procedimientos en las oficinas de los operadores jurídicos. Además de procesar información administrativa, provee herramientas auxiliares para las labores que se desarrollan en tales despachos. Domótica: es el conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto cerrado. OrgWare: es el componente estructural de un sistema tecnológico especialmente concebido para integrar al hombre y sus competencias profesionales y asegurar el funcionamiento del hardware y software del sistema así como la interacción de éste con otros elementos y con otros sistemas de naturaleza diferente. Nanotecnología: es un campo de las ciencias aplicadas dedicadas al estudio, diseño, creación, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control y explotación de fenómenos y propiedades de la materia a nano escala (materia a una escala menor que un micrómetro, es decir, a nivel de __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 27 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ átomos y moléculas –nanomateriales-. Es como tomar un milímetro en una regla, dividirlo en un millón de pedacitos y tomar uno). Hardware y Software Hardware: es la maquina tal cual la vemos, y todo lo que lleva adentro, aquello que podemos tocar, los circuitos físicos, los componentes y dispositivos que llevan a cabo procesos mediante la manipulación de señales eléctricas, y que, en conjunto, constituyen una computadora. Software: es el soporte lógico, es decir, cualquier programa, dato o información que pueda ser almacenado en memoria principal, para ser ejecutado por el procesador. Los programas permiten que el hardware pueda ser utilizado y aprovechando al máximo. Infoware: define a los sitios Web como Amazon.com que utilizan software con el propósito de recuperar datos (comentarios de libros y calificaciones) para luego ser compartidos en el sitio web y de esta manera generar valor agregado. Podría describirse como el software para la información. Nuevas Tecnologías de la Información y la Conectividad Las tecnologías de la información y la comunicación (TIC, TICs o bien NTIC para Nuevas Tecnologías de la Información y de la Comunicación o Nuevas Tecnologías de la Información y la Conectividad) agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones. A nadie sorprende estar informado minuto a minuto, comunicarse con gente del otro lado del planeta, ver el video de una canción o trabajar en equipo sin estar en un mismo sitio. Con una rapidez impensada las Tecnologías de la información y comunicación son cada vez más, parte importante de nuestras vidas. Este concepto que también se llama Sociedad de la información, se debe principalmente a un invento que empezó a formarse hace unas cuatro décadas: internet. Todo se gestó como parte de la Red de la Agencia de Proyectos de Investigación Avanzada (ARPANET) creada por el Departamento de Defensa de los Estados Unidos de América, pensada para comunicar los diferentes organismos del país. Sus principios básicos eran: ser una red descentralizada con múltiples caminos entre dos puntos, y que los mensajes estuvieran divididos en partes que serían enviados por caminos diferentes. La presencia de diversas universidades e institutos en el desarrollo del proyecto hizo que se fueran encontrando más posibilidades de intercambiar información. Se crearon los correos electrónicos, los servicios de mensajería y las páginas web. Pero no es hasta mediados de la década de los noventa -cuando ya había dejado de ser un proyecto militar- que se da la verdadera explosión de internet. Y a su alrededor todo lo que conocemos como Tecnologías de la información y comunicación. El desarrollo de internet ha significado que la información esté ahora en muchos sitios. Antes la información estaba concentrada, la daban los padres, los maestros, los libros. La escuela y la universidad eran los ámbitos que concentraban el conocimiento. Hoy se han roto estas barreras y con internet hay más acceso a la información. El principal problema, es la calidad de esta información. También se ha agilizado el contacto entre personas, y también entre los que hacen negocios. No hace falta moverse para cerrar negocios en diferentes ciudades del mundo o para realizar transacciones en cualquier lugar con un sencillo clic. Hasta muchos políticos tienen su blog o vídeos en YouTube, dejando claro que las TIC en cuarenta años especialmente los últimos diez (2000-2010)- han modificado todos los aspectos de la vida. En parte, estas nuevas tecnologías son inmateriales, ya que la materia principal es la información; permiten la interconexión y la interactividad; son instantáneas; tienen elevados parámetros de imagen y sonido. Al mismo tiempo las nuevas tecnologías suponen la aparición de nuevos códigos y lenguajes, la especialización progresiva de los contenidos sobre la base de la cuota de pantalla (rompiendo la cultura de masas) y dando lugar a la realización de actividades inimaginables en poco tiempo. El advenimiento de internet y principalmente del Web como medio de comunicación de las masas y el éxito de los blogs, de wikis o de tecnologías Peer-to-peer, confieren a los TIC una dimensión social. Gérard Ayache en La gran confusión, habla de « hiperinformación» para subrayar el impacto antropológico de las nuevas tecnologías. Numerosos internautas consideran internet como una tecnología de relación. La Sociedad del Conocimiento es un concepto amplio que hace referencia a la importancia creciente que la ciencia y tecnología tienen para la creación de riqueza y el desarrollo económico. Las nuevas tecnologías de la información y la comunicación posibilitan establecer relaciones y desarrollar actividades. Contribuyen al crecimiento, la transferencia y a la multiplicación de la capacidad de almacenamiento de los conocimientos. Si __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 28 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ bien el conocimiento ha adquirido particular relevancia, no es un concepto nuevo, estuvo presente en el discurso tradicional de los grandes filósofos desde Sóctares hasta los contemporáneos. Hoy la reflexión sobre el conocimiento, su valor estratégico y su aplicación es abordada por teóricos de diferentes disciplinas y campos de la actividad humana. Un ejemplo de ello, son los cambios estratégicos que se aplican a una organización en el ámbito de la educación, la salud, la administración pública, el sector privado, entre otros; abordados desde tres frentes: la gestión de la información, la gestión de los recursos humanos y su capital intelectual y la medición de bienes intangibles. Arquitectura y Componentes de una Computadora La Estructura Interna es el esqueleto que compone una computadora (hardware). De acuerdo a sus funciones se puede dividir en tres bloques fundamentales: la unidad central de proceso, la memoria central y las unidades de entrada/salida o periféricos. Se completa el esquema básico de una computadora con el bus del sistema (Bus de direcciones, bus de datos y bus de instrucciones).

1) UNIDAD CENTRAL DE PROCESO (CPU – Central Processor Unit): La unidad central de proceso o procesador central es el verdadero cerebro de la computadora. Su misión consiste en controlar y coordinar o realizar todas las operaciones del sistema. Para ellos extrae, una a una, las instrucciones del programa que se tiene alojado en la memoria central, las analiza y emite las órdenes necesarias para su completa realización. Físicamente está formada por circuitos de naturaleza electrónica integrados en una pastilla o Chip denominado “Microprocesador”. La unidad central de proceso está compuesta por las dos siguientes unidades: la unidad de control (UC) y la unidad aritmético-lógica (UAL). También incorpora pequeñas unidades de memoria que son utilizados internamente por la misma. A) UNIDAD DE CONTROL Es el centro nervioso de la computadora, ya que desde ella se controlan y gobiernan todas las operaciones. Para realizar su función, consta de los siguientes elementos: el contador de programa, el registro de instrucción, el decodificador, el reloj y el secuenciador. Contador de Programa: o registro de control de secuencia contiene permanentemente la dirección de memoria de la siguiente instrucción a ejecutar. Registro de Instrucción: Contiene la instrucción que se está ejecutando en ese momento. Esta instrucción lleva el código de operación y si posee la dirección de memoria de los operandos. Decodificador: Extrae y analiza el código de operación de la instrucción en curso. Además emite las señales para su ejecución. Reloj: Proporciona una sucesión de impulsos eléctricos o ciclos a intervalos constantes (frecuencia constante). Secuenciador: Este dispositivo genera órdenes muy elementales (micro-órdenes) que, sincronizadas por los impulsos del reloj, hacen que se vaya ejecutando poco a poco la instrucción que está cargada en el registro de instrucción. B) UNIDAD ARITMÉTICO-LÓGICA Es la encargada de realizar las operaciones elementales de tipo aritmético (sumas, restas, productos y divisiones) y de tipo lógico (comparaciones: mayor, menor, mayor o igual, etc.). Para __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 29 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ comunicarse con las otras unidades funcionales utiliza el bus de datos y para realizar su función necesita de los siguientes elementos: el circuito operacional, el registro de entrada, el registro acumulador y el registro de estado. Circuito Operacional: Contiene los circuitos necesarios para realización de las operaciones con datos procedentes de los registros de entrada. Registro de Entrada: En ellos se almacenen los datos u operandos que intervienen en una instrucción antes de la realización de la operación por parte del circuito operacional. También se emplean para el almacenamiento de resultados intermedios o finales de las operaciones respectivas. Registro Acumulador: Almacena los resultados de las operaciones llevadas a cabo por el circuito operacional. Está conectado con los registros de entrada y tiene una conexión directa al bus de datos para el envío de los resultados a la memoria central o a la unidad de control. Registro de Estado: Se deja constancia de algunas condiciones que se dieron en la última operación realizada y que se tendrá en cuenta en operaciones posteriores. 2) MEMORIA CENTRAL La memoria central, principal o interna, es la unidad donde están almacenados las instrucciones y los datos necesarios para poder realizar un determinado proceso. Está constituida por multitud de celdas o posiciones de memoria, numeradas de forma consecutiva, capaces de retener, mientras la computadora esté conectada, la información depositada en ella. Aclaración Nº 1: La memoria central, es la memoria conocida como RAM (Random Access Memory: Memoria de acceso aleatorio). Mientras esté conectada la corriente eléctrica, la información en ella se puede manipular sin inconvenientes (lectura y escritura). Pero si el suministro de electricidad se interrumpe, esa información se pierde. La memoria central tiene asociados dos registros para la realización de operaciones de lectura o escritura y un dispositivo encargado de seleccionar una celda de memoria en cada operación de acceso a la misma: Registro de intercambio de memoria: Antes de la realización de una operación de lectura o escritura se ha de colocar en este registro la dirección de la celda que se va a utilizar en la operación. Registro de intercambio de memoria: Si se trata de una operación de lectura de memoria, este registro es el que recibe el dato de la memoria. Si se trata de una operación de escritura en memoria, la información que hay que grabar se encuentra en él. Aclaración Nº 2: Existe otra memoria que se denomina ROM (Read Only Memory: Memoria de solo lectura). En esta memoria no se puede escribir, pero la información que hay en ella no se pierde cuando se interrumpe el suministro de la corriente eléctrica. 3) UNIDAD DE ENTRADAS Y SALIDAS o PERIFÉRICOS Este “bloque” transforma los datos provenientes del mundo exterior al código binario que es capaz de aceptar y entender la máquina, también saca al exterior, en forma útil, los resultados obtenidos del procesamiento de la información. 4) BUS DEL SISTEMA: Recordemos que el bus del sistema se encarga de la comunicación de todos los elementos dentro de la placa. Los bus pueden ser de Direcciones, de Datos y de Control: Bus de Direcciones: Canal constituido por líneas de dirección que indican posiciones de memoria, en la que se encuentra la información a tratar (la información la procesador la CPU por el bus de datos). Bus de Datos: Canal constituido por líneas de datos, y por el intercambia instrucciones y datos con el resto de los componentes. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 30 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Bus de Control: Canal constituido por líneas de control por las cuales controla a las unidades complementarias. Placa Madre (Motherboard) La placa base, también conocida como placa madre o tarjeta madre (del inglés motherboard o mainboard) es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos. Va instalada dentro de una caja o gabinete que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja. La placa base, además, incluye un firmware llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo. Puertos USB El Universal Serial Bus (bus universal en serie) o mejor conocido como Conductor Universal en Serie (CUS), abreviado comúnmente USB, es un puerto que sirve para conectar periféricos a un ordenador. Fue creado en 1996 por siete empresas (IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC). El diseño del USB tenía en mente eliminar la necesidad de adquirir tarjetas separadas para poner en los puertos bus ISA o PCI, y mejorar las capacidades plug-and-play permitiendo a esos dispositivos ser conectados o desconectados al sistema sin necesidad de reiniciar. Sin embargo, en aplicaciones donde se necesita ancho de banda para grandes transferencias de datos, o si se necesita una latencia baja, los buses PCI o PCIe salen ganando. Igualmente sucede si la aplicación requiere de robustez industrial. A favor del bus USB, cabe decir que cuando se conecta un nuevo dispositivo, el servidor lo enumera y agrega el software necesario para que pueda funcionar (esto dependerá ciertamente del sistema operativo que se esté usando). Para dispositivos multimedia como escáneres y cámaras digitales, el USB se ha convertido en el método estándar de conexión. Para impresoras, el USB ha crecido tanto en popularidad que ha desplazado a un segundo plano a los puertos paralelos porque el USB hace mucho más sencillo el poder agregar más de una impresora. En el caso de los discos duros, es poco probable que el USB reemplace completamente a los buses (el ATA (IDE) y el SCSI), pues el USB tiene un rendimiento más lento que esos otros estándares. Sin embargo, el USB tiene una importante ventaja en su habilidad de poder instalar y desinstalar dispositivos sin tener que abrir el sistema, lo cual es útil para dispositivos de almacenamiento externo. Hoy en día, una gran parte de los fabricantes ofrece dispositivos USB portátiles que ofrecen un rendimiento casi indistinguible en comparación con los ATA (IDE). Por el contrario, el nuevo estándar Serial ATA permite tasas de transferencia de hasta aproximadamente 150/300 MB por segundo, y existe también la posibilidad de extracción en caliente e incluso una especificación para discos externos llamada eSATA. Los dispositivos USB se clasifican en cuatro tipos según su velocidad de transferencia de datos:  Baja velocidad (1.0): Tasa de transferencia de hasta 1,5 Mbps (192 KB/s). Utilizado en su mayor parte por

dispositivos de interfaz humana (Human interface device, en inglés) como los teclados, los ratones (mouse), las cámaras web, etc.  Velocidad completa (1.1): Tasa de transferencia de hasta 12 Mbps (1,5 MB/s)  Alta velocidad (2.0): Tasa de transferencia de hasta 480 Mbps (60 MB/s) pero por lo general de hasta 125Mbps (16MB/s). Está presente casi en el 99% de los PC actuales. El cable USB 2.0 dispone de cuatro líneas, un par para datos, una de corriente y una de toma de tierra.  Súper alta velocidad (3.0): Tiene una tasa de transferencia de hasta 4.8 Gbps (600 MB/s). La velocidad del bus es diez veces más rápida que la del USB 2.0, debido a que han incluido 5 conectores extra, desechando el conector de fibra óptica propuesto inicialmente, y será compatible con los estándares anteriores. En Octubre de 2009 la compañía taiwanesa ASUS lanzó la primera placa base que incluía puertos USB3, tras ella muchas otras le han seguido y se espera que en 2012 ya sea el estándar de facto. Tarjetas de memoria __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 31 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Una tarjeta de memoria o tarjeta de memoria flash es un dispositivo de almacenamiento que conserva la información que le ha sido almacenada de forma correcta aun con la pérdida de energía, es decir, es una memoria no volátil. Una tarjeta de memoria es un chip de memoria que mantiene su contenido sin energía. Hay diversos tipos de tarjetas. El término Memoria Flash fue acuñado por Toshiba, por su capacidad para borrarse “en un flash” (instante). En los años 1990, un número de formatos de tarjeta de memoria salieron, incluyendo CompactFlash, SmartMedia, SD, MiniSD, MicroSD y similares. En otras áreas, las tarjetas de memoria integradas mini (SD) fueron utilizadas en los teléfonos móviles, consolas, comenzando a usar formatos de tarjeta de los propios fabricantes. Hoy en día, la mayoría de los nuevos PC tienen ranuras incorporadas para una gran variedad de tarjetas de memoria; Memory Stick, CompactFlash, SD, etc. Algunos dispositivos digitales soportan más de una tarjeta de memoria para asegurar compatibilidad. Tarjetas de Audio y Video Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para computadoras que permite la entrada y salida de audio bajo el control de un programa informático llamado controlador (en inglés driver). El típico uso de las tarjetas de sonido consiste en proveer mediante un programa que actúa de mezclador, que las aplicaciones multimedia del componente de audio suenen y puedan ser gestionadas. Estas aplicaciones multimedia engloban composición y edición de video o audio, presentaciones multimedia y entretenimiento (videojuegos). Algunos equipos (como los personales) tienen la tarjeta ya integrada, mientras que otros requieren tarjetas de expansión. También hay otro tipo de equipos que por circunstancias profesionales (como por ejemplo servidores) no requieren de dicho servicio. Una tarjeta gráfica, tarjeta de vídeo, placa de vídeo, tarjeta aceleradora de gráficos o adaptador de pantalla, es una tarjeta de expansión para una computadora u ordenador, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor. Las tarjetas gráficas más comunes son las disponibles para las computadoras compatibles con la IBM PC, debido a la enorme popularidad de éstas, pero otras arquitecturas también hacen uso de este tipo de dispositivos. Es habitual que se utilice el mismo término tanto a las habituales tarjetas dedicadas y separadas como a las GPU integradas en la placa base. Algunas tarjetas gráficas han ofrecido funcionalidades añadidas como captura de vídeo, sintonización de TV, decodificación MPEG-2 y MPEG-4 o incluso conectores Firewire, de ratón, lápiz óptico o joystick. Las tarjetas gráficas no son dominio exclusivo de los PC; contaron o cuentan con ellas dispositivos como los Commodore Amiga (conectadas mediante las ranuras Zorro II y Zorro III), Apple II, Apple Macintosh, Spectravideo SVI-328, equipos MSX y, por supuesto, en las videoconsolas modernas, como la Wii, la Playstation 3 y la Xbox360. Sistema Informático Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de Recurso Humano (humanware). Un sistema informático típico emplea una computadora que usa dispositivos programables para capturar, almacenar y procesar datos. La computadora personal o PC, junto con la persona que lo maneja y los periféricos que los envuelven, resultan de por sí un ejemplo de un sistema informático. Se puede definir un sistema informático grosso modo como la unión de diversos elementos, especialmente el hardware, el software y un soporte humano. El hardware incluye una o varias CPU, memoria, sistemas de almacenamiento externo, etc. El software incluye al sistema operativo, firmware y aplicaciones, siendo especialmente importante los sistemas de gestión de bases de datos. Por último el soporte humano incluye al personal técnico (analistas, programadores, operarios, etc.) que crean y/o mantienen el sistema y a los usuarios que lo utilizan. Entrada de Información: Es el proceso mediante el cual el Sistema de Información toma los datos que requiere para procesar la información. Las entradas pueden ser manuales o automáticas. Las manuales son aquellas que se proporcionan en forma directa por el usuario, mientras que las automáticas son datos o información que provienen o son tomados de otros sistemas o módulos. Esto último se denomina interfaces automáticas. Las unidades típicas de entrada de datos a las computadoras son las terminales, las cintas magnéticas, las unidades de diskette, CD-ROM, Pendriver, los códigos de barras, los escáners, la voz, los monitores sensibles al tacto, el teclado y el mouse, entre otras. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 32 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Almacenamiento de información: El almacenamiento es una de las actividades o capacidades más importantes que tiene una computadora, ya que a través de esta propiedad el sistema puede recordar la información guardada en la sección o proceso anterior. Esta información suele ser almacenada en estructuras de información denominadas archivos. La unidad típica de almacenamiento son los discos magnéticos o discos duros, los discos flexibles o diskettes, pendriver y los discos compactos (CD-ROM). Procesamiento de Información: Es la capacidad del Sistema de Información para efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida. Estos cálculos pueden efectuarse con datos introducidos recientemente en el sistema o bien con datos que están almacenados. Esta característica de los sistemas permite la transformación de datos fuente en información que puede ser utilizada para la toma de decisiones, lo que hace posible, entre otras cosas, que un tomador de decisiones genere una proyección financiera a partir de los datos que contiene un estado de resultados o un balance general de un año. Salida de Información: La salida es la capacidad de un Sistema de Información para sacar la información procesada o bien datos de entrada al exterior. Las unidades típicas de salida son las impresoras, terminales, diskettes, cintas magnéticas, la voz, los graficadores y los plotters, entre otros. Es importante aclarar que la salida de un Sistema de Información puede constituir la entrada a otro Sistema de Información o módulo. En este caso, también existe una interface automática de salida. Por ejemplo, el Sistema de Control de Clientes tiene una interface automática de salida con el Sistema de Contabilidad, ya que genera las pólizas contables de los movimientos procesales de los clientes. Velocidad de procesamiento de la Información En cada ejecución de una instrucción la unidad de control ordena a las unidades que intervienen que hacer y cuando hacerlo. Por ser la computadora un sistema secuencial, las órdenes dadas coinciden con una serie de referencias temporales dadas por impulsos eléctricos enviados por un reloj interno que tiene la unidad central de proceso. Estos impulsos eléctricos son enviados por millones a intervalos regulares cada segundo. Las órdenes se interpretan y ejecutan en intervalos apropiados, los cuales duran un número específico de estos impulsos. Es así que la frecuencia de reloj está relacionada con el número de impulsos producidos por segundo. Esta frecuencia se mide en Megahertz (Mhz) o en Gigahertz (Ghz) donde mega significa “millón”, Giga es “mil millones” y hertz indica ciclos o impulsos binarios por segundo. Las computadoras personales están superando los 3.000 Megahertz = 3 Gigahertz, es decir casi 3.000.000 de impulsos por segundo (Pentium 4 – 3.2 Ghz a 32 Bits). La velocidad final de procesamiento de la información en la computadora, depende de la tecnología empleada en el resto de los componentes de ella. Por eso, es que la velocidad de una computadora está dada por la cantidad de instrucciones que se pueden ejecutar por unidad de tiempo y la unidad es el MIPS (Millones de Instrucciones Por Segundo). Estas computadoras, aproximadamente deben tener más de 1.000 MIPS (mil millones de instrucciones por segundo). Las nuevas computadoras trabajan a 64 bit con 2, 4 y 6 núcleos, hacen que la velocidad de procesamiento sea hasta 6 veces más rápida. Clasificación de Periféricos Se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora. Permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Se pueden clasificarse en 5 categorías principales: 1) Periféricos de entrada: permiten el ingreso de datos, información, programas, etc., a la computadora (al dispositivo que los procesará). Ejemplo: Teclado, Micrófono, Escáner, Ratón o mouse, Escáner de código de barras, Cámara web, Lápiz óptico, Pantalla táctil, etc. 2) Periféricos de salida: muestran o proyectan o sacan datos, información, programas, etc., hacia el exterior de la computadora. Ejemplo: Monitor, Impresora, Fax, Tarjeta de sonido, Parlantes, etc. 3) Periféricos de entrada/salida: sirven básicamente para la comunicación de la computadora con el medio externo. Permiten que ingrese o salgan datos, información, programas, etc., de la computadora. Ejemplo: Disco duro externo, Grabadora y lector de CD, Grabadora y lector de DVD, Impresora multifunción, Memoria flash, Cintas magnéticas, Disquete, Pantalla táctil, Casco virtual, Grabadora y lector de Bluray, etc. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 33 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ 4) Periféricos de Almacenamiento: su función es la de almacenar o guardar de forma permanente datos, información, todo aquello que queremos que pueda ser utilizado por los usuarios u otros sistemas. Ejemplo: Grabador de CD; DVD; Bluray, Disco rígido, Memoria flash, Cintas magnéticas, Disquete, etc. 5) Periféricos de Conectividad: Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora u componentes como celulares, mp4, mp5, etc. Ejemplo: Fax-Módem, Tarjeta de red (cableada o inalámbrica), Switch, Router (cableado o WiFi), Modem-Router, Tarjetas inalámbricas, Tarjeta Bluetooth, etc. Sistema Binario, Digitalización y Unidades de Medida El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0). La digitalización, es la acción de convertir una información analógica a información digital. En otras palabras, es convertir cualquier señal de entrada continua (analógica) en una serie de valores numéricos. Por ejemplo, una fotografía en papel puede digitalizarse para que pueda ser procesada en una computadora (u otro dispositivo digital similar). La información digital es la única información que puede procesar una computadora, generalmente en el sistema binario, es decir unos (1) y ceros (0). Existen diferentes formas de digitalizar información, generalmente depende del tipo de información. Por ejemplo, una fotografía en papel suele digitalizarse empleando un escáner. En cambio, el sonido suele digitalizarse empleando un micrófono, que lo transmite a la placa de sonido, donde se digitaliza. En cuanto a documentos de texto en papel, suelen digitalizarse empleando sistemas OCR (reconocimiento óptico de caracteres), que reconocen los símbolos escritos y los convierten en caracteres editables en la computadora. El Bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1). Byte es una agrupación de 8 bits, se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. Las siguientes unidades son agrupaciones de 1024 Bytes y sus múltiplos: Nombre

Símbolo

Kilobyte Megabyte Gigabyte Terabyte Petabyte Exabyte Zettabyte Yottabyte

Kbyte Mbyte Gbyte Tbyte Pbyte Ebyte Zbyte Ybyte

Equivalencia 1Kbyte = 1024 Byte 1 Mbyte = 1024 Kbyte 1 Gbyte = 1024 Mbyte 1 Tbyte = 1024 Gbyte 1 Pbyte = 1024 Tbyte 1 Ebyte = 1024 Pbyte 1 Zbyte = 1024 Ebyte 1 Ybyte = 1024 Zbyte

Binario/Valor 10

2 = 1024 Byte 220 = 1048576 Byte 230 = 1073741824 Byte 240 = 1099511627776 Byte 250 = 1125899906842624 Byte 260 = 1152921504606846976 Byte 270 = 1180591620717411303424 Byte 280 = 1208925819614629174706176 Byte

Clasificación de Software Se clasifica en:  Software de Base: Normalmente viene provisto por el fabricante, este contempla el Sistema Operativo y algunos utilitarios. El resto debe ser adquirido por separado y de acuerdo a las necesidades de explotación de la computadora.  Software Utilitario: son programas sueltos que poseen un objetivo único, copiadores, compactadores, organizadores de disco, etc., es decir, fueron creados con un único fin y normalmente son muy fáciles de utilizar.  Software de Aplicaciones: Son en definitiva los programas encargados de la explotación de la computadora, y básicamente se pueden agrupar en planillas de cálculo, bases de datos, procesadores de textos. Fuera de estos rubros y siendo también aplicaciones están los desarrollos hechos por el usuario o comprados a terceros para tareas específicas como ser sueldos, contabilidad en general, diseñadores gráficos, etc. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 34 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ 

Un programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Un Sistema operativo se encarga de coordina las distintas partes de una computadora y sirve como medio de comunicación entre el Software, el Hardware y el usuario de una computadora. Ejemplos: DOS, OS/2, UNIX, Linux, Windows 3.11; 95; 97; 98; 2000; XP; Vista; Seven; 10, etc. Sus principales funciones son: 1) Define y asigna los recursos de la computadora: El sistema operativo dispone recursos a los trabajos que hay que realizar controlando los dispositivos de entrada y salida. Y proporciona ubicaciones en la memoria para datos y programas. 2) Programa el uso de recursos y trabajos a realizar: El sistema operativo ordena y decide las tareas que se ejecutan al mismo tiempo (generalmente debido al uso). 3) Hace seguimiento de las actividades: El sistema operativo no solo realiza un seguimiento de cada trabajo, sino también puede dar seguimiento de quien usa el sistema. Aplicaciones Podemos encontrar los siguientes grupos de programas:  Procesadores de textos: El software de procesamiento de palabras es el que almacena datos de texto electrónicamente, como un archivo de computadora en vez de papel. Es capaz de modificarlo, darle un formato determinado y de realizar la impresión de documentos. Además los procesadores de palabras contienen otras características que automatizan otras tareas relacionadas con la escritura: verificación de ortografía, diccionarios, insertar imágenes, estilos, etc. Ejemplo: El procesador de texto más difundido en los últimos años es el “Microsoft Word”, que permite guardar documento en formato de páginas Web, en formato de correo electrónico y muchas cosas más.  Planillas de cálculos: El software de la hoja de cálculo electrónica despliega los datos en una malla de columnas y renglones con la capacidad de calcular fácilmente los datos numéricos. Las hojas de cálculo son de utilidad para aplicaciones en donde numerosos cálculos con elementos de datos deben estar relacionados entre si. Además incluyen funciones de gráficos (diagrama de líneas, barras, circulares, etc.). Ejemplo: El Microsoft Excel, que es la planilla más utilizada y permite realizar operaciones, analizar, representarlos, etc.  Bases de datos: De forma sencilla podemos decir que una base de datos es un conjunto de información relacionada que se encuentra agrupada. Ejemplo: Una guía de teléfonos. Desde el punto de vista informático, una base de datos es un sistema formado por un conjunto de datos almacenados en discos que permiten el acceso directo a ellos y que se puedan manipular. Ejemplo: Microsoft Access, contiene herramientas de diseño y programación reservadas a los usuarios con mayor experiencia, aunque incluye bases de datos listas para ser usadas. Estas están preparadas para tareas muy comunes, que cualquiera puede realizar en un momento determinado (ordenar libros, archivar documentación, etc.). Virus Informáticos, Antivirus y Malware Virus Informático: V. I. R. U. S (Vital Information Resources Under Siege): Ataque a recursos vitales de información, como término genérico, se refiere a cualquier tipo de software perverso. Un virus informático es un programa de computadora que tiene las siguientes características: Es dañino; Sé autorreproduce; Actúa en forma subrepticia (oculta). Concepto de dañino: Todo virus es dañino porque siempre afecta de alguna manera, y en algún grado, la operatividad de la computadora o el sistema de computadoras. Este tipo de programas siempre cumplen con el objetivo de causar daño. Concepto de autorreproductor: Los virus informáticos manejan ellos mismos su copia y distribución. Esta consiste en instalarse y tomar posesión del microprocesador y, mediante la secuencia apropia de instrucciones, ejecutar la copia en un proceso similar al de la copia de un programa convencional, salvo por el hecho de que el programa copiador y el copiado son el mismo. Las copias que produce un virus de si mismo, tienen la característica de producirse expresamente con acceso a una fuente de ejecución. Como un virus informático solo funciona cuando es ejecutado, al igual que cualquier programa, cuando se reproduce tiene que alojarse en un archivo ejecutable (.EXE o .COM) el que oficia de anfitrión y al que parásita. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 35 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Concepto de subrepticio: Para que el virus sea eficaz debe mantenerse oculto, para que no sea notado por el usuario. Por eso los virus deben funcionar en forma que no se note su accionar y su existencia. El funcionamiento de estos se realiza por debajo del nivel lógico al que tiene acceso inmediato el usuario en una computadora. Por lo tanto actúan a nivel del Sistema Operativo, de la ROM BIOS o directamente con los periféricos, para que pueda cumplir con sus acciones de reproducción y daño. La función de un programa antivirus es detectar de alguna manera, la presencia de un virus informático en la computadora. Por lo general se componen de dos partes principales, las que se utilizan desde uno o más programas independientes. La primera se ocupa de las funciones de control y la segunda de las de respuesta (esta última solo se activa en el caso de detectarse la presencia de un virus informático). Módulo de Control: a) Reconocimiento de virus por medio de alguna característica que lo individualiza. b) El Control de integridad consiste en registrar los cambios producidos en archivos que pueden ser infectados. c) Control y administración de recursos, se basa en el monitoreo de los programas cuando tienen acceso a los recursos de la computadora (hardware y software). d) Detección de código potencialmente dañino, se basa en la búsqueda de instrucciones peligrosas para la información de la computadora, que se encuentren formando parte de los programas que ésta contiene. Módulo de Respuesta: a) Dar alarma, consiste básicamente en detener el sistema ante la sospecha de la presencia de un virus e informarle la situación al usuario. b) Desinfectar, implica la remoción automática del virus en el caso de que el usuario lo haya decidido como opción. c) Evitar el contagio de una mayor cantidad de archivos, en caso de ser posible. Aclaración: No existe ningún programa antivirus que sea una solución definitiva, pero algunos de los que se distribuyen en forma comercial son herramientas muy poderosas. Podemos citar como ejemplo, los siguientes antivirus: Central Point Anti-Virus; Dr.Solomon's Anti-Virus; Norton Antivirus. El Software Libre contra el Propietario: El software no libre, también llamado software propietario, software privativo, software privado o software con propietario. Se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o que su código fuente no está disponible o el acceso a éste se encuentra restringido. En el software no libre una persona física o jurídica (por nombrar algunos: compañía, corporación, fundación) posee los derechos de autor sobre un software negando o no otorgando, al mismo tiempo, los derechos de usar el programa con cualquier propósito; de estudiar cómo funciona el programa y adaptarlo a las propias necesidades (donde el acceso al código fuente es una condición previa); de distribuir copias; o de mejorar el programa y hacer públicas las mejoras (para esto el acceso al código fuente es un requisito previo). De esta manera, un software sigue siendo no libre aun si el código fuente es hecho público, cuando se mantiene la reserva de derechos sobre el uso, modificación o distribución (por ejemplo, el programa de licencias shared source de Microsoft). El software libre (en inglés free software, esta denominación también se confunde a veces con gratis por la ambigüedad del término en el idioma inglés) es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado y redistribuido libremente. El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 36 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa. Tampoco debe confundirse software libre con "software de dominio público". Éste último es aquel software que no requiere de licencia, pues sus derechos de explotación son para toda la humanidad, porque pertenece a todos por igual. Cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original. Este software sería aquel cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado, tras un plazo contado desde la muerte de este, habitualmente 70 años. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya no es del dominio público.

UNIDAD 2: ALFABETIZACIÓN EN REDES DIGITALES DE INFORMACIÓN Red de Computadoras: es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. En forma general, las redes se clasifican en: 1) Por su alcance, es decir por el área que es capaz de cubrir: Red de área personal (PAN): es una red de computadoras para la comunicación entre distintos dispositivos (desde computadoras, puntos de acceso a internet, teléfonos celulares, dispositivos de audio e impresoras). Estas redes normalmente son de unos pocos metros y para uso personal. Red de área local (LAN): es la interconexión de una o varias computadoras y periféricos. Antiguamente su extensión estaba limitada físicamente a un edificio o a un entorno de 200 metros, que con repetidores podía llegar a la distancia de un campo de 1 kilómetro, sin embargo, hoy en día y gracias a la mejora de la potencia de redes inalámbricas y el aumento de la privatización de satélites, es común observar complejos de edificios separados a más distancia que mantienen una red de área local estable. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc. Red de área metropolitana (MAN): es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado. Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 37 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Red de área amplia (WAN): es una red de computadoras que abarca varias ubicaciones físicas, suministrando servicio a una zona, un país, incluso varios continentes. Es cualquier red que une varias redes locales, llamadas LAN, por lo que sus miembros no están todos en una misma ubicación física. Muchas WAN son construidas por proveedores de internet, para proveer conexión a sus clientes con conexiones de alta velocidad. Las redes WAN pueden usar sistemas de comunicación vía radioenlaces o satélite. 2) Según su Topología Física, es decir por su diseño desde el punto de vista físico: Una red en bus: es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. Una red en estrella: es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios. Una red en anillo: es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. En un anillo doble: (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones. La topología de red en malla: es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. La red en árbol: es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. 3) Según su Tecnología: Las redes punto a punto: son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos. Son relativamente fáciles de instalar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta. Red multipunto: Son redes en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red multipunto solo existe una línea de comunicación cuyo uso está compartido por todas las terminales en la red. La información fluye de forma bidireccional y es inapreciable para todas las terminales de la red. Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 38 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW), que es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. Un protocolo: de comunicaciones: es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas que definen la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. La familia de protocolos de Internet: es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP). Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre distintas redes. Ancho de banda: es la medida de datos y recursos de comunicación disponible o consumida expresados en bit/s o múltiplos de él. Es decir, es la capacidad máxima de comunicación lógico o físico en un sistema de comunicación digital. La tasa de transferencia: se refiere al ancho de banda real medido en un momento concreto del día empleando rutas concretas mientras se transmite un conjunto específico de datos, desafortunadamente, por muchas razones la tasa es con frecuencia menor al ancho de banda máximo del medio que se está empleando. Ejemplos: ADSL: 1024 kbit/s = 128 kB/s (128 kilobytes por Segundo. Una red P2P (peer-to-peer, red de pares): es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Comunicación sincrónica: es el intercambio de información en tiempo real. Es un concepto que se enmarca dentro de la comunicación mediada por computadora, que es aquel tipo de comunicación que se da entre personas y que está intervenida por ordenadores. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 39 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Comunicación asincrónica: seria aquella que permite la comunicación por entre personas de forma no simultánea. Ejemplo: correo electrónico. Comunicación Simétrica: Es cuando la velocidad para enviar información (subida o Upload) y la velocidad de recepción de información (bajada o Download) son iguales. Ejemplo: Una conexión Dedicada de Internet de 1Mb (Download 1Mbps y Upload 1Mbps). Comunicación Asimétrica: Es cuando la velocidad para enviar información (subida o Upload) y la velocidad de recepción de información (bajada o Download) no son iguales. Ejemplo una conexión a internet ADSL de 1Mb (Download 1Mbps y Upload 256Kbps) La Computación en la Nube (Cloud Computing): es un modelo tecnológico que permite ofrecer servicios de computación a través de Internet. En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio, de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. La información se almacena de manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc. La computación en la nube son servidores desde internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios proveedores de alojamiento repartidos frecuentemente por todo el mundo. Esta medida reduce los costos, garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los hackers, a los gobiernos locales y a sus redadas policiales. "Cloud computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite incluso al usuario acceder a un catálogo de servicios estandarizados y responder con ellos a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el consumo efectuado, o incluso gratuitamente en caso de proveedores que se financian mediante publicidad o de organizaciones sin ánimo de lucro. El cambio que ofrece la computación desde la nube es que permite aumentar el número de servicios basados en la red. Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma más rápida y eficiente, un mayor número de servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando de la ‘transparencia’ e inmediatez del sistema y de un modelo de pago por consumo. Así mismo, el consumidor ahorra los costes salariales o los costes en inversión económica (locales, material especializado, etc). Computación en nube consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica dinámica que se caracteriza, entre otros factores, por un alto grado de automatización, una rápida movilización de los recursos, una elevada capacidad de adaptación para atender a una demanda variable, así como virtualización avanzada y un precio flexible en función del consumo realizado, evitando además el uso fraudulento del software y la piratería. Un Software Portable (Portable apps): es una aplicación informática que puede ser utilizada en cualquier ordenador que posea el sistema operativo para el que fue programada sin instalación previa; esto significa que no es necesaria la instalación de bibliotecas adicionales en el sistema para su funcionamiento que modifique la información de configuración del ordenador. No todas las aplicaciones informáticas son portátiles. Usualmente existe una versión normal de la aplicación (típicamente no portátil), y luego, ésta se modifica para crear una aplicación portátil. Por otro lado, hay aplicaciones que sin ser modificadas pueden ser usadas como aplicaciones para llevar, ya que se distribuyen en un ejecutable y no necesitan ser instaladas sino solo copiarse a una carpeta, que bien podría estar en una memoria USB. Este tipo de aplicación se puede almacenar en cualquier dispositivo de almacenamiento, incluyendo programas internos de almacenamiento masivo y el almacenamiento externo, como memorias USB.

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 40 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Página Web: es un documento o información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces, imágenes, y muchas otras cosas, adaptada para la llamada World Wide Web, y que puede ser accedida mediante un navegador. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación (acceso) a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente también incluyen otros recursos como ser hojas de estilo en cascada, guiones (scripts), imágenes digitales, entre otros. Las páginas web pueden estar almacenadas en un equipo local o un servidor web remoto. El servidor web puede restringir el acceso únicamente a redes privadas, por ejemplo, en una intranet corporativa, o puede publicar las páginas en la World Wide Web. El acceso a las páginas web es realizado mediante una transferencia desde servidores, utilizando el protocolo de transferencia de hipertexto (HTTP). Sitio Web: es una colección de páginas de internet relacionadas y comunes a un dominio de Internet o subdominio en la World Wide Web en Internet. Todos los sitios web públicamente accesibles constituyen una gigantesca World Wide Web de información (un gigantesco entramado de recursos de alcance mundial). A las páginas de un sitio web se accede frecuentemente a través de un URL raíz común llamado portada, que normalmente reside en el mismo servidor físico. Los URL organizan las páginas en una jerarquía, aunque los hiperenlaces entre ellas controlan más particularmente cómo el lector percibe la estructura general y cómo el tráfico web fluye entre las diferentes partes de los sitios. Algunos sitios web requieren una subscripción para acceder a algunos o todos sus contenidos. Ejemplos de sitios con subscripción incluyen algunos sitios de noticias, sitios de juegos, foros, servicios de correo electrónico basados en web, sitios que proporcionan datos de bolsa de valores e información económica en tiempo real, etc. Portal: es un sitio web que ofrece al usuario, de forma fácil e integrada, el acceso a una serie de recursos y de servicios relacionados a un mismo tema. Incluye: enlaces, buscadores, foros, documentos, aplicaciones, compra electrónica, etc. Principalmente un portal en Internet está dirigido a resolver necesidades de información específica de un tema en particular. El portal es considerado un intermediario de información que tiene como fuente de ingreso la de tener una forma simple de acceder a toda y no sólo a una parte de la información referida al tema del mismo. Toda esta información no necesariamente está contenida dentro del mismo portal, porque el portal, normalmente, se encarga de centralizar enlaces en una forma fácil y organizada que facilite la navegación dentro de un tema. Dependiendo de la complejidad y heterogeneidad de la información existente, podría tomar meses y hasta años en lograrlo. Campus Virtual: es una estructura creada a manera de comunidad virtual en la que se desarrollan las actividades académicas de una institución educativa en cualquiera de sus formas, desde un pequeño entorno de capacitación, hasta englobar una universidad completa. Es un espacio exclusivo para los alumnos de los cursos y está orientado a facilitar su experiencia de capacitación a distancia. Ofrece información adicional, contacto interactivo de los alumnos con los docentes y entre los mismos alumnos para compartir sus experiencias, ofrece también acceso a informes, notas, artículos y libros como material adicional al utilizado para el curso. Habitualmente se utiliza como un espacio online para facilitar la comunicación entre profesores y alumnos. Las asignaturas que utilizan esta opción, proporcionan material de la asignatura, foros de contacto con alumnos, contacto con profesores, envío de prácticas y documentación al profesor, contacto con el profesor... Además a través del campus virtual (o área virtual en algunas universidades) se ofrecen otros servicios administrativos útiles para los alumnos: matriculación, resultados de exámenes, notas de asignaturas, horarios de clases, consulta del expediente académico, etc. Navegador Web: es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 41 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Los documentos que se muestran en un browser (navegador) pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Micronavegador o navegador móvil: es un navegador web diseñado para el uso en dispositivos móviles y de reducidas dimensiones, como teléfonos móviles, teléfonos inteligentes o tabletas. Los micronavegadores están optimizados para mostrar contenido de Internet en pantallas reducidas, y utilizan tamaños de archivo reducidos. Formato de una dirección electrónica Web: Es muy común encontrar el prefijo "WWW" al comienzo de las direcciones web debido a la costumbre de nombrar a los host de Internet (los servidores) con los servicios que proporcionan. De esa forma, por ejemplo, el nombre de host para un servidor web normalmente es "WWW", para un servidor FTP se suele usar "ftp", y para un servidor de noticias, USENET, "news" o "nntp" (en relación al protocolo de noticias NNTP). Cuentas de correo en servidores web mail Un servidor de correo realiza una serie de procesos que tienen la finalidad de transportar información entre los distintos usuarios. Usualmente el envío de un correo electrónico tiene como fin que un usuario (remitente) cree un correo electrónico y lo envíe a otro (destinatario). Esta acción toma típicamente 5 pasos: 1) El usuario inicial crea un "correo electrónico"; un archivo que cumple los estándares de un correo electrónico. 2) El archivo creado es enviado a un almacén; administrado por el servidor de correo local al usuario remitente del correo; donde se genera una solicitud de envío. 3) El servicio MTA local al usuario inicial recupera este archivo e inicia la negociación con el servidor del destinatario para el envío del mismo. 4) El servidor del destinatario valida la operación y recibe el correo, depositándolo en el "buzón" correspondiente al usuario receptor del correo. El "buzón" no es otra cosa que un registro en una base de datos. 5) Finalmente el software del cliente receptor del correo recupera este archivo o "correo" desde el servidor almacenando una copia en la base de datos del programa cliente de correo, ubicada en la computadora del cliente que recibe el correo. Este proceso que en la vida real ocurre de manera muy rápida e involucra muchos protocolos. El webmail permite listar, desplegar y borrar vía un navegador web los correos almacenados en el servidor remoto. Los correos pueden ser consultados posteriormente desde otro computador conectado a la misma red (por ejemplo Internet) y que disponga de un navegador web. Generalmente también permite la redacción y envío de correos mediante esta modalidad y no está limitado a la lectura de correo electrónico. Ejemplo: Gmail, Yahoo, Hotmail, AOL, Terra, etc. Correo electrónico (e-mail): es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 42 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales. Dirección de correo electrónico: es un conjunto de palabras que identifican a una persona que puede enviar y recibir correos. Cada dirección es única. Un ejemplo es [email protected], que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: 1) el nombre de usuario (a la izquierda de la arroba; en este caso, persona), 2) y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). Una dirección de correo se reconoce fácilmente porque siempre tiene la @, donde la @ significa "pertenece a..."; en cambio, una dirección de página web no. Por ejemplo, mientras que http://www.servicio.com/ puede ser una página web en donde hay información (como en un libro), [email protected] es la dirección de un correo: un buzón a donde se puede escribir. Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar, pero se puede optar por tener un dominio. Por otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos. Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los mensajes al destino. UNIDAD 3: ALFABETIZACIÓN EN MANEJO DE LA INFORMACIÓN Digitalización de la Información: es el proceso de convertir información analógica en formato digital. Muchos han señalado la explosión de la información en nuestros tiempos, fenómeno debido en gran parte a las tecnologías digitales, que permiten la rápida producción y difusión de textos, voz e imágenes a través de diversos medios de comunicación electrónicos. Al tiempo, la proliferación del uso de la computadora personal conectada a redes ha dado acceso a esta información a un creciente número de personas. Las implicaciones de estas nuevas circunstancias para los negocios se enfatizan con frecuencia, pero también las hay para el conocimiento intelectual en sus entrelazadas fases de generación, difusión, aplicación, transmisión y conservación. Utilizando redes computacionales, pueden consultar los archivos de bibliotecas distantes y cada vez más, acceder no solamente fichas bibliográficas sino reproducciones de los mismos documentos. Además, estas tecnologías están poniendo a su disposición, en versiones digitalizadas, documentos cuya consulta directa era limitada, debido a su importancia, valor o fragilidad, a un puñado de expertos. Así mismo, por la rápida comunicación disponible desde sus escritorios, han visto facilitados la consulta, el diálogo y la colaboración con colegas en otras partes del mundo. Actualmente la mayoría de los textos impresos pasan por la computadora y es cada vez más común el trabajo entre autores, co-autores y editores a distancia, lo cual reduce el tiempo entre la producción y la publicación de manuscritos así como la distribución de libros, revistas y otros impresos. También, las tecnologías digitales están transformando los procesos de experimentación, que ahora en muchos casos se hace mediante la simulación, dando como resultado una reducción importante en costos y tiempos. Además, nuevos avances en la re-creación virtual de lugares y objetos abren posibilidades de conocer y observarlos sin tener que trasladarse a sitios lejanos, tal vez de acceso costoso, físicamente difícil o hasta peligroso. Organización de la Información en la Web: En los sitios web, en forma general, la Información está bien organizada, así el individuo procesa más información, sobre todo la que tiene que ver con los productos y servicios. Además, mejora la eficiencia en la búsqueda de información dentro del sitio. Para ello, utiliza: __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 43 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ La World Wide Web (WWW) o Red informática mundial: es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces. HTML - Hyper Text Markup Language (lenguaje de marcas de hipertexto): es un lenguaje de programación para la elaboración de páginas web. Es un estándar que sirve de referencia para la elaboración de páginas web en sus diferentes versiones, define una estructura básica y un código (denominado código HTML) para la definición de contenido de una página web, como texto, imágenes, etc. Es un estándar a cargo de la W3C, organización dedicada a la estandarización de casi todas las tecnologías ligadas a la web, sobre todo en lo referente a su escritura e interpretación. HTTP - Hyper Text Transfer Protocol (en español protocolo de transferencia de hipertexto): es el protocolo usado en cada transacción de la World Wide Web. Define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. Hipertexto: es una herramienta de software que permite crear, agregar, enlazar y compartir información de diversas fuentes por medio de enlaces asociativos. Es importante mencionar que el hipertexto no está limitado a datos textuales, podemos encontrar dibujos, sonido o vídeo referido al tema. El programa que se usa para leer los documentos de hipertexto se llama navegador. El hipertexto es una de las formas de la hipermedia, enfocada en diseñar, escribir y redactar texto en un Medio de comunicación. Hipermedia: es el término con el que se designa al conjunto de métodos o procedimientos para escribir, diseñar o componer contenidos que integren soportes tales como: texto, imagen, video, audio, mapas y otros soportes de información emergentes, de tal modo que el resultado obtenido, además tenga la posibilidad de interactuar con los usuarios. Hipervínculo (también llamado enlace, vínculo, o hiperenlace): es un elemento de un documento electrónico que hace referencia a otro recurso, por ejemplo, otro documento o un punto específico del mismo o de otro documento. Combinado con una red de datos y un protocolo de acceso, un hipervínculo permite acceder al recurso referenciado en diferentes formas, como visitarlo con un agente de navegación, mostrarlo como parte del documento o guardarlo localmente. Los hipervínculos son parte fundamental de la arquitectura de la World Wide Web, pero el concepto no se limita al HTML o a la Web. Casi cualquier medio electrónico puede emplear alguna forma de hiperenlace. Chat (charla): designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través de Internet entre dos, tres o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican dos o más personas. El chat sirve para comunicarse con grupos de personas las cuales opinan de diferentes temas y se entretienen incluso con herramientas como el video chat y enviándose enlaces para ver otras páginas y criticarlas. Hay maneras de expresarse a través de la red, como por ejemplo; enviando emoticones que representan; caras simples, tristes, alegres, sorprendidas, gritando, llorando o haciendo gestos con partes del rostro. También hay diferentes tipos de chat o también grupos de discusión etc. Podcast: es un archivo multimedia (vídeo y/o audio) digital que se sube a Internet para que otras personas puedan bajarlo y reproducir su contenido cuando y donde quieran sin necesidad de estar conectados a la Red. Los podcasts tienen que cumplir 3 requisitos: 1) Audio y/o vídeo: los contenidos deben adoptar las formas de un programa de radio o TV, siendo habitual los formatos MP3 para audio, MP4 para vídeo, y en menor medida ogg. 2) La posibilidad de descargar ese contenido. 3) La posibilidad de suscribirse a ese contenido y automatizar su descarga.

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 44 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Los podcasts se pueden escuchar o ver desde la página web en la que han sido colocados con el uso de herramientas gratuitas (plug-ins). También se pueden descargar los archivos de sonido y video. RSS - Really Simple Syndication (Sindicación Realmente Simple): nos referimos usualmente a la tecnología completa para distribución de contenidos de los sitios web. Pero un RSS es realmente un formato de archivo, basado en XML, que sirve para recoger contenidos publicados en páginas web. Los RSS tienen extensión .rss o bien .xml, pero en realidad son un simple archivo de texto donde aparecen referencias a contenidos publicados, en un formato específico. Por poner un ejemplo sencillo: Igual que HTML sirve para escribir páginas en un formato entendible por los navegadores, RSS sirve para enumerar artículos o páginas dentro de un sitio, en un formato que pueden entender programas denominados lectores RSS o agregadores. Motor de búsqueda o buscador web: es un sistema informático que busca archivos almacenados en servidores web. Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas. Operan en forma automática. Hoy en día Internet se ha convertido en una herramienta, para la búsqueda de información, rápida, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo. Meta buscador: es un sistema que localiza información en los motores de búsqueda más usados y carece de base de datos propia y, en su lugar, usa las de otros buscadores y muestra una combinación de las mejores páginas que ha devuelto cada uno. Un buscador normal recopila la información de las páginas mediante su indexación, como Google o bien mantiene un amplio directorio temático, como Yahoo. La definición simplista sería que un metabuscador es un buscador en buscadores. Búsquedas y operadores simples: Las páginas web mantenidas por el Centro de Ayuda de Google, por ejemplo, tienen textos que describen más de 15 diferentes opciones de búsqueda. Los operadores de Google son: 1) Uso de comillas: puede especificar al motor de Google que desea buscar una expresión compuesta de dos o más palabras literalmente, escribiendo los términos a buscar entre comillas. Ejemplo: “coches de ocasión” buscará todos los sitios que contengan la expresión "coches de ocasión" textualmente. 2) AND: de forma predeterminada Google se lanza en busca de resultados uniendo las palabras introducidas por el usuario utilizando este operador. Así el resultado final de una búsqueda sin especificar nada o utilizando el operador AND serán los resultados que contengan a la vez la lista de palabras especificada. 3) Las búsquedas "coches AND ocasión" o "coches ocasión" obtendrán los mismos resultados, una lista de los sitios web que contengan la palabra coches y la palabra ocasión. 4) OR o símbolo “|”: Si se desea especificar que no es necesaria la aparición de las dos palabras en cada resultado de la búsqueda, sino cada una de ellas por separado, se deberá especificar el operador OR entre los términos que deban cumplir este criterio. “coches OR ocasión" ahora se obtendrá como resultado una lista de los sitios web que contengan el término coches u ocasión. 5) El operador +: Inclusión forzosa de una palabra, como "Nombre + de + el juego" para forzar que las palabras "de" y "el" aparezcan en la búsqueda. 6) El operador –: permite excluir resultados de la búsqueda. Debe especificarse antes del término a obviar para que se busquen los resultados que no contengan la palabra especificada. "coches – ocasión" buscara los sitios web que contengan la palabra coche pero no ocasión. 7) El operador *: Busca cualquier palabra entre otras palabras específicas. Se pueden asignar distintos ámbitos a los operadores delimitándolos con paréntesis: "(coches OR motos) AND ocasión" buscará todas las webs que contengan la palabra coches o motos y con cualquiera de estas dos es indispensable que aparezca ocasión. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 45 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Folcsonomía o Marcadores Sociales: es una indexación social, la clasificación colaborativa por medio de etiquetas simples en un espacio de nombres llano, sin jerarquías ni relaciones de parentesco predeterminadas. Se trata de una práctica que se produce en entornos de software social cuyos mejores exponentes son los sitios compartidos como del.icio.us (enlaces favoritos), Flickr (fotos), Tagzania (lugares), flof (lugares) o 43 Things (deseos). Las folcsonomías surgen cuando varios usuarios colaboran en la descripción de un mismo material informativo. Por ejemplo, en del.icio.us muchas personas han guardado Wikipedia marcándola con diferentes etiquetas, pero coincidiendo la mayoría en reference, wiki y encyclopedia. Folcsonomía amplia: Donde el creador no influye en las etiquetas que se ponen a su contenido, sino que son las propias personas usuarias quienes lo hacen, favoreciendo así que estas etiquetas estén en sus propios idiomas y sus propias palabras. Un ejemplo de folcsonomía amplia es Del.icio.us, página donde se pueden ordenar y compartir los enlaces favoritos. Folcsonomía estrecha: Al contrario a la anterior, sólo el creador del contenido o un número reducido de personas aplican las etiquetas al contenido. Generalmente esta folcsonomía esta directamente asociada a un objeto y es difícil saber cómo están siendo utilizadas. Por lo tanto, no genera vocabulario u otras descripciones emergentes. Un ejemplo de folcsonomía estrecha es Flickr, aplicación en línea de gestión de imágenes y vídeos que permite buscar, almacenar ordenar y compartir, donde la utilización de las etiquetas la lleva a cabo el propietario. Infoxicación o sobrecarga informativa: es un concepto generalmente usado en conjunto con varias formas de comunicación por computadora. Se refiere al estado de contar con demasiada información para tomar una decisión o permanecer informado sobre un determinado tema. Grandes cantidades de información histórica para analizar, una alta tasa de nueva información siendo añadida, contradicciones en la información disponible, una relación señal-ruido baja dificultando la identificación de información relevante para la decisión, o la ausencia de un método para comparar y procesar diferentes tipos de información pueden contribuir a este efecto. Cibercultura: es la cultura que está emergiendo del uso del ordenador como instrumento para la comunicación, el entretenimiento y el mercado electrónico. Es la cultura nacida de la aplicación de las nuevas tecnologías de la información y comunicación como internet. Es un neologismo que combina las palabras cultura y ciber, en relación con la cibernética, así como lo relacionado con la realidad virtual. Son las tecnologías de la información y la comunicación las que han generado una gran revolución en la manera de acceder, apropiarse y transmitir la información, generando nuevos desarrollos sociales, políticos y económicos, que es lo que el común de la gente interpreta como cibercultura. Sociedad red: es una estructura social hecha de redes de información propulsada por las tecnologías de la información, es decir, es la manera que los seres humanos se organizan (en la relación de producción, consumo, experiencia y poder) dentro de una cultura, utilizando distintos instrumentos tecnológicos que permitan la generación, procesamiento y almacenamiento de la información. En la Sociedad Red la realidad está construida por redes de información que procesan, almacenan y transmiten información sin restricciones de distancia, tiempo ni volumen. Esta nueva forma de entender el funcionamiento de la sociedad se basa en el fenómeno de la globalización, el cual se ha ido desarrollando gracias a Internet. Sociedad de la información y del conocimiento La sociedad de la información hace referencia a la creciente capacidad tecnológica para almacenar cada vez más información y hacerla circular cada vez más rápidamente y con mayor capacidad de difusión. La sociedad del conocimiento se refiere a la apropiación crítica y selectiva de la información protagonizada por ciudadanos que saben cómo aprovechar la información. Una sociedad de la información es aquella en la que la información y el conocimiento tienen un lugar privilegiado en la sociedad y en la cultura: de esto se desprenden que la creación, distribución y manipulación de la información forman parte estructural de las actividades culturales y económicas. La sociedad de la información es vista como la sucesora de la sociedad industrial. Relativamente similares serían los conceptos de sociedad post-industrial (Daniel Bell), sociedad postmoderna, sociedad del conocimiento, entre otros. Norbert Wiener, creador de la cibernética, fue el que anunció el advenimiento de una “Sociedad de la __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 46 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Información” cuya base organizativa, para él, era la circulación sin trabas de la información, a la que consideraba una nueva materia prima. Sin embargo, la información no es lo mismo que el conocimiento. La información se compone de hechos y sucesos, mientras que el conocimiento se define como la interpretación de dichos hechos dentro de un contexto, y posiblemente con alguna finalidad. Web 1.0 - Red Pasiva: es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape, Explorer (en versiones antiguas), etc. Pero el usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc.), estando totalmente limitado a lo que el Webmaster sube a ésta. Web 2.0 - Red Participativa-Colaborativa: comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Es decir que permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. Ejemplos: son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, etc. Web 3.0 - Red Global Semántica: es una expresión que se utiliza para describir la evolución del uso y la interacción de las personas en internet a través de diferentes formas entre los que se incluyen la transformación de la red en una base de datos, un movimiento social hacia crear contenidos accesibles por múltiples aplicaciones non-browser, el empuje de las tecnologías de inteligencia artificial, la web semántica, la Web Geoespacial o la Web 3D. Es el nacimiento de la "Data Web", que permite un nuevo nivel de integración de datos y aplicación interoperable, haciendo los datos tan accesibles y enlazables como las páginas web. El objetivo es principalmente hacer que los datos estructurados sean accesibles. Las investigaciones académicas están dirigidas a desarrollar programas que puedan razonar, basados en descripciones lógicas y agentes inteligentes. Dichas aplicaciones, pueden llevar a cabo razonamientos lógicos utilizando reglas que expresan relaciones lógicas entre conceptos y datos en la red. Web 4.0 - Red Basada en Inteligencia Artificial: el objetivo primordial será el de unir las inteligencias donde tanto las personas como las cosas se comuniquen entre sí para generar la toma de decisiones. Para el 2020 se espera que haya agentes en la Web que conozcan, aprendan y razonen como lo hacemos las personas. Parecería ciencia ficción, pero si alguien hubiera escrito hace tres o cuatro años que estaríamos haciendo relaciones virtuales a través de redes sociales, también hubiera parecido como ciencia ficción entonces. Hoy estamos tratando de ver que habrá en unos años. Habrá que estar atentos al desarrollo para el aprovechamiento de estas nuevas características de la Web UNIDAD 4: ALFABETIZACIÓN EN MANEJO DE COMPONENTES DE IMAGEN VISUAL La imagen como mensaje: La imagen es la apariencia visible de las cosas. Es el elemento fundamental del Lenguaje Visual. Como en todo lenguaje, el objetivo es la comunicación. Vemos miles de imágenes al día, en las calles, en nuestro trabajo, en los medios de comunicación, etc. Estamos rodeados de pantallas donde no dejan de aparecer imágenes. Por ello se hace necesaria su comprensión y estudio para su posterior análisis. Centrada en el mensaje, intentando que éste sea lo más claro posible. El plano del subte nos proporciona información de una manera rápida, clara y sencilla para llegar al lugar donde deseamos ir. En el aeropuerto mediante imágenes muy claras y esquemáticas podemos encontrar la cafetería, los baños, los carritos para los equipajes, etc. Las señales de tráfico son otro ejemplo de esta función informativa de la imagen, al igual que los videos o documentales de carácter educativo. De acuerdo con las funciones de la imagen publicitaria, descritas por Ferraz Martínez, las imágenes del mensaje juegan los siguientes papeles:  Función fática: Con la imagen de las páginas introductorias logran captar la atención de la lectora, estableciendo contacto con ella; ya que los efectos sorprendentes de movimiento (muchachas corriendo hacia el lector), luz y color (con predominio de colores brillantes y llamativos), más la __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 47 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ disposición de las jóvenes en la fotografía, causan un impacto visual positivo en la lectora, atrayendo su atención hacia ellas. Por supuesto éstas portan algunos de los bikinis que se van a sugerir más adelante en el mensaje.  Función apelativa o conativa: Por medio de las modelos jóvenes, guapas, bronceadas, delgadas, dinámicas, saludables, alegres, etc. se trata de persuadir a la lectora a que compre los trajes de baño presentados en el ‘artículo’.  Función referencial: El mensaje presenta sus productos (los trajes de baño) cargados de mensajes connotativos, tanto lingüísticos como de imagen. No surtiría el mismo efecto si presentaran las fotografías de los trajes de baño exhibidos en un aparador, colgados de un gancho o portados por personas mayores, gordas, feas, tristes, etc.  Función poética: Los escenarios donde se presentan las modelos luciendo los diferentes trajes de baño concuerdan con lo costoso de los productos. A primera vista se nota que no son trajes de baño que pueda portar ‘cualquier’ bañista. Por otra parte, Ferraz Martínez comenta que las imágenes guardan generalmente semejanza con la realidad, aunque su representación nunca coincide totalmente con la percepción visual directa, ya que sugieren y evocan diversos significados. Por tanto, para analizar las imágenes, se deben distinguir dos planos; el de los mensajes icónicos y el de los mensajes iconográficos. Denotación y connotación de imágenes. La denotación: es lo que literalmente nos muestra la imagen, su primer nivel de lectura, lo que percibimos de manera inmediata y objetiva, y es igual para cualquier espectador. La connotación: es el nivel subjetivo de lectura de la imagen, diferente para cada espectador, dependiendo de factores como su nivel cultural, su experiencia visual o la cultura a la cual pertenece. Resumiendo, lo que vemos y los significados posibles de lo que vemos. Cultura Icónica: Los iconos introducen el criterio de semejanza y fidelidad al objeto representado (objetividad). La cultura icónica se rige por el realismo en la representación: 1) Búsqueda del sistema técnico más perfecto para la creación de la sensación de realidad (cine, vídeo, realidad virtual). 2) Menor cooperación en el sostenimiento de la ilusión representacional (espectadores críticos, más pendientes de la calidad de la copia que de su contenido) Publicidad: es un instrumento de promoción y comunicación que usa el marketing. Usa una comunicación impersonal, unilateral y masiva. Se trata de una transmisión de información impersonal y remunerada que se efectúa a través de los medios de comunicación, los mass media, y va dirigida a un público objetivo. En ella se identifica el emisor, es decir, el anunciante, que es identificado y es quién controla el mensaje. La publicidad tiene una finalidad determinada, que trata de estimular la demanda de un producto o cambiar la opinión o el comportamiento del consumidor. El receptor o consumidor es anónimo. Para resumir, la publicidad es, pues, un medio masivo para motivar al consumo. Su fin primordial consiste en tratar de persuadir al usuario para que consuma un determinado servicio. Es utilizada por empresas, organizaciones no lucrativas, instituciones del estado y personas individuales, para dar a conocer un determinado mensaje relacionado con sus productos, servicios, ideas u otros, a su grupo objetivo. El color en la Publicidad: De acuerdo a estudios en la psicología la utilización de colores en la gama de la publicidad o bien como la identificación de una empresa, forma códigos de comunicación no verbal más certeros y eficientes, esto no solo por la apariencia y vistosidad sino que incrementan en sus logos empresarios o marcas o envoltorios utilizados, un mensaje positivo a nuestro subconsciente. Es el elemento más complejo y está asociado a las emociones. En él se puede distinguir entre matiz o tono, el brillo y la saturación. A los colores se les asignan los siguientes atributos:

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 48 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________  ROJO: color excitante que parece salir al encuentro, adecuado para expresar la alegría entusiasta. Puede significar pasión, emoción, acción, peligro, etc.  VERDE: reservado y esplendoroso. Puede expresar: naturaleza, juventud, deseo, equilibrio, etc.  AMARILLO: color de la luz, puede significar: egoísmo, celos, envidia, odio, placer, etc.  AZUL: color reservado que parece que se aleja. Puede expresar: confianza, armonía, afecto, amistad, amor, etc.  ANARANJADO: color del fuego flameante, es el más visible tras el amarillo. Se usa como señal de precaución. Significa: regocijo, fiesta, placer, etc.  VIOLETA: indica ausencia de tensión, calma, autocontrol, dignidad, etc.  BLANCO: es la luz que se difunde, el no color; expresa inocencia, paz, infancia, armonía, etc.  NEGRO: opuesto a la luz. Color de la separación, de la tristeza. Puede expresar muerte, noche, ansiedad, nobleza, etc.  GRIS: iguala todas las cosas y deja a cada color sus características propias sin influir en ellas. Puede expresar desconsuelo, aburrimiento, vejez, desánimo, etc. La palabra Logotipo viene desde 1886 por un alemán OttmarMergenthaler, en Baltimore, la cual proviene del nombre linotype (linotipia) (que significa Línea Tipográfica). En la composición tipográfica, grupo de letras, abreviaturas o terminaciones usuales, que se funden en un solo bloque para facilitar la rapidez de composición. Ejemplos: microsoft IBM Isotipo: En 19366 Otto Neurath introdujo el ISOTYPE (International System of Typographic Picture Education). El Isotype consistía en un código icónico destinado a comunicar eventos, objetos y relaciones complejas a partir de una narrativa visual. Es posible que se haya tergiversado la palabra "Isotype" hasta llegar a convertirse en "Isotipo". El Isotipo es un icono (Dibujo, Esquema, Línea) que identifica la Identidad de una Marca y NO usa Tipografías. Ejemplos: Nike Apple, Ferrari, etc. Manipulación de la publicidad: La manipulación es cualquier cosa que hace con intención una persona/s o sociedad, ya sea empresa, religión, autónomo… con el objetivo de conseguir algo sin tener que dar nada a cambio o cuando pretenden aprovecharse sacando mucho a cambio de poco y todo esto mediante la omisión de información o el engaño. La verdad es que la definición de manipulación es muy ambigua y en esta vida casi todo es manipulación. Cuando uno redacta una carta de marketing para su producto puede obviar cosas para que la gente lo compre (manipulación) cuando a tus amigos no les dices que en la película salen escenas de amor para que quieran ir a verla, eso es manipulación. La manipulación en la publicidad tal vez es la más exagerada y la más manipuladora, eso si, NO es para nada negativa, en todo caso neutral. Pues que en un anuncio de un coche salgan 2 chicas y 2 chicos muy guapos y felices, omite la verdad y engaña ya que comprar el coche no tiene nada relacionado con ser feliz y ser guapo, pero los publicistas saben lo que queremos y nos lo muestran como si comprar el coche fuera lo más bueno del mundo. UNIDAD 5: ALFABETIZACIÓN EN MEDIOS DIGITALES DE COMUNICACIÓN Y COLABORACIÓN Comunicación digital: Esta novedosa forma de comunicación le abre numerosas puertas al usuario. Le otorga herramientas no sólo para expresarse de forma escrita, sino que le permite usar imágenes, videos, grabaciones de voz, animaciones, hipervínculos, correos electrónicos, blogs, entre otros; para expresar sus pensamientos e ideas. La era digital le brinda infinitas fuentes de investigación al hombre cibernético; desde rápidos buscadores, hasta fuentes editables. Sin dejar a un lado las redes sociales, herramientas de inmediata y constante actualización que le permiten al consumidor conectarse con otras personas e informarse sobre los acontecimientos más recientes. Comunicación digital implica también interacción y colaboración entre todas las personas que hacen uso y que se encuentran interconectados en la red. Modelos y componentes del proceso comunicativo digital: El objetivo principal de todo sistema es adaptarse a la comunicación, es intercambiar información entre dos entidades. Un ejemplo particular de comunicación entre una estación de trabajo y un servidor a través de una red telefónica pública. Otro posible ejemplo __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 49 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ consiste en el intercambio de señales de voz entre dos teléfonos a través de la misma red anterior. Los elementos claves de este modelo son:  Fuente o Emisor (Remitente): Este dispositivo genera los datos a transmitir: por ejemplo teléfonos o computadores personales.  Transmisor: Transforma y codifica la información, generando señales electromagnéticas susceptibles de ser transmitidas a través de algún sistema de transmisión. Por ejemplo, un módem convierte las cadenas de bits generadas por un computador personal y las transforma en señales analógicas que pueden ser transmitidas a través de la red telefónica.  Sistema de transmisión: Puede ser desde una sencilla línea de transmisión hasta una compleja red que conecte a la fuente con el destino.  Receptor: Acepta la señal proveniente del sistema de transmisión y la transforma de tal manera que pueda ser manejada por el dispositivo destino. Por ejemplo, un módem captara la señal analógica de la red o línea de transmisión y la convertirá en una cadena de bits.  Destino (Destinatario) (“Destinación”): Toma los datos del receptor. Aunque el modelo presentado puede parecer sencillo, en realidad implica una gran complejidad. Para hacerse una idea de la magnitud de ella a continuación una breve explicación de algunas de las tareas claves que se deben realizar en un sistema de comunicaciones.  Utilización del sistema de transmisión: Se refiere a la necesidad de hacer un uso eficaz de los recursos utilizados en la transmisión, los cuales típicamente se suelen compartir entre una serie de dispositivos de comunicación.  Implemento de la interfaz: Para que un dispositivo pueda transmitir tendrá que hacerlo a través de la interfaz con el medio de transmisión.  Generación de la señal: Ésta se necesitará una vez que la interfaz está establecida, Las características de la señal, tales como, la forma y la intensidad, deben ser tales que permitan: 1) ser propagadas a través del medio de transmisión y 2) ser interpretada en el receptor como datos.  Sincronización: Las señales se deben generar no sólo considerando que deben cumplir los requisitos del sistema de transmisión y del receptor, sino que deben permitir alguna forma de sincronizar el receptor y el emisor. El receptor debe ser capaz de determinar cuándo comienza y cuándo acaba la señal recibida. Igualmente, deberá conocer la duración de cada elemento de señal.  Gestión del intercambio: Esto es que si se necesita intercambiar datos durante un período, las dos partes (emisor y receptor) deben cooperar. En los dispositivos para el procesamiento de datos, se necesitaran ciertas convenciones además del simple hecho de establecer la conexión.  Enlace de comunicación: Estación de trabajo Módem Medio de Módem transmisión Servidor transmitir simultáneamente o si deben hacerlos por turnos, se deberá decidir la cantidad y el formato de los datos que se transmiten cada vez, y se debe especificar que hacer en caso de que se den ciertas contingencias.  Detección y corrección de errores: Se necesita en circunstancias donde no se pueden tolerar errores es decir, cuando la señal transmitida se distorsiona de alguna manera antes de alcanzar su destino.  Control de flujo: Se utiliza para evitar que la fuente no sature al destino transmitiendo datos más rápidamente de lo que el receptor pueda procesar o absorber.  Direccionamiento y encaminamiento: Se utiliza cuando cierto recurso se comparte por más de dos dispositivos, el sistema fuente deberá de alguna manera indicar a dicho recurso compartido la identidad del destino. El sistema de transmisión deberá garantizar que ese destino, y sólo ése, reciba los datos.  Recuperación: Se utiliza cuando en una transacción de una base de datos o la transferencia de un fichero, se ve interrumpida por algún fallo, el objetivo será pues, o bien ser capaz de continuar transmitiendo desde donde se produjo la interrupción. Medios técnicos y competencia comunicativa: Los medios técnicos son los elementos que uno utiliza para comunicarse. Como por ejemplo la computadora, internet y las diferentes redes sociales. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 50 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Se denomina competencia comunicativa a la capacidad de hacer bien el proceso de comunicación, usando los colores adecuados para de entender, elaborar e interpretar los diversos eventos comunicativos, teniendo en cuenta no sólo su significado explícito o literal, lo que se dice, sino también las implicaciones, el sentido explícito o intencional, lo que el emisor quiere decir o lo que el destinatario quiere entender. El término se refiere a las reglas sociales, culturales y psicológicas que determinan el uso particular del lenguaje en un momento dado. Ubicuidad: es un proceso en el cual las comunicaciones inciden de forma categórica en el desarrollo y evolución de los nuevos ambientes comunicativos, las figuras de “emisor” y “receptor”, así como la mayoría de modelos que ayer permitían explicar el proceso comunicativo, hoy exhiben evidentes limitaciones en sus capacidades explicativas. El desarrollo de las comunicaciones digitales móviles nos desplazan hacia una nueva ecología cultural: la sociedad de la ubicuidad. Con el desarrollo de la web 2.0 y versiones superiores, los usuarios de Internet han accedido a la condición de prosumidores (productores y consumidores de contenidos). Estos articulan nuevos ambientes comunicativos a través de las inevitables remediaciones sobre el conjunto de dispositivos que acompañan el desarrollo de las comunicaciones digitales móviles. Desde el punto de vista tecnológico, es un campo interdisciplinario que integra la comunicación inalámbrica, la tecnología móvil y computacional, para conectar la brecha entre el mundo físico y el digital. Con el desarrollo de la tecnología Web 2.0, estamos viendo el nacimiento de una plataforma global y colaborativa que está cambiando todos los aspectos de la vida humana, tales como el arte, la cultura, la ciencia, la educación, el gobierno y la economía. En la medida que crece el poder del usuario en crear contenidos en Blogger, publicar un video clip en Youtube o una librería de fotos en Flickr, crear una comunidad de amigos o clientes en Facebook o Twitter o editar un perfil informativo en wikipedia, en esa misma medida se quiebra el punto de inflexión de los esquemas tradicionales del pasado siglo a una nueva visión de la economía del siglo XXI. Esto significa que si tienes una cuenta en GMail, Facebook o Youtube, podrás almacenar toda tu información y accesarla a todo momento y en cualquier lugar sin tener que andar con ella. Tercer Entorno: Nueva configuración Social: la existencia de un nuevo y tercer entorno que se uniría a los dos entornos anteriores en los que desarrollaban hasta el momento sus vidas los habitantes del planeta. El primer entorno, estaría representado por el ámbito rural, el campo y la convivencia estrecha con el medio natural, el segundo entorno sería el entorno urbano donde el hombre se emancipa de la naturaleza y el tercer entorno y más reciente sería el entorno de la red (el ciberespacio), representado principalmente por internet y las redes sociales donde cada día un número creciente de individuos se relaciona entre sí y toma gran parte de las decisiones que afectan a su vida. La diferencia es que aquí expando el concepto para ampliar el tercer entorno no únicamente a Internet sino a todo el ámbito existencial que se desarrolla en la redes telemáticas, incluyendo por lo tanto a la web pero también a las redes de telefonía o a otros modos comunicación a distancia como las consolas de vídeojuegos o la TV interactiva. Análisis de Medios digitales: debemos tener en cuenta las siguientes características:  Las fuentes: Debemos tener en cuenta de dónde es obtenida la información que manejamos cuando utilizamos un medio digital, como puede ser una wiki o una red social.  Técnicas y códigos: También algo muy importante a la hora de un análisis es fijarnos que medios y códigos utiliza el medio digital a utilizar, es decir para que la competencia comunicativa sea exitosa.  Naturaleza de la realidad construida por los medios: Esto es fundamental, ya que debemos observar cómo presenta la realidad y los hechos el medio digital utilizado.  Valores: Ya que los medios digitales forman parte de nuestra vida, es importante saber qué valores nos introducen, e introducen en nuestra sociedad. Como la responsabilidad (a la hora de manejar información y en el rol que cumplimos en la sociedad).  Intencionalidad mediática: La intencionalidad propia que los medios nos muestran es vital para el uso y el análisis de los mismos, ya que depende de si lo utilizaremos o no. Medios de comunicación masivos o de masas (término también muy utilizado directamente en inglés: mass media): son los medios de comunicación recibidos simultáneamente por una gran audiencia, equivalente al concepto sociológico de masas o al concepto comunicativo de público. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 51 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ La finalidad de estos medios de comunicación podría ser, según la fórmula acuñada específicamente para la televisión, formar, informar y entretener al público que tiene acceso a ellos. Atendiendo a los intereses que defienden, buscan el beneficio económico del empresario o grupo empresarial que los dirige, habitualmente concentrado en grandes grupos de comunicación multimedia, e influir en su público ideológicamente y mediante la publicidad. Los medios de comunicación de masas se atribuyen a una sociedad y un modelo de vida muy concreto, como es la sociedad de masas, que tiene su origen en la Edad Contemporánea y que se caracteriza por la revolución industrial, que produce el abandono de la agricultura en favor de la industria y los servicios, grandes movimientos demográficos que incluyen el éxodo rural, y la mecanización del trabajo, que hace que las máquinas sustituyan a los artesanos. Los grandes cambios sociales de la sociedad industrial van acompañados de un cambio en la visión individual de la forma de vida, y en los lazos entre las comunidades. Sistema de Videoconferencia: es una tecnología que proporciona un sistema de comunicación bidireccional de audio, video y datos que permite que las sedes receptoras y emisoras mantengan una comunicación simultánea interactiva en tiempo real. Para ello se requiere utilizar equipo especializado que te permita realizar una conexión a cualquier parte del mundo sin la necesidad de trasladarnos a un punto de reunión. La videoconferencia involucra la preparación de la señal digital. Cuando la señal es digitalizada esta se transmite vía terrestre o por satélite a grandes velocidades. Los datos se comprimen en el equipo de origen, viajan comprimidos a través de algún circuito de comunicación, ya sea terrestre o por satélite y se descomprime en el lugar de destino. Periodismo digital: es un término nuevo para describir la tendencia del periodismo que tiene como espacio principal de desarrollo a Internet. Es la especialidad del periodismo que emplea el ciberespacio para investigar, producir y, sobre todo, difundir contenidos periodísticos. Esta nueva área del periodismo tiene que ver directamente con el desarrollo de las nuevas tecnologías. WebQuest: es una herramienta que forma parte de un proceso de aprendizaje guiado, con recursos principalmente procedentes de Internet, que promueve la utilización de habilidades cognitivas superiores, el trabajo cooperativo, la autonomía de los estudiantes e incluye una evaluación auténtica. El antecedente de estas actividades lo constituye el uso de retos en el desarrollo de ambientes de aprendizaje basados en tecnologías de la información y comunicación. Medios Colaborativos Sociales:  Weblog: es una publicación online con historias publicadas con una periodicidad muy alta que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy habitual que dispongan de una lista de enlaces a otros weblogs (denominada blogroll) y suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado. Es propio de los weblogs hacer un uso intensivo de los enlaces a otros blogs y páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro weblog.  Wiki: es un sistema de creación, intercambio y revisión de información en la web, de forma fácil y automática. Se le llama Wiki a las páginas Web con enlaces, imágenes y cualquier tipo de contenido que puede ser visitada y editada por cualquier persona. De esta forma se convierte en una herramienta Web que nos permite crear colectivamente documentos sin que se realice una aceptación del contenido antes de ser publicado en Internet. Un ejemplo claro: Wikipedia, un proyecto para desarrollar una enciclopedia libre en Internet.  Edublogs: son aquellos weblogs cuyo principal objetivo es apoyar el proceso de enseñanza aprendizaje en un contexto educativo. El edublog es un blog escrito por alguien en la educación. El uso de blogs se ha vuelto popular en las instituciones educativas como escuelas y colegios públicos. Los blogs pueden ser herramientas importantes para el intercambio de información útil y consejos entre los compañeros de trabajo, la dispersión de información a los estudiantes, o mantener el contacto con los padres. Los profesores pueden crear, controlar y editar blogs para garantizar que los mensajes sean apropiados a la clase. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 52 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________  Blogosfera: Técnicamente, es el conjunto de todos los blogs de una zona geográfica o de una lengua, o de un grupo de interés. Es decir, cuando hablamos por ejemplo de la “Blogosfera Hispana”, nos estamos refiriendo a todos los blogs que se escriben en castellano. A veces, y en algunos ámbitos, por blogosfera se suele entender apenas un conjunto pequeño de blogs escritos por líderes de opinión (periodistas, políticos, prensa, etc.) que en conjunto forman un grupo afín de pensamiento o intereses.  Blogonauta: se llama al escritor o lector de blog en la Blogosfera.  Blogging: es la acción de escribir en un Weblog.  Blogfolio: es un blog que contiene los trabajos, reflexiones y recursos favoritos de un Blogonauta. Los blogfolios pueden desarrollarse a un costo mínimo ya que muchas de las plataformas para crear blogs son gratuitas. El tiempo para adiestrar a los participantes se reduce grandemente ya que desarrollar un weblog no requiere de destrezas avanzadas.  Fotolog: La palabra fotolog en español tiene dos orígenes: derivada del inglés photoblog (bitácora fotográfica) y derivada del sitio Fotolog.com (una de miles de bitácoras pertenecientes a una comunidad). A diferencia de un álbum de fotos, en un fotolog se publican unas pocas fotos diarias, generalmente una sola.  Fotolog o fotoblog: unión de foto y blog, blog fotográfico. Un fotolog es un espacio gratuito de publicación de fotos o imágenes, donde lo preeminente es la imagen y no el texto (del que se puede prescindir), aunque hoy por hoy muchos adolescentes utilizan el fotolog como si se tratara de un blog, publicando textos e imágenes en cada post. Redes sociales digitales Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión. Redes sociales digitales tienen como propósito facilitar la comunicación y otros temas sociales en sitios web. Hay software que utilizan distintas tecnologías para automatizar la creación de redes y las aplicaciones relacionadas con éstas. El fin principal es el diseñar un lugar de interacción virtual, en el que millones de personas alrededor del mundo se concentran con diversos intereses en común. Los sitios ofrecen características como actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea. Las redes sociales también pueden crearse en torno a las relaciones comerciales. Las redes sociales continúan avanzando en Internet a pasos agigantados, cabe destacar un nuevo fenómeno que pretende ayudar al usuario en sus compras en Internet. Las redes sociales de compras tratan de convertirse en un lugar de consulta y compra. Un espacio en el que los usuarios pueden consultar todas las dudas que tienen sobre los productos en los que están interesados, leer opiniones y escribirlas, votar a sus productos favoritos, conocer gente con sus mismas aficiones y, por supuesto, comprar ese producto en las tiendas más importantes con un solo clic. Sus características en forma general son:  Están basadas en el usuario.  Son interactivas.  Impulsado por la comunidad.  Establecen relaciones.  Emoción por encima del contenido. Las Redes sociales hay fundamentalmente de dos tipos:  Analógicas o Redes sociales Off-Line: son aquellas en las que las relaciones sociales, con independencia de su origen, se desarrollan sin mediación de aparatos o sistemas electrónicos.  Digitales o Redes sociales On-Line: son aquellas que tienen su origen y se desarrollan a través de medios electrónicos. Los diferentes tipos de redes sociales digitales se pueden dividir en: 1) Por su público objetivo y temática: __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 53 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________  Redes sociales Horizontales: Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Se basan en una estructura de celdillas permitiendo la entrada y participación libre y genérica sin un fin definido, distinto del de generar masa. Los ejemplos más representativos del sector son Facebook, Orkut, Identi.ca, Twitter.  Redes sociales Verticales: Están concebidas sobre la base de un eje temático agregador. Su objetivo es el de congregar en torno a una temática definida a un colectivo concreto. En función de su especialización, pueden clasificarse a su vez en:  Redes sociales Verticales Profesionales: Están dirigidas a generar relaciones profesionales entre los usuarios. Los ejemplos más representativos son Viadeo, Xing y Linked In.  Redes sociales Verticales De Ocio: Su objetivo es congregar a colectivos que desarrollan actividades de ocio, deporte, usuarios de videojuegos, fans, etc. Los ejemplos más representativos son Wipley, Minube Dogster, Last.FM y Moterus.  Redes sociales Verticales Mixtas: Ofrecen a usuarios y empresas un entorno específico para desarrollar actividades tanto profesionales como personales en torno a sus perfiles: Yuglo, Unience, PideCita. 2) Por el sujeto principal de la relación:  Redes sociales Humanas: Son aquellas que centran su atención en fomentar las relaciones entre personas uniendo individuos según su perfil social y en función de sus gustos, aficiones, lugares de trabajo, viajes y actividades. Ejemplos de este tipo de redes los encontramos en Koornk, Dopplr, Youare y Tuenti.  Redes sociales de Contenidos: Las relaciones se desarrolla uniendo perfiles a través de contenido publicado, los objetos que posee el usuario o los archivos que se encuentran en su ordenador. Los ejemplos más significativos son Scribd, Flickr, Bebo, Friendster, Dipity, StumbleUpon y FileRide.  Redes sociales de Inertes Objetos: Conforman un sector novedoso entre las redes sociales. Su objeto es unir marcas, automóviles y lugares. Entre estas redes sociales destacan las de difuntos, siendo éstos los sujetos principales de la red. El ejemplo más llamativo es Respectance. 3) Por su localización geográfica:  Redes sociales Sedentarias: Este tipo de red social muta en función de las relaciones entre personas, los contenidos compartidos o los eventos creados. Ejemplos de este tipo de redes son: Rejaw, Blogger, Kwippy, Plaxo, Bitacoras.com, Plurk.  Redes sociales Nómadas: A las características propias de las redes sociales sedentarias se le suma un nuevo factor de mutación o desarrollo basado en la localización geográfica del sujeto. Este tipo de redes se componen y recomponen a tenor de los sujetos que se hallen geográficamente cerca del lugar en el que se encuentra el usuario, los lugares que haya visitado o aquellos a los que tenga previsto acudir. Los ejemplos más destacados son: Foursquare, Gowalla, Latitude, Brigthkite, Fire Eagle y Skout. 4) Por su plataforma:  Red Social MMORPG y Metaversos: Normalmente construidos sobre una base técnica Cliente-Servidor (WOW, SecondLife, Lineage), pero no tiene por qué (Gladiatus, Travian, Habbo).  Red Social Web: Su plataforma de desarrollo está basada en una estructura típica de web. Algunos ejemplos representativos son: MySpace, Friendfeed y Hi5. Plataformas virtuales de aprendizaje: es un conjunto de estructuras políticas, técnicas, estrategias y elementos de aprendizaje que se integran en la implementación del proceso enseñanza-aprendizaje, dentro de las instituciones educativas. Si esta plataforma es virtual, las estructuras y técnicas se fundamentan en las TIC`S, y las políticas y estrategias, en la educación a distancia. Las TIC`S han evolucionado y con esto ha aumentado las posibilidades educativas de quienes las utilizan, inicialmente se utilizaba como único medio de comunicación el correo, luego se fueron incorporando otros canales, como el foro, el Chat y las video conferencias y con ellos nuevos materiales multimedios. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 54 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Estos sistemas funcionan generalmente en el servidor, para facilitar el acceso de los estudiantes a través de Internet. Además, el éxito de las plataformas virtuales de aprendizaje tiene mucha relación con el grado de comunicación y la efectividad de la misma entre los participantes del curso y el facilitador. Herramientas colectivas de comunicación: Son aquellas que utilizan la tecnología de la información y comunicación como medio para desarrollar capacidades de dialogo, de discusión y debate, de interacción y comunicación de información; Son los medios que se utilizan para comunicarse por medio de los diálogos videoconferencia y foros. Se clasifican en: 1) Herramientas colectivas de comunicación Sincrónicas: son aquellas en las cuales se está en tiempo real, por ejemplo:  El Chat: Abreviatura del verbo inglés Chater, que en esa lengua significa "hablar, de temas sin importancia, rápida o incesantemente", en español se puede traducir como "charlar". Mediante un programa de Chat una persona puede entablar una conversación escrita en tiempo real con otras personas conectadas a la red. Ha dado lugar incluso a un verbo, "Chatear".  Las Videoconferencias: Consiste en un servicio multimedia que permite a varios usuarios mantener una conversación a distancia en tiempo real con interacción visual, auditiva y verbal .Debido a que la videoconferencia es un sistema interactivo, puede verse su aplicación en: Reuniones Ejecutivas Educación continua Cursos especializados Seguridad a distancia Conferencias Telemedicina Diplomado Asesorías Seminarios Negocios, etc.  Mundo virtual: es un tipo de comunidad virtual en línea que simula un mundo o entorno artificial inspirado o no en la realidad, en el cual los usuarios pueden interactuar entre sí a través de personajes o avatares, y usar objetos o bienes virtuales. Un mundo virtual activo requiere su instauración en un servidor que provea el servicio en línea de forma persistente, activo y disponible 24 horas al día y todos los días. Aunque, hoy en día existe la posibilidad de establecer mundos virtuales de manera portable (en disco duro portable o una memoria tipo pendrive o USB). Toda vez que se intenta instaurar 'mundos', estos se configuran para que los usuarios (usualmente denominados Residentes) vivan e interactúen, generalmente en tiempo real. Los personajes, o avatares, son representados por gráficos en 2D, 2,5D o 3D según el mundo virtual y ello se soporta por medio de un Motor de videojuego. 2) Herramientas colectivas de comunicación Asincrónicas: son aquellas en las cuales se realizan en tiempo diferido, por ejemplo:  Listas de distribución: es un término usado a veces para una función de los clientes de correo electrónico en listas de direcciones de correo electrónico se utilizan para todos los e-mails en la lista a la vez. Se diferencia de una lista de correo, lista de correo electrónico o la opción de correo electrónico que se encuentran en un foro de Internet, ya que suele ser para el tráfico de una forma y no de la coordinación de una discusión. En efecto, sólo los miembros de una lista de distribución puede enviar correos a la lista.  Foros: Dinámica de grupo que consiste en una exposición realizada por un grupo de expertos que disertan sobre diversos aspectos de un mismo tema, el foro remite a un período de preguntas y respuestas posteriores a la exposición, a fin de aclarar o ampliar los conceptos emitidos por los expertos. UNIDAD 6: ALFABETIZACIÓN MULTIMEDIA Multimedia: se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión (físicos o digitales) para presentar o comunicar información. Los medios pueden ser variados, desde texto e imágenes, hasta animación, sonido, video, etc. Multimedia interactiva es cuando el usuario tiene libre control sobre la presentación de los contenidos, acerca de qué es lo que desea ver y cuando; a diferencia de una presentación lineal, en la que es forzado a visualizar contenido en un orden predeterminado. Hipermedia podría considerarse como una forma especial de multimedia interactiva que emplea estructuras de navegación más complejas que aumentan el control del usuario sobre el flujo de la información. El término __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 55 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ "hiper" se refiere a "navegación", de allí los conceptos de "hipertexto" (navegación entre textos) e "hipermedia" (navegación entre medios). Nuevos lenguajes y nuevas formas de comunicar la información: La Evolución de la Comunicación Humana desde la perspectiva tecnológica, la búsqueda constante del hombre por satisfacer cada vez mejor su necesidad de comunicación ha sido el impulso que ha logrado la instauración en el mundo de instrumentos cada día más poderosos y veloces en el proceso comunicativo. Sólo basta una retrospectiva para definir cómo el ser humano ha logrado evolucionar sus formas de comunicación: Desde rudimentarios métodos como la escritura jeroglífica, pasando por la invención del alfabeto y del papel, dando un leve salto hasta la llegada de la imprenta, y apenas uno más para la aparición del teléfono, el cine, la radio y la televisión. Todos estos instrumentos han sido ciertamente un avance en las formas de comunicación del hombre y, prácticamente todos, han sido posibles gracias a la tecnología, que a su vez ha sido el instrumento cuya evolución ha determinado el avance de la humanidad. La información y sus formatos (Textual; Verbal; Sonora; Visual) Texto: Es el método habitual para la comunicación asíncrona entre las personas (el habla lo es para la comunicación síncrona). Ha sido la forma tradicional de comunicación entre las personas y los ordenadores. Se puede distinguir:  Texto con y sin formato.  Texto lineal e hipertexto (cuando además de texto aparecen otros medios, se habla de hipermedia, como lo que es habitual hoy día en la Web). Gráficos: Utilizados para representar esquemas, planos, dibujos lineales, los gráficos son documentos formados por una serie de primitivas gráficas (puntos, segmentos, círculos, etc.) y contienen por lo tanto una semántica que debe ser interpretada antes de presentar la información al observador. Se pueden modificar de muchas maneras diferentes (traslación, escalado, rotación, cambio de atributos, etc.). Habitualmente se generan de forma interactiva y ocupan relativamente poco espacio. Imágenes: Las imágenes se usan a menudo para representar fielmente la realidad (fotografías). Son documentos formados por pixeles y por lo tanto no tienen ni una estructuración compleja ni semántica. Tienen una capacidad limitada de modificación. Pueden generarse por copia del entorno (escaneado, fotografía digital) y tienden a ser ficheros muy voluminosos. En la práctica, algunas aplicaciones y formatos de almacenamiento permiten combinar gráficos e imágenes, y en esos contextos ambos conceptos tienden a confundirse. Gráficos móviles (animación): Consiste en la presentación de un número de gráficos por segundo que genera en el observador la sensación de movimiento. Al igual que en el caso de los gráficos estáticos, se trata de una forma compacta de almacenar la información, y con gran capacidad de ser modificada. Imágenes móviles (vídeo): Presentación de un número de imágenes por segundo, que crean en el observador la sensación de movimiento. Las imágenes pueden ser sintetizadas (creadas manualmente) o captadas a partir del entorno (vídeo). Al igual que en el caso de las imágenes estáticas, los ficheros pueden ser muy voluminosos, y tienen unas capacidades de modificación limitadas. Hay situaciones en las que se combinan animación y vídeo (efectos especiales cinematográficos). Los Sonidos: utilizados en un sistema multimedia pueden clasificarse en tres grandes grupos:  Habla: El habla es la forma de comunicación síncrona más utilizada por los seres humanos, y evidentemente tiene un importante componente semántico. Las posibilidades de procesamiento del habla en un sistema informático incluyen:  Reconocimiento de la voz: consiste en la identificación de fonemas (sonidos elementales) y palabras.  Comprensión del lenguaje natural: una vez reconocidas las palabras, la comprensión del lenguaje es algo mucho más complejo.  Síntesis de voz: a partir de un mensaje codificado, se genera una voz que lo pronuncia.  En los sistemas multimedia: se reduce a su grabación, edición y reproducción posterior. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 56 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________  Música: La música se puede almacenar como una serie de códigos (análogo al concepto de gráfico visto previamente) como es el estándar MIDI, o digitalizar y luego reproducir. Lo mismo se puede decir de otros sonidos, que también pueden ser sintetizados o reproducidos.  Otros sonidos. Digitalización del sonido: El sonido se transmite por ondas analógicas, ese es el motivo por el que un ordenador ha de convertir la señal analógica de los sonidos en señal digital, proceso que se denomina digitalización del sonido. Este proceso se repite en sentido contrario cuando es el ordenador el que ha de generar sonidos mediante altavoces, cascos musicales, etc. para que se oigan. La digitalización de un sonido supone tomar muestras de la señal sonora (muestreo) cada cierto tiempo (frecuencia de muestreo) y medir la intensidad de la señal analógica. Cuántas más veces se mida la señal sonora por segundo y cuanto mayor sea el rango para medir la intensidad (mayor número de bits para tener más valores), mejor calidad tendrá el sonido digitalizado y más se parecerá al sonido real. Los formatos de sonido: Los archivos de audio digital almacenan toda la información que ocurra en el tiempo, el tamaño del archivo no varía así contenga 'silencio' o sonidos muy complejos. Existen muchos formatos de archivo de audio digital, que se pueden dividir en dos categorías PCM y comprimidos. El tamaño puede depender de la cantidad de canales que tenga el archivo y de la resolución (tasa de muestreo y profundidad).  Formatos PCM: contienen toda la información que salió del convertidor analógico al digital, sin ninguna omisión y por eso, tienen la mejor calidad. Dentro de esta categoría se encuentran los formatos WAV, AIFF, SU, AU y RAW (crudo). La diferencia principal que tienen estos formatos es el encabezado, alrededor de 1000 bytes al comienzo del archivo.  Formatos comprimidos: Para usar menos memoria que los archivos PCM existen formatos de sonido comprimidos, como por ejemplo el MP3, AAC y Ogg. Ciertos algoritmos de compresión descartan información que no es perceptible por el oído humano para lograr que el mismo fragmento de audio pueda ocupar en la memoria inclusive décima parte -o menos- de lo que ocuparía de ser PCM. La reducción en tamaño implica una pérdida de información y por esto a los formatos de este tipo se les llama formatos comprimidos con pérdida. Existen también formatos de archivo comprimido sin pérdida, dentro de los que se cuentan el FLAC y el Apple Lossless Encoder, cuyo tamaño suele ser de aproximadamente la mitad de su equivalente PCM. Ejemplos de formatos de audio: AAC (Advanced Audio Coding): es un formato informático de señal digital audio basado en un algoritmo de compresión con pérdida, un proceso por el que se eliminan algunos de los datos de audio para poder obtener el mayor grado de compresión posible, resultando en un archivo de salida que suena lo más parecido posible al original. MP3: MPEG-1 Audio Layer III o MPEG-2 Audio Layer III, más comúnmente conocido como MP3 es un formato de compresión de audio digital patentado que usa un algoritmo con pérdida para conseguir un menor tamaño de archivo. Es un formato de audio común usado para música tanto en ordenadores como en reproductores de audio portátil. Vorbis: es un códec de audio perceptivo de fines generales previsto para permitir flexibilidad máxima del codificador, permitiéndole escalar competitivamente sobre una gama excepcionalmente amplia de bitrates. Aun cuando el algoritmo de compresión con pérdida produce una menor cantidad de información, es un procedimiento de codificación que tiene como objetivo eliminar una cierta cantidad de información considerada como irrelevante para disminuir el volumen de datos. RealAudio: Es predominantemente utilizado en transmisiones por internet en tiempo real. Esto quiere decir que una estación de radio puede transmitir su señal en vivo, directamente al usuario final, sin necesidad de descargar primero el archivo completo de audio. O bien, el usuario puede escuchar, bajo petición (on demand), un archivo almacenado en un servidor externo. En ambos casos, el archivo de audio no se descarga en el ordenador del usuario final. La reproducción se realiza mediante "paquetes" que el servidor envía al __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 57 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ usuario a un reproductor propio de la marca Real, llamado RealPlayer. Cada "paquete" de audio es reproducido mientras que se recibe otro que lo sustituye en una carpeta temporal. A este proceso se le llama Buffering. Esto tiene la ventaja para el distribuidor es que los archivos no pueden ser copiados ni compartidos. La desventaja para el usuario es que sólo puede escuchar la transmisión online. VQF: winVQ (Transform-domain Weighted Interleaved Vector Quantization) o más popularmente conocido como VQF (extensión de un fichero TwinVQ) es una técnica desarrollada por Nippon Telegram and Telephone Corporation (NTT Human Interface Laboratories) y comercializada por Yamaha bajo en nombre de SoundVQ para comprimir información de audio a muy bajas tasas de bit. Fue el primer competidor directo al formato MP3 y su tecnología ha sido incorporada en el estándar MPEG-4 Audio aunque principalmente es usado en codificadores propietarios. WMA: Windows Media Audio consiste de cuatro códecs distintos. El códec WMA original, conocido simplemente como WMA, fue concebido como competidor al MP3 y al RealAudio. WMA Pro, un códec más moderno y avanzado, soporta audio surround y de alta resolución. También existe un formato de compresión sin pérdida, WMA Lossless, el cual comprime audio sin perder definición (el WMA regular tiene compresión con perdida). Existe otra variación llamada WMA Voice, enfocada en contenido hablado, aplica compresión y está diseñado para tasas de bits muy bajas. AIFF: Los datos de audio en el estándar AIFF no están comprimidos, almacenándose los datos en big-endian y emplea una modulación por impulsos codificados (PCM). También hay una variante del estándar donde sí que existe compresión, conocida como AIFF-C o AIFC, con varios códecs definidos. El estándar AIFF es uno de los formatos líderes, junto a SDII y WAV, usados a nivel profesional para aplicaciones de audio ya que, a diferencia del conocido formato con pérdidas MP3, éste formato está comprimido sin ninguna pérdida, lo que ayuda a un rápido procesado de la señal pero con la desventaja del gran espacio en disco que supone: alrededor de 10MB para un minuto de audio estéreo con una frecuencia de muestreo de 44.1kHz y 16 bits. Además el estándar da soporte a bucles para notas musicales para uso de aplicaciones musicales. Las extensiones de archivo para el formato estándar AIFF es .aiff o .aif. Para las variantes comprimidas se supone que es .aifc, pero las anteriores también son aceptadas por las aplicaciones que soportan este tipo de formato. FLAC: ree Lossless Audio Codec (FLAC) es un códec de audio que permite que el audio digital sea comprimido sin pérdidas de tal manera que el tamaño del archivo de audio se reduce sin que se pierda ningún tipo de información. El audio digital comprimido por el algoritmo de FLAC típicamente se puede reducir de 50 a 60% de su tamaño original, y se descomprime en una copia idéntica de los datos de audio originales. La desventaja es que el archivo ocupa mucho más espacio del que se obtendría al aplicar un algoritmo de compresión con pérdida. WAV: es un formato de audio digital normalmente sin compresión de datos desarrollado y propiedad de Microsoft y de IBM que se utiliza para almacenar sonidos en el PC, admite archivos mono y estéreo a diversas resoluciones y velocidades de muestreo, su extensión es .wav. A pesar de que el formato WAV es compatible con casi cualquier códec de audio, se utiliza principalmente con el formato PCM (no comprimido) y, al no tener pérdida de calidad, es adecuado para uso profesional. Para tener calidad CD de audio se necesita que el sonido se grabe a 44100 Hz y a 16 bits. Por cada minuto de grabación de sonido se consumen unos 10 megabytes de espacio en disco. MIDI: son las siglas de la (Interfaz Digital de Instrumentos Musicales). Se trata de un protocolo de comunicación serial estándar que permite a los computadores, sintetizadores, secuenciadores, controladores y otros dispositivos musicales electrónicos comunicarse y compartir información para la generación de sonidos. Mka: Matroska es un formato contenedor de estándar abierto, un archivo informático que puede contener una cantidad ilimitada de vídeo, audio, imagen o pistas de subtítulos dentro de un solo archivo. Su finalidad es la de servir como formato universal para el almacenamiento de contenidos audiovisuales y multimedia, como películas o programas de televisión, videojuegos, imágenes y textos. No es un codec de video como H.264/MPEG-4 AVC o vorbis, sino que es un contenedor que envuelve audio, video y subtítulos dentro de un mismo paquete, y que permite reproducir el archivo tanto en ordenadores como en otros dispositivos con la suficiente potencia de procesamiento. OGG: es un formato contenedor, desarrollado por la Fundación Xiph.Org y es además el contenedor nativo para los códecs multimedia que también desarrolla Xiph.Org. El formato está libre de patentes y es de código abierto al igual que toda la tecnología de Xiph.Org, diseñado para dar un alto grado de eficiencia en el __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 58 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ "streaming" y la compresión de archivos. Ogg es un formato contenedor de estándar abierto, un archivo informático de software libre con características similares a otros contenedores, como Mp3 o ASF, pero es totalmente de código abierto, es decir no es un "formato propietario" y por lo tanto no paga derechos de autor ni está sometido a limitaciones por copyright. El formato AAC por ejemplo, a diferencia del formato OGG, permite incluir legalmente la protección de los derechos de autor, aquel archivo que tenga protección anticopia no funcionarán en ACC. Por cada película o juego que sale a la venta, compatible con el formato ogg, sus responsables no han de pagar regalías al fabricante del software, por lo cual se reducen los costes y los productos se pueden vender a un precio menor, además el usuario puede realizar sus propios archivos gratuitamente y de forma libre. Debido a ello y a la proliferación del peer-to-peer, cada vez es más conocido. Sus implementaciones se usan para flujo de datos o stream, audio, video, y texto (como subtitulos), y metadatos. Tratamiento digital de la imagen: El procesamiento digital de imágenes es el conjunto de técnicas que se aplican a las imágenes digitales con el objetivo de mejorar la calidad o facilitar la búsqueda de información. Los principales objetivos que se persiguen con la aplicación de filtros son:  Suavizar la imagen: reducir la cantidad de variaciones de intensidad entre píxeles vecinos.  Eliminar ruido: eliminar aquellos píxeles cuyo nivel de intensidad es muy diferente al de sus vecinos y cuyo origen puede estar tanto en el proceso de adquisición de la imagen como en el de transmisión.  Realzar bordes: destacar los bordes que se localizan en una imagen.  Detectar bordes: detectar los píxeles donde se produce un cambio brusco en la función intensidad. Por tanto, se consideran los filtros como operaciones que se aplican a los píxeles de una imagen digital para optimizarla, enfatizar cierta información o conseguir un efecto especial en ella. El proceso de filtrado puede llevarse a cabo sobre los dominios de frecuencia y/o espacio. Un gráfico: o una representación gráfica son un tipo de representación de datos, generalmente numéricos, mediante recursos gráficos (líneas, vectores, superficies o símbolos), para que se manifieste visualmente la relación matemática o correlación estadística que guardan entre sí. También es el nombre de un conjunto de puntos que se plasman en coordenadas cartesianas y sirven para analizar el comportamiento de un proceso o un conjunto de elementos o signos que permiten la interpretación de un fenómeno. La representación gráfica permite establecer valores que no se han obtenido experimentalmente sino mediante la interpolación (lectura entre puntos) y la extrapolación (valores fuera del intervalo experimental). Algunos tipos de imágenes y formatos son: JPEG (del ingles Joint Photographic Experts Group, Grupo Conjunto de Expertos en Fotografía): es el nombre de un comité de expertos que creó un estándar de compresión y codificación de archivos e imágenes fijas. Este comité fue integrado desde sus inicios por la fusión de varias agrupaciones en un intento de compartir y desarrollar su experiencia en la digitalización de imágenes. Además de ser un método de compresión, es a menudo considerado como un formato de archivo. JPEG/Exif es el formato de imagen más común utilizado por las cámaras fotográficas digitales y otros dispositivos de captura de imagen, junto con JPG/JFIF, que también es otro formato para el almacenamiento y la transmisión de imágenes fotográficas en la World Wide Web. Estas variaciones de formatos a menudo no se distinguen, y se llaman JPEG. Los archivos de este tipo se suelen nombrar con la extensión .jpg. El formato JPEG utiliza habitualmente un algoritmo de compresión con pérdida para reducir el tamaño de los archivos de imágenes,esto significa que al descomprimir o visualizar la imagen no se obtiene exactamente la misma imagen de la que se partía antes de la compresión. Existen también tres variantes del estándar JPEG que comprimen la imagen sin pérdida de datos: JPEG2000, JPEG-LS y Lossless JPEG. PNG (siglas en inglés de Gráficos de Red Portátiles, pronunciadas "ping"): es un formato gráfico basado en un algoritmo de compresión sin pérdida para bitmaps no sujeto a patentes. Este formato fue desarrollado en buena parte para solventar las deficiencias del formato GIF y permite almacenar imágenes con una mayor profundidad de contraste y otros importantes datos. Las imágenes PNG usan la extensión .png. BMP (Windows bitmap): es un formato de imagen de mapa de bits, propio del sistema operativo Microsoft Windows. Puede guardar imágenes de 24 bits (16,7 millones de colores), 8 bits (256 colores) y menos. Puede darse a estos archivos una compresión sin pérdida de calidad: la compresión RLE (Run-length encoding). Los __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 59 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ archivos de mapas de bits se componen de direcciones asociadas a códigos de color, uno para cada cuadro en una matriz de píxeles tal como se esquematizaría un dibujo de "colorea los cuadros" para niños pequeños. Normalmente, se caracterizan por ser muy poco eficientes en su uso de espacio en disco, pero pueden mostrar un buen nivel de calidad. A diferencia de los gráficos vectoriales, al ser reescalados a un tamaño mayor, pierden calidad. Otra desventaja de los archivos BMP es que no son utilizables en páginas web debido a su gran tamaño en relación a su resolución. GIF Graphics Interchange Format: Es un formato gráfico utilizado ampliamente en la World Wide Web, tanto para imágenes como para animaciones. Tiene un formato de 8 bits (256 colores máximo), con soporte de animación por cuadros. PSD Documento de Adobe Photoshop: Formato propietario utilizado por Adobe Photoshop. Posee cantidad de características extra, como la composición por capas. Poco compatible con programas externos a la casa Adobe. DWG AutoCAD Drawing Database: Archivo en formato binario usado por AutoCAD de AutoDesk. Puede contener objetos tanto en 2D como en 3D con compresión y comprobación de errores CRC para datos internos. UNIDAD 7: CIUDADANÍA DIGITAL Aprendizaje electrónico (e-learning): es la educación a distancia completamente virtualizada a través de los nuevos canales electrónicos (las nuevas redes de comunicación, en especial Internet), utilizando para ello herramientas o aplicaciones de hipertexto (correo electrónico, páginas web, foros de discusión, mensajería instantánea, plataformas de formación que aúnan varios de los anteriores ejemplos de aplicaciones, etc.) como soporte de los procesos de enseñanza-aprendizaje. Aprendizaje semipresencial (Blended Learning o b-Learning): es el aprendizaje facilitado a través de la combinación eficiente de diferentes métodos de impartición, modelos de enseñanza y estilos de aprendizaje, y basado en una comunicación transparente de todas las áreas implicadas en el curso. Es una modalidad que combina la educación a distancia y la educación presencial; retomando las ventajas de ambas modalidades y complementando el aprendizaje de los aprendices. Aprendizaje móvil (m-learning): es el aprendizaje en contextos múltiples, a través de las interacciones sociales y de contenido, con dispositivos electrónicos personales. En otras palabras, con el uso de los dispositivos móviles, los estudiantes pueden aprender en cualquier lugar y en cualquier momento. Las tecnologías mlearning incluyen ordenadores portátiles, reproductores de MP3, teléfonos móviles y tabletas. Comercio electrónico (e-commerce): consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con la llegada de la Internet comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos. La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web. Negocio electrónico o e-business: se refiere al conjunto de actividades y prácticas de gestión empresariales resultantes de la incorporación a los negocios de las tecnologías de la información y la comunicación generales y particularmente de Internet, así como a la nueva configuración descentralizada de las organizaciones y su adaptación a las características de la nueva economía. El e-business, que surgió a mediados de la década de los años 1990, ha supuesto un notable cambio en el enfoque tradicional del capital y del trabajo, pilares fundamentales de la empresa, y en sus prácticas productivas y organizacionales. Las actividades que ponen en contacto clientes, proveedores y socios como la mercadotecnia y ventas, la producción y logística, gestión y __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 60 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ finanzas tienen lugar en el e-business dentro de redes informáticas que permiten a su vez una descentralización en líneas de negocio. Gobierno electrónico o e-government: consiste en el uso de las tecnologías de la información y el conocimiento en los procesos internos de gobierno, así como en la entrega de los productos y servicios del Estado tanto a los ciudadanos como a la industria. Muchas de las tecnologías involucradas y sus implementaciones son las mismas o similares a aquéllas correspondientes al sector privado del comercio electrónico, mientras que otras son específicas o únicas en relación a las necesidades del Estado. Se basa principalmente en la implantación de herramientas como portales, redes sociales o comunidades virtuales y muchas otras, buscando una mejora en la eficiencia y eficacia en los procesos estatales internos y en las vinculaciones con la sociedad. El gobierno electrónico describe el uso de tecnologías para facilitar la operación de gobierno y la distribución de la información y los servicios del mismo. Lidia con aplicaciones pertenecientes y no pertenecientes a Internet para servir de ayuda a la tarea de los poderes del Estado y de las instituciones estatales. Este servicio a los ciudadanos se realiza con el uso a gran escala de tecnologías como: teléfono, fax, sistemas de vigilancia, identificación por sistemas de radio frecuencia e incluso la televisión y la radio. Ciberespacio: es una realidad simulada que se encuentra implementada dentro de los ordenadores y de las redes digitales de todo el mundo. Aunque el ciberespacio no debe confundirse con Internet ya que el primer concepto es más amplio que el segundo, el término se refiere a menudo a los objetos e identidades que existen dentro de la misma red informática mundial. Los acontecimientos que tienen lugar en Internet no están específicamente ocurriendo en los países donde los participantes o los servidores se encuentran físicamente, sino "en el ciberespacio", en ese intangible al que como por arte de magia podemos acceder todos quienes tenemos computadora en nuestros hogares o en nuestros lugares de trabajo. Éste parece un punto de vista razonable una vez que se extiende el uso de servicios distribuidos. Conviene señalar que estamos ante un nuevo tipo de socialización, ya que las comunidades se están constituyendo como vehículos de nuevas agregaciones sociales. Muchas de las comunidades virtuales son prolongación de los grupos ya existentes en el mundo físico y, por el contrario, numerosas comunidades online buscan una prolongación offline entre sus miembros. Poco a poco se está produciendo una mezcla de las dos realidades, donde el mundo virtual influye en el físico y se combinan dos relaciones sociales diferentes. Hoy en día, vivimos en un mundo globalizado donde las nuevas tecnologías de la comunicación ofrecen la posibilidad de hacer real un tipo de socialización también global, que pone en contacto a personas eliminando las distancias físicas. Por lo tanto, es importante notar los distintos niveles de participación en las comunidades virtuales, para valorarlas, para pensar los contenidos de las mismas y las funciones que pueden desarrollar en un futuro no muy lejano; acciones que requieren de una actitud activa de la sociedad para que las comunidades virtuales se construyan entre todos y traigan beneficios y no perjuicios a sus miembros. La información como mercancía en la Sociedad de la Información y el Conocimiento: La información es una mercancía que puede reportar grandes ganancias. En el pasado su valor se asociaba a la búsqueda de la verdad, hoy el valor de la información se mide por el interés que puede despertar. Por verdadera que ésta sea, carecerá de valor si no interesa a un público. La información está subordinada al interés de mercado, a conseguir una rentabilidad máxima y mantener el monopolio. Ese cambio es el más importante de cuantos han operado para entorpecer la cultura. Lo más importante no es la cantidad de conocimiento, sino su productividad. En sentido a la información donde el recurso básico es el saber, la voluntad de aplicar conocimiento para generar más conocimiento debe basarse en un elevado esfuerzo de sistematización y organización. Voto electrónico: es una expresión que comprende varios tipos de votación, que abarca tanto modos electrónicos de emitir votos (voto por internet) como medios electrónicos de contar los votos. Las tecnologías para el voto electrónico pueden incluir tarjetas perforadas, sistemas de votación mediante escáneres ópticos y quioscos de votación especializados (incluso sistemas de votación autocontenidos sistemas de votación de Registro o Grabación Electrónica Directa, DRE por sus siglas en inglés). También puede referirse a la transmisión de papeletas y votos por vía telefónica, redes de computación privada o por Internet. Las tecnologías del voto electrónico pueden acelerar el conteo de los votos y proveer una mejor accesibilidad para los votantes con algún tipo de discapacidad. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 61 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Netiquette o netiqueta: se utiliza también para referirse al conjunto de normas de comportamiento general en Internet. La Netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda. De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico. La privacidad en Internet: se refiere al control de la información que posee un determinado usuario que se conecta a Internet e interactúa con esta por medio de diversos servicios en línea con los que intercambia datos. Muchos creen que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio que están "siempre conectados". Cuando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas. Como cuidar nuestra privacidad  Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.  Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envié información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.  Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.  Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente.  Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.  No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.  Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y aparezcan como privados  No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http. Ley de Habeas Data: es una acción constitucional que puede ejercer cualquier persona que estuviera incluida en un registro o banco de datos, para acceder a tal registro y que le sea suministrada la información existente sobre su persona, y de solicitar la eliminación o corrección si fuera falsa o estuviera desactualizado. También puede aplicarse al derecho al olvido, esto es, el derecho a eliminar información que se considera obsoleta por el transcurso del tiempo y ha perdido su utilidad. Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data como por normas de protección de datos personales (que suelen tener un capítulo procesal donde se describe el objeto de la acción de habeas data, la legitimación pasiva y activa, y la prueba y la sentencia). También se encomendó a organismos de control la vigilancia sobre la aplicación de estas normas. Así existen en diversos países (como Argentina, España, Francia y Uruguay etc.) organismos de control que tienen por misión supervisar el tratamiento de datos personales por parte de empresas e instituciones públicas. También se suele exigir una declaración de los ficheros de carácter personal para generar transparencia sobre su existencia. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 62 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Propiedad Intelectual: es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles ventajas en relación con sus creaciones. La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio. Los derechos relacionados con el derecho de autor son los derechos de los artistas intérpretes y ejecutantes sobre sus interpretaciones y ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los derechos de los organismos de radiodifusión sobre sus programas de radio y de televisión. Delitos Informáticos: es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Robo de identidad o usurpación de identidad: es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque. El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente. El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes. En el transcurso de cualquier día, esta información se divulga al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robar la identidad financiera y realizar muchas de las actividades en nombre del titular. Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá. Lo importante es conocer los métodos existentes para reducir las probabilidades de que ocurra y las medidas a tomar en caso de que ocurra. Licencias de Software: es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 63 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente. Licencias Creative Commons: varias licencias de copyright (derechos de autor) publicadas el 16 de diciembre de 2002 por Creative Commons, una corporación sin fines de lucro de los Estados Unidos fundada en 2001. Las licencias Creative Commons están al momento disponibles en 43 jurisdicciones diferentes de todo el mundo, junto con otras 19 más en desarrollo. Las licencias para jurisdicciones fuera de los Estados Unidos están bajo la competencia de Creative Commons International. Muchas de las licencias, en particular todas las licencias originales, conceden ciertos "derechos básicos", como el derecho a distribuir la obra con copyright, sin cargo. Algunas de las licencias más nuevas no conceden estos derechos. Los términos de cada licencia dependen de cuatro condiciones:  Atribución: El beneficiario de la licencia tiene el derecho de copiar, distribuir, exhibir y representar la obra y hacer obras derivadas siempre y cuando reconozca y cite la obra de la forma especificada por el autor o el licenciante.  No Comercial: El beneficiario de la licencia tiene el derecho de copiar, distribuir, exhibir y representar la obra y hacer obras derivadas para fines no comerciales.  No Derivadas: El beneficiario de la licencia solamente tiene el derecho de copiar, distribuir, exhibir y representar copias literales de la obra y no tiene el derecho de producir obras derivadas.  Compartir Igual: El beneficiario de la licencia tiene el derecho de distribuir obras derivadas bajo una licencia idéntica a la licencia que regula la obra original. Derechos de copyright: El símbolo del copyright "©" se usa para indicar que una obra está sujeta al derecho de autor. El derecho de autor es un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. La legislación sobre derechos de autor en Occidente se inicia en 1710 con el Estatuto de la Reina Ana. Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos. En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales). Un blog (bitácora digital, cuaderno de bitácora, ciber bitácora, ciber diario, o web blog): es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente y donde suele ser habitual que los propios lectores participen activamente a través de sus comentarios. Un blog puede servir para publicar de ideas propias y opiniones sobre diversos temas. Los términos ingleses blog y web blog provienen de las palabras web y log ('log' en inglés = diario). El web blog es una publicación en línea de historias publicadas con una periodicidad muy alta que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy frecuente que los weblogs dispongan de una lista de enlaces a otros weblogs, a páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro weblog. También suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado. La democratización del ciberespacio: es el proceso por el cual se facilita el acceso popular a Internet y al ciberespacio mediante la distribución masificada de tecnología. La llegada de los intereses comerciales y de las grandes corporaciones económicas a Internet no se hizo esperar, no sólo en contenidos sino también en sus ansias de dominio de lo que había sido concebido como un espacio público. De todos los derechos que los ciudadanos de cualquier país deben tener asegurados y protegidos en Internet, el derecho a la libre expresión y el derecho a la intimidad y la privacidad personales son los más fundamentales. Libertad de acceso a Internet - (Accesibilidad): La Asamblea General de la Organización de las Naciones Unidas (ONU) ha declarado el acceso a Internet como derecho humano altamente protegido. La ONU exige a los países miembros facilitar un servicio accesible y posible para todos y estima como una prioridad asegurar a la ciudadanía el acceso a Internet. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 64 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Internet “no sólo permite a los individuos ejercer su derecho de opinión y expresión, sino que también forma parte de sus derechos humanos y promueve el acceso de la sociedad en su conjunto”, acceso que “debe mantenerse especialmente en momentos políticos clave como elecciones, tiempos de intranquilidad social o aniversarios históricos y políticos”. Una organización no gubernamental (ONG): es cualquier grupo no lucrativo de ciudadanos voluntarios, que está organizada a nivel local, nacional o internacional. Con tareas orientadas y dirigidas por personas con un interés común, las ONG realizan una variedad de servicios y funciones humanitarias, llevan los problemas de los ciudadanos a los Gobiernos, supervisan las políticas y alientan la participación de la comunidad. Proveen de análisis y experiencia, sirven como mecanismos de advertencia temprana y ayudan en la supervisión e implementación de acuerdos internacionales. Algunas están organizadas sobre temas específicos, tales como los derechos humanos, el medio ambiente o la salud. Su relación con las oficinas y las agencias del sistema de las Naciones Unidas difiere dependiendo de sus metas, ubicación y mandato. La innovación tecnológica: se define como la transformación de una idea en un producto o equipo vendible, nuevo o mejorado; en un proceso operativo en la industria o el comercio, o en una nueva metodología para la organización social. Cubre todas las etapas científicas, técnicas, comerciales y financieras, necesarias para el desarrollo y comercialización exitosa del nuevo o mejorado producto, proceso o servicio social. El acto por el cual se introduce por primera vez un cambio tecnológico en un organismo o empresa se denomina innovación. Es el conjunto de actividades científicas, tecnológicas, financieras y comerciales que permiten:  Introducir nuevos o mejorados productos en el mercado nacional o extranjero (ejemplos: medicamentos, equipos, dispositivos médicos, diagnosticadores; y de productores: LABEX, IMEFA, CIDEM, CQF, etc.).  Introducir nuevos o mejorados servicios (ejemplos: nuevos servicios quirúrgicos, preventivos, de atención estomatológica, PPU).  Implantar nuevos o mejorados procesos productivos o procedimientos (ejemplos: medicoquirúrgicos, docente-educativos, informativos y de automatización).  Introducir y validar nuevas o mejoradas técnicas de gerencia y sistemas organizacionales con los que se presta atención sanitaria y que se aplican en nuestras fábricas y empresas. La inteligencia artificial (IA): es un área multidisciplinaria que, a través de ciencias, tales como la informática, la lógica y la filosofía, estudia la creación y diseño de entidades capaces de razonar por si mismas utilizando como paradigma la inteligencia humana. Tan general y amplio como eso, es que reúne varios campos (robótica, sistemas expertos, por ejemplo), todos los cuales tienen en común la creación de máquinas que pueden pensar. En ciencias de la computación se denomina inteligencia artificial a la capacidad de razonar de un agente no vivo. "Es la ciencia e ingenio de hacer máquinas inteligentes, especialmente programas de cómputo inteligentes."  Búsqueda del estado requerido en el conjunto de los estados producidos por las acciones posibles.  Algoritmos genéticos (análogo al proceso de evolución de las cadenas de ADN).  Redes neuronales artificiales (análogo al funcionamiento físico del cerebro de animales y humanos).  Razonamiento mediante una lógica formal análogo al pensamiento abstracto humano. También existen distintos tipos de percepciones y acciones, pueden ser obtenidas y producidas, respectivamente por sensores físicos y sensores mecánicos en máquinas, pulsos eléctricos u ópticos en computadoras, tanto como por entradas y salidas de bits de un software y su entorno software. Varios ejemplos se encuentran en el área de control de sistemas, planificación automática, la habilidad de responder a diagnósticos y a consultas de los consumidores, reconocimiento de escritura, reconocimiento del habla y reconocimiento de patrones. Los sistemas de IA actualmente son parte de la rutina en campos como economía, medicina, ingeniería y la milicia, y se ha usado en gran variedad de aplicaciones de software, juegos de estrategia como ajedrez de computador y otros videos juegos.

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 65 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________

ACTIVIDADES DE LECTOESCRITURA Actividad Lectoescritura Nº 1 – Fotos Satelitales: Lea atentamente los dos artículos publicados en lanacion.com. Luego responder el cuestionario ubicado al final de la hoja. Artículo 1: Descubren restos arqueológicos a través de Google Earth Investigadores de la Universidad de La Rioja hallaron una superficie prehispánica de unas 500 hectáreas al oeste de la provincia, mediante el navegador de imágenes satelitales. (Télam) - Varios sitios arqueológicos, de probable función ritual, fueron ubicados en el oeste riojano por investigadores del Departamento Arqueología del Museo de Ciencias Naturales de la Universidad Nacional de La Rioja (UNLAR), informó esa casa de estudios. La detección se realizó mediante el uso del navegador gratuito de imágenes satelitales de Internet Google Earth, en el marco de un proyecto que incluye el relevamiento de la red vial "inka". Las imágenes satelitales indicaron la existencia de un sistema de sitios arqueológicos, lo que luego fue corroborado en el campo, señala un documento de los investigadores. El hallazgo consistió en al menos una decena de estructuras circulares de hasta 12 metros de diámetro, en algunos casos construidas sobre plataformas sobreelevadas y delimitadas con paredes de piedras. Algunas de las estructuras parecen estar revestidas por combinaciones de piedras rojas, negras y blancas, que formaban aparentes diseños geométricos, en gran parte borrados por el paso del tiempo. Los arqueólogos Claudio Revuelta y Sergio Martín remarcaron que este tipo de restos fueron hallados en varias regiones del noroeste y Cuyo, pero aclararon que la concentración en un espacio de unas 500 hectáreas, convierte al yacimiento en un reservorio patrimonial especial. También resaltaron que contiene un importante potencial para indagar cuestiones vinculadas a actividades simbólicas y rituales de las sociedades que las construyeron. Los arqueólogos del Museo de la UNLAR prefirieron no dar detalles sobre la ubicación exacta del sitio, mientras no se realicen estudios sistemáticos, a los fines de no comprometer la conservación patrimonial del bien. Artículo 2: Street View: entre la fascinación y la polémica (El sitio Streetviewr recopila las mejores imágenes del servicio de Google). El servicio de Google permite recorrer la intimidad de las ciudades, en fotografías reales a 360 grados (Reuters) - Street View es un adicional del servicio Google Maps, que ofrece vistas de 360 grados a nivel de calle en 30 ciudades de Estados Unidos. Con sólo un movimiento del mouse, los usuarios podrán realizar un recorrido virtual y ajustar las vistas del paisaje real que ofrecen las ciudades. El servicio se volvió muy popular para aquellos que planean una visita a barrios desconocidos, pero se convirtió en un imán para la controversia por la potencial invasión de la privacidad de las personas cuyas imágenes son capturadas. Por ejemplo, en una fotografía se ve a un hombre saliendo de un club de strip tease de San Francisco; en otra, a una mujer tomando el sol. Entre las quejas, incluso hubo una de una mujer que pidió que se retirara la imagen de su gato, a lo que Google se negó. Street View aún no fue lanzado fuera de Estados Unidos. Google Maps y Google Earth, que utilizan las versiones civiles de los mapas de satélites -que el buscador adquiere de servicios comerciales de cartografía-, también fueron criticados por varios países por dar imágenes de lugares delicados, como bases militares o potenciales objetivos para atentados. Cuestionario 1) ¿Las ciencias pueden aplicar el programa Google Earth de alguna manera? Explicar. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 66 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ 2) Este programa, ¿rompe la intimidad de las personas? Explicar. 3) Entonces, ¿el programa sirve para investigar o rompe la intimidad de las personas? De una opinión tomando como punto de partida la pregunta expresada. 4) ¿Hay una solución al problema planteado anteriormente? Explicar. Actividad Lectoescritura Nº 2 – El Lado Oscuro de los Celulares: Lea atentamente el artículo publicado en pagina12.com.ar. Luego responder el cuestionario. El posible vínculo entre el uso de teléfonos celulares y el cáncer de cerebro podría parecerse a la relación entre el tabaco y el cáncer de pulmón, que la industria tabacalera y la sociedad demoraron 50 años en reconocer, advirtieron científicos estadounidenses ante el Congreso de este país. “No debemos repetir lo que ocurrió con la relación entre el cigarrillo y el cáncer de pulmón, cuando nuestra nación esperó hasta afinar cada mínimo detalle de la información antes de advertir al público”, dijo David Carpenter, director del Instituto de Salud y Medio Ambiente en la Universidad de Albany (Nueva York), ante la Cámara de Representantes. Actualmente la ciencia está dividida respecto de los efectos biológicos de los campos magnéticos emitidos por teléfonos celulares. Carpenter y Ronald Herberman, director del Instituto de Cáncer en la Universidad de Pittsburgh (Pensilvania, este), dijeron a la Comisión de Reforma que el riesgo de cáncer cerebral por el uso del celular es bastante más grande para los niños, que tienen cerebros más vulnerables, que para los adultos. “Debemos tomar precauciones aunque no tengamos una evidencia concluyente de la magnitud del riesgo”, sobre todo para los niños, dijo Carpenter. “Tomando en cuenta los 70 años que nos tomó retirar el plomo de la pintura y los 50 años que tardamos en establecer convincentemente el vínculo entre el hábito de fumar y el cáncer de pulmón, pienso que debemos aprender de nuestro pasado y hacer un mejor trabajo al interpretar la evidencia de riesgos potenciales”, agregó Herberman. La mayoría de los estudios que “alegan que no existe un vínculo entre celulares y tumores cerebrales está desactualizada, tiene problemas metodológicos y no incluye un número suficiente de usuarios de celulares a largo plazo”, explicó Herberman. Un tumor en el cerebro demora cerca de una década en desarrollarse, dijeron los científicos, y los estudios existentes califican como uso “regular” la utilización de un celular sólo una vez por semana. Para contrarrestar estos estudios que según Carpenter y Herberman son poco fiables, los científicos citaron trabajos europeos, en particular de Escandinavia –cuna del celular–, que muestran un vínculo entre el uso frecuente del celular y tumores benignos y cancerosos. Una reciente investigación sueca del científico Lennart Hardell afirma que un usuario regular tiene dos veces más riesgos de desarrollar un tumor en el nervio auditivo del lado donde utiliza el aparato, que en el lado que no usa. Además un estudio israelí determina un alza de 50 por ciento en las posibilidades de desarrollar un cáncer en la glándula salival. “Esto también ocurre en el lado de la cara que se utiliza más frecuentemente para hablar por celular”, precisó Carpenter. Y según un comunicado científico de septiembre de la Real Sociedad de Londres, los adolescentes que comenzaron a usar celulares antes de los 20 años tienen cinco veces más posibilidades de desarrollar cáncer de cerebro a los 29 que aquellos que no tienen celular. Herberman presentó además a los legisladores un modelo que mostraba cómo la radiación de un celular penetraba más profundamente en el cerebro de un niño de 5 años que en un adulto. “Cada niño usa un celular todo el tiempo, y hay 3000 millones de usuarios de celulares en el mundo”, dijo. Agregó que así como los paquetes de cigarrillos tienen mensajes de advertencia de riesgo de salud, los celulares “necesitan una mensaje de precaución”. “Esto es un grave problema de salud pública. Se trata de un llamado al gobierno para que financie investigaciones y a la FCC (la autoridad reguladora de telecomunicaciones) para que revise sus normas técnicas’’, insistió Carpenter. Cuestionario 1) ¿Cuantos años pasaron para que retiraran el plomo de la pintura? 2) ¿Cuánto tiempo pasó para que las industrias tabacaleras reconocieran que el cigarrillo provoca cáncer de pulmón? 3) ¿Porque el riesgo de contraer cáncer cerebral es mayor para los niños que para los adultos? 4) Según los científicos, ¿cuantos años demora un tumor desarrollarse en el cerebro? 5) ¿En qué otros lugares de nuestro cuerpo se pueden desarrollar un cáncer a causa del uso del celular? __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 67 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ 6) ¿Quiénes tienen cinco veces más posibilidades de desarrollar cáncer de cerebro? 7) Teniendo en cuenta la radiación del celular que penetra en el cerebro, ¿Qué aclaración puede hacer? 8) ¿Cuánto tiempo utiliza usted el teléfono para hablar por día? ¿Cuántas veces utiliza el celular para hablar por día? 9) Un usuario regular, ¿Cuántas veces utiliza el celular por día? Actividad Lectoescritura Nº 3 – Perversos en la Red: Lea atentamente el artículo publicado en Clarin.com. Luego responder el cuestionario. La web es uno de los territorios favoritos de los pedófilos, que con distintas estrategias se contactan con niños y adolescentes. Un peligro mayor, que los padres o responsables de los menores pueden evitar tomando precauciones concretas. El acceso a las redes y las actuales formas de comunicación son para los chicos y jóvenes parte de su vida cotidiana, herramientas que les aportan accesibilidad a la información mundial y les brinda un Intercambio cultural y social indiscutible. Pero es importante recordar que Internet es un aliado para personas con pedofilia (tendencia de una persona sexualmente madura a fantasear y excitarse con niños o púberes). Es un aliado perfecto, ya que les brinda anonimato y la posibilidad de contactarse con ' niños, niñas o adolescentes según sus preferencias. Ellos se autodenominan boylovers o amantes de los niños, y desde el comienzo de la utilización del ciberespacio se contactan entre ellos y hasta comparten el material extraído de los encuentros con sus "niños amados". Incluso han llegado ha establecer organizaciones como NAMBLA (asociación norteamericana de amor entre hombres y niños), en las que defienden sus derechos a brindarles amor a los niños y acusan a los padres y a la cultura de reprimir la libre expresión sexual de I sus hijos menores. También tiene blogs en los que publican imágenes de niños en posiciones sensuales o sexuales. En ocasiones, son imágenes de niños que han sido subidas a la red por algún familiar, con la finalidad de compartir un cumpleaños, una fiesta familiar o algo totalmente inocente, y que han sido luego tomadas por los boylovers y trucadas hasta convertirlas en imágenes que les despiertan sus fantasías. Una modalidad que suelen utilizar los pedófilos es la del "child grooming", que consiste en el acoso a través del chat y en la inducción creciente a que el niño realice acciones frente a la cámara web, que despiertan el placer del acosador, sin que el niño perciba siquiera su verdadero rostro. Al principio, la persona adulta implementa estrategias para ganarse la confianza del menor. Por lo general, el primer contacto es haciéndose pasar por alguien de la misma edad que el captado y pretendiendo tener los mismos gustos. Luego le solicitará que realice acciones frente a la cámara web para obtener imágenes comprometidas del menor o pretenderá un encuentro personal para obtener concesiones de índole sexual. Esta modalidad se ha ido incrementando en los últimos años también en nuestro país, y se ha ido sofisticando en sus modalidades. El año pasado tomé conocimiento de un acosador que se infiltraba en las conversaciones por chat entre los niños, en este caso, dos L compañeritos de escuela de ocho años de edad, y haciéndose pasar alternativamente por uno o por el otro los inducía a llevar sus conversaciones a planos sexuales explícitos. Es frecuente que al principio, en sus primeros contactos, el acosador lo haga sentir al niño especial y comprendido, y que éste acceda aun confundido a alguno de sus pedidos. Si el pequeño captado comienza a negarse o pone límites a estas propuestas, los acosadores suelen utilizar amenazas y extorsiones por ejemplo, que va a enviar las fotos a sus compañeros de grado o que va a pasarles algo grave a sus padres. Así, el niño termina atrapado en las manos del perverso. No es necesario que haya contacto epitelial para que ocurra un abuso sexual, la víctima de grooming tiene las mismas graves secuelas psíquicas que otro niño abusado, con un agravante, que es el conocimiento de que las imágenes se reproducirán a perpetuidad en la red. En los casos más graves, los acosadores propician el encuentro personal convenciendo a los chicos por medio de motivaciones tales como que les mostrarán el último juego de la playstation o alguna novedad tecnológica que no pueden trasladar, para lograr así que el niño vaya a su casa. El menor va al encuentro sintiendo que no corre ningún riesgo, que se encontrará con un par. En un caso de renombre ocurrido en el interior y en el que intervino la Interpol, el captador comercializaba en todo el mundo las imágenes que obtenía de los niños que inocentemente se habían acercado al ciber de su propiedad. __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 68 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ La pornografía infantil y la comercialización de imágenes relacionadas con ella es un delito que también encuentra en Internet un medio para su reproducción. Medidas Preventivas: Coincidiendo con Inda Klein, pionera en la investigación de estos riesgos, es indispensable tener conciencia de que éstos existen, para así resguardar a los chicos sin que esto suponga su alejamiento de las nuevas tecnologías. Que sus hijos conozcan y manejen mejor que ' usted las nuevas tecnologías no lo desacredita para poder cuidarlos de los peligros en la red. Algunas sugerencias a los padres o cuidadores son las siguientes:  Es siempre preferible que la PC esté en algún lugar distinto al cuarto de los chicos y, mejor todavía, donde transiten adultos.  Si acuden a un ciber, asegurése de que esté habilitado y de que descarguen contenidos usados anteriormente en la PC. También tiene que verificar que el lugar donde se ubiquen los menores esté cerca de una ventana y que no les den las máquinas que están en salas privadas.  Establezca conversaciones con sus hijos acerca de los riesgos y de la existencia de los acosadores y "boylovers". Procure generar un circuito de confianza al que puedan acudir si se sintieron incómodos ante alguna situación o propuesta mientras navegaban.  Procure regular y negociar los horarios y el uso de Internet de forma clara. La red no puede ser usada como guardería.  Si bien los chicos entablan una competencia acerca de la cantidad de contactos que tienen, pídale que le consulten antes de aceptar la solicitud de amistad de alguien que no conocen personalmente. También, antes de que brinden datos personales o familiares y que llenen formularios o realicen intercambios de archivos o fotografías.  Mantenga actualizados los filtros de seguridad para páginas web.  Si su hijo va a presentarse a un casting para el que se inscribió por Internet, acompáñelo.  Invítelo a reflexionar acerca de no posar frente a la cámara web sin ropa ni acceder a ningún pedido que no les haga sentir cómodos. Dialogue respecto al uso responsable de las fotografías y actos que realice en la red; incluso de lo que publican con respecto a otros.  Es importante brindarles herramientas para que puedan diferenciar el mundo público del privado. Los jóvenes, por razones evolutivas, pueden tener el impulso de exhibirse; procure que esto no se convierta en algo riesgoso para ellos. "Cuidemos a los chicos para que puedan navegar por la red sin ahogar su inocencia" Cuestionario: 1) ¿Qué es una persona con pedofilia? 2) Explicar la modalidad del "child grooming". 3) Explicar la modalidad que se ha incrementado en los últimos años. 4) Explicar en un solo párrafo, las medidas preventivas. 5) De su opinión con respecto a este tema. Actividad Lectoescritura Nº 4 – Whatsappitis: Lea atentamente el artículo publicado en Clarin.com. Luego realizar las actividades que están al final del artículo. Una confirmación bien del siglo XXI de aquello de que “todos los excesos son perjudiciales”. También excederse con los mensajeros instantáneos puede hacer daño, y un daño bien palpable, de esos que requieren antiinflamatorios. El caso se conoció en las últimas horas, cuando lo publicó en la página de Correspondencia de su número del 22 de marzo de 2014 en la revista científica especializada en medicina The Lancet. El relato está firmado por Inés María Fernández Guerrero, del Hospital General Universitario Virgen de la Nieves, de Granada, España. Y refiere el caso de una médica de urgencias de 34 años, con 27 semanas de embarazo que presenta dolor en ambas muñecas. La mujer no tenía antecedentes de traumas y señala que no había participado en ninguna actividad física excesiva en los días anteriores. Cuando le examinan las manos, se descubre que la paciente padece molestias en las muñecas y en los pulgares y que tiene afectada la movilidad de esos dedos. El diagnóstico es entonces una tendinitis bilateral de pulgar. La paciente había pasado en la última Navidad –horas antes de los dolores– un largo período de tiempo enviando mensajes mediante el servicio de mensajería instantánea WhatsApp. Detalla el texto publicado por __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 69 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ The Lancet que la mujer estuvo sosteniendo su smartphone, que pesa unos 130 gramos, durante al menos seis horas y que en ese lapso hizo movimientos continuos con ambos pulgares para enviar los mensajes. Con algo de oportunismo, búsqueda de originalidad o sentido del humor, la autora del informe escribió: “El diagnóstico para el dolor bilateral de muñeca fue “Whatsappitis”. Pero, intenciones o etiquetas al margen, el dolor estaba allí, las causas parecían evidentes y un tratamiento fue necesario. En este caso, medicamentos antiinflamatorios y “completa abstinencia de utilizar el teléfono para enviar mensajes”. Por su embarazo, la paciente sólo tomó paracetamol y logró en tres días una mejoría parcial. Sin embargo, no se abstuvo por completo de usar el smartphone, para Año Nuevo retomó el intercambio de mensajes por WhatsApp. En el mismo texto se recuerda que la llamada Nintendinitis fue descrita por primera vez en 1990 y que desde entonces varias lesiones relacionadas con los videojuegos y las nuevas tecnologías han sido reportadas. Con las nuevas tecnologías, parece, hay nuevos excesos y nuevas patologías. Actividades: 1) Subraye las ideas más importantes. 2) Escriba una síntesis del artículo. 3) Escriba su opinión con respecto al Watsapp u otro programa similar. Actividad Lectoescritura Nº 5 – Violencia de Género: Lea atentamente el artículo publicado en Clarin.com. Luego responder el cuestionario o realizar las actividades propuestas. Un nuevo caso de violencia de género conmocionó al humilde barrio de Libertad, en Merlo. Agustina Parra, de 15 años, fue hallada sin vida ayer a la madrugada en un baldío, y por el hecho está detenido su ex novio, Mariano González, de 31 años. El asesinato se produjo el domingo alrededor de la 1 de la madrugada en una casa en construcción situada a metros de la esquina de Epecuén y Urdaneta. Agustina se alojaba en la casa de su tío, Javier José Vera, que vivía justo a la vuelta del lugar donde se produjo el crimen. “Ellos se llevaban bien, aunque desde hacía unas semanas se habían distanciado. En total habrán estado saliendo dos meses. Mariano le había prometido que le iba a dar plata para que se comprara ropa en La Salada y a eso de las 11, antes de ir a bailar con una amiga, se fue a la casa de él. Pasaron una, dos horas y mi mujer, Pamela, se fue a ver que pasaba. De casualidad lo vio en la puerta, que miraba para todos lados como preocupado”, contó Javier a Clarín. A la madrugada, un llamado anónimo alertó al 911: había una chica tirada junto a los escombros. Efectivos de la comisaría de Libertad llegaron al lugar y constataron que el cuerpo sin vida de la adolescente presentaba lesiones en el rostro y el cráneo. Algunos vecinos de la zona indicaron que Mariano, que vivía con su madre y dos hermanos, “no tenía mala fama”, aunque reconocen que tenía antecedentes penales. Trabajaba de pintor. Algunos aseguran que lo vieron salir de su casa a las 3 de la madrugada “con actitud sospechosa”. La hipótesis de los investigadores es que la pareja discutió por el dinero y el hombre, que era de contextura media y practicaba boxeo, golpeó a Agustina con su puño a la altura del ojo izquierdo. Al caer la joven se habría golpeado violentamente la cabeza, lo que le produjo la muerte en el acto. Asustado, Mariano cargó el cuerpo hasta el baldío y lo arrojó. El sospechoso quedó a disposición del fiscal Fernando Capello, de la Unidad Funcional de Instrucción 2 del Departamento Judicial Morón, que lo indagará en las próximas horas. “Cuando lo fui a enfrentar, el tipo no tenía reacción, ni siquiera lloraba. Lo único que pedimos es que se haga justicia y que esto se aclare”, reclamó el tío de la chica. 1) 2) 3) 4) 5)

¿Qué es la violencia de género? ¿Ha sufrido usted alguna vez violencia de género? ¿Conoce a alguien que si? ¿ayudo a esa persona? ¿Cómo? Si usted sufriera algún tipo de violencia de género, ¿Qué aria? Haga un comentario con respecto a este tema.

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 70 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________

ACTIVIDADES DE EDUCACIÓN SEXUAL INTEGRAL ACTIVIDAD ESI Nº 1 Consignas de trabajo: 1) Lean con atención los siguientes testimonios de chicas y chicos adolescentes. 2) Analicen los testimonios en los grupos, y respondan las preguntas que corresponden a cada eje. EJE 1: LA POSIBILIDAD DE IMPLEMENTAR MEDIDAS DE PROTECCIÓN Y PREVENCIÓN DEL EMBARAZO Y LAS INFECCIONES DE TRANSMISIÓN SEXUAL F, 18 años, mujer: “No tenía mucha información sobre métodos anticonceptivos, nunca pensé en usarlos…ni seme cruzó que pudiera embarazarme. Pero al mes no me vino y descubrí por un análisis que estaba embarazada. No sabía qué hacer. Me quedé paralizada… …Yo lo culpaba a él por no haberse cuidado y dejarme embarazada, y él a mí por no haberme prevenido”. L, 16 años, mujer: “Yo tenía miedo de que si usábamos preservativo se arruinaría la naturalidad de las relaciones sexuales. Así aprendimos, pero de una manera muy fuerte, muy difícil, que cuando hacíamos el amor sin utilizar un preservativo, de verdad sí estábamos tomando la decisión de poder tener sida”. J, 21 años, varón: “No, no, la verdad es que no se me había ocurrido para nada la posibilidad de un embarazo, ni lo habíamos hablado con ella. Al principio me quedé impresionado cuando me dijo que estaba embarazada. No pensé en que se lo sacara”. S, 20 años, varón: “Teníamos 17 años y no nos cuidamos. La primera vez sí, pero después ya la conocía y era mejor no cuidarse”. EJE 2: LA POSIBILIDAD DE TOMAR DECISIONES EN TORNO DE LO REPRODUCTIVO L, 20 años, varón: "Al principio no pensaba en embarazarla... pero lo que sí hablamos, en el sentido de que si ella iba a quedar embarazada, ¿qué problema iba a haber... en el sentido de pensar eso, el de ‘uy, quedaste embarazada’... o ´no quiero` o ´sacátelo`, no, la verdad a mí esas cosas no me van...Aparte, fue algo que se nos dio a los dos, no es que uno dijo que le gustaría quedar embarazada y el otro pensarlo, no, porque fue un momento que se dio que ella me dijo que le gustaría tener un hijo... que le encantaría... y después seguimos hablando, hablando hasta que, bueno, se dio...”. N, 17 años, mujer: “Ese proyecto, para mí, era demás adelante. Primero pensaba trabajar, recibirme, poder trabajar para darle todo, ahí sí tener un hijo. Ahora se me dio así y bueno, pero yo no quería tan joven”. P, 23 años, mujer: “Mi problema fue cuando se lo conté a mi mamá y a mi papá…Yo también planeaba tener un hijo a los 22, pero bueno, yo les decía, ya está”. EJE 3: LOS CAMBIOS EN LA VIDA DE LOS Y LAS JÓVENES CUANDO SE PRODUCE UN EMBARAZO E, 17 años, mujer: “Mirá, no fue muy buena experiencia. Yo me enteré recién al mes, un día después de mi cumpleaños, que estaba embarazada, o sea que fue muy chocante, los 15 con vestido como una nena, y ya tomar conciencia al día siguiente de que ya no eras más una nena, y que la adolescencia la había perdido”. “Yo trato de estar en todas, igual que ellas, yo trato…de no perder mi niñez todavía, como dice mi mamá”. B, 20 años, mujer: “Lo único es la responsabilidad, o sea, la que tiene un hijo tiene más responsabilidad que una que no. Porque se tiene que dedicar a su hijo, a todas esas cosas. Y la que no tiene un hijo puede ir a bailar, esas cosas…”. P, 23 años, mujer: “Te hace crecer muy rápido, pasar de ser una nena a mamá, sobre todo cuando sos más chica, y eso se te hace muy difícil”. T, 17 años, mujer: “Y siento que no tengo nada en común con ellas (las adolescentes que no son madres) porque ellas tienen más libertad”. S, 20 año, varón: “Antes no tenía responsabilidades de nada, toda la vida era joda, joda, joda. Ahora lo ves desde otro punto de vista, lo único que te importa es él y nada más que él. Lomás importante que tengo es Iván”. V, 19 años, varón: “Pero yo me siento capaz y tengo una responsabilidad porque la tomé hace dos años cuando empecé a trabajar y estudiar, porque sé que lo puedo llevar adelante y que tengo gente, que si yo __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 71 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ necesito, me va a dar una mano y me va a ayudar. Yo me creo capaz, a mí no me trae ningún problema tener un hijo a los 19 años… tampoco a los 15…Yo ya tengo una responsabilidad, hace dos años y pico que ayudo en mi casa, que hago las cosas de mi casa. O sea, no soy una larva que no sé cocinar; sé cocinar, lavar, planchar, ya me puedo casar, digamos (sonrisas)”. N, 17 años, mujer: “Yo me quedé embarazada y otra cosa no podía hacer, pero al final estaba feliz; yo sé que soy chica, pero yo quería un bebé y…Yo tengo hermanitos chicos y me gustan. Yo decía…¿cuándo tendré uno yo?, no lo esperaba ahora, pero bueno, yo ya tengo mi bebé”. PREGUNTAS PARA EL ANÁLISIS DE LOS TESTIMONIOS DEL EJE 1 a) ¿Por qué les parece que, muchas veces, a pesar de tener información sobre los métodos anticonceptivos y/o de prevención de Infecciones de transmisión Sexual, estos no son utilizados? b) Para ustedes, ¿quién es responsable del cuidado en las relaciones sexuales? ¿El varón o la mujer? Fundamenten. c) Uno de los testimonios refiere que, al utilizar alguna forma de cuidado, “se pierde la naturalidad de las relaciones sexuales”. Esta expresión, ¿significa algo para ustedes? ¿Pueden dar ejemplos? d) ¿Es común que suceda que algunos chicos y chicas se cuiden las primeras veces que mantienen relaciones sexuales y no en las posteriores? ¿Por qué? e) ¿Qué significa para ustedes la expresión“…ya la conocía y era mejor no cuidarse”?

a) b) c) d) e) f)

PREGUNTAS PARA EL ANÁLISIS DE LOS TESTIMONIOS DEL EJE 2 ¿Qué sucede cuando se lleva adelante una decisión que no fue suficientemente pensada? ¿Es lo mismo cuando se trata de un embarazo que para otras situaciones de la vida? Sí / no. ¿Por qué? ¿Qué es, para ustedes, un proyecto? Den ejemplos. ¿Qué proyectos se pueden hacer cuando se está saliendo con alguien? ¿Qué cosas pueden impedir planificar nuestros proyectos de vida? Varones y mujeres ¿tienen siempre las mismas oportunidades para concretar sus proyectos de vida? Fundamentar. ¿Tener un hijo o hija puede ser un proyecto? Sí / no. Fundamenten. ¿Podemos hablar de esto con la persona con la que estamos saliendo? ¿Tener una pareja estable es importante para una decisión como la de tener un hijo o hija? Sí / no. Justifiquen los ejemplos que surjan.

PREGUNTAS PARA LOS TESTIMONIOS DEL EJE 3 a) Una chica que es madre o un chico que es padre, ¿pierde la adolescencia? Sí / no. ¿Por qué? b) ¿Esta situación tiene las mismas consecuencias para los varones que para las mujeres? c) En la comunidad de ustedes, ¿se valora del mismo modo a una joven que tiene un hijo que a aquella que no lo tiene? En este mismo sentido, ¿qué pasa con los varones? d) ¿Hacerse mamá o papá es igual a crecer y ser un adulto o adulta? e) ¿Pueden hablar sobre estas cuestiones con los adultos que están a su alrededor? f) ¿Es lo mismo la responsabilidad de trabajar o estudiar que la de criar a un bebé? g) ¿Es lo mismo criar hermanitos que tener una hija o un hijo propio? h) ¿Por qué, muchas veces, cuando los o las adolescentes tienen bebés, luego son las abuelas los que los cuidan? i) ¿Me puedo dar cuenta de qué necesidades tiene un bebé con la edad que yo tengo? ACTIVIDAD ESI Nº 2 Consignas de trabajo: 1) Lean con atención el siguiente texto. En una investigación se describe que los y las jóvenes establecen diferentes tipos de vínculos: algunos se dan entre conocidos y otros con desconocidos; algunos se establecen en los boliches; otros en lugares de actividades cotidianas como la escuela, el club, la plaza, la calle, etcétera. Allí se habla, por ejemplo de las transas en el grupo de las personas conocidas que“….pueden significar diferentes cosas según la edad de los jóvenes. Hasta aproximadamente los 16 años se trataría de contactos __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 72 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ corporales sin compromiso afectivo, que incluyen besos y abrazos. Después de esta edad, esto mismo puede excepcionalmente incluir actividad sexual genital. Más adelante la investigación agrega que cuando las transas se dan con personas desconocidas, “son encuentros momentáneos que se producen casi siempre en los locales bailables”. También se menciona que otro tipo de vínculo es el“…salir, constituido por encuentros afectivos sin compromiso permanente, con una relativa frecuencia en el tiempo, que pueden incluir actividad sexual genital *…+; también puede tratarse de ir a bailar, asistir a un recital de música, ir al cine, salir con otros amigos, etcétera”. Del noviazgo se dice“…que significa un vínculo formal frente a otros integrantes del medio social— particularmente, frente al grupo de amigos—y luego frente a la familia. Comprende un compromiso afectivo que implica una serie de obligaciones determinadas por reglas explícitas o implícitas frente a la otra persona, acerca de lo que se debe y lo que no está permitido hacer *…+.Muchas veces incluye actividad sexual genital o la posibilidad de la misma (determinado esto por la edad)…”. 2) En grupo, reflexionen y conversen y respondan a partir de las siguientes situaciones e interrogantes. a) Algunos chicos y chicas dicen que el cuidado tiene que ver con cuánto se conoce a la otra persona. Por ejemplo, es posible escuchar comentarios como el siguiente: “Si ya salí un mes, no hace falta usar preservativos al tener relaciones sexuales, porque me di cuenta de que él es sano”. ¿Qué piensan ustedes de esta idea? b) ¿Qué significa que alguien sea conocido o conocida? El cuidado, ¿es el mismo con personas conocidas o con personas no conocidas? Algunos plantean que cuando hay confianza ya no hay necesidad de cuidarse; ¿qué opinan de esto? c) ¿Qué incluye la idea de cuidado para cada uno de ustedes? hagan una lista; ¿qué cuestiones aparecen formando parte de la idea de cuidado? ¿Hay coincidencias entre lo que plantean varones y mujeres? ¿En qué aspectos coinciden o no? d) ¿De qué depende que esos cuidados se puedan llevar a la práctica? ¿Qué papel juegan en el cuidado la posibilidad de expresar, valorar y respetar los sentimientos propios y ajenos? ¿Esta expresión, valoración y respeto hacia los sentimientos es posible en todos los tipos de vínculos señalados en el texto? e) El hecho de conocerse con la otra persona, ¿facilita o dificulta hablar de sexo? f) ¿Qué cosas se pueden hablar en un marco de respeto y cuáles cuesta más hablar con la otra persona cuando se trata el tema del sexo o las relaciones sexuales? ACTIVIDAD ESI Nº 3 Consignas de trabajo: 1) En grupo, busquen información sobre métodos anticonceptivos. Para cada método deben responder: a) ¿Qué método es? b) ¿Lo usa el varón o la mujer? c) ¿En qué parte del cuerpo se coloca? d) ¿Cómo funciona? e) ¿De qué nos previene? f) ¿Qué ventaja y desventaja puede tener? g) ¿Será adecuado para la etapa vital de la adolescencia? h) ¿Es fácil usarlo? ¿Dónde se consigue? i) ¿Tenemos que ir con un adulto para conseguirlo? 2) Armen un cuadro comparativo de los métodos anticonceptivos investigados en un afiche.

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 73 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________

PLAN DE CONTINUIDAD PEDAGÓGICA En caso que el Docente a cargo del curso por algún motivo falte en una determinada clase, los alumnos deberán realizar o continuar con alguna de las siguientes actividades Actividad N° 1: Trabajo de Práctica N° 1 Actividad N° 2: Trabajo de Practica N° 2 Actividad N° 3: ALFABETIZACIÓN INFORMÁTICA – COMPUTACIONAL 01) ¿Qué son los datos? 02) ¿Qué es la información? 03) ¿Qué es el hardware? 04) ¿Qué es el software? 05) Explicar RAM y ROM. 06) Explicar los siguientes periféricos y escribir 2 ejemplos para cada caso: a) Entrada. b) Salida. c) Entrada y salida. d) Almacenamiento. e) Conectividad. 07) ¿Qué es la digitalización? 08) Explicar software de base, utilitario y de aplicación. 09) ¿Qué es un programa informático? 10) ¿Qué es un sistema operativo? Escribir sus funciones. 11) Explicar: Procesador de textos, planillas de cálculos y base de datos. 12) ¿Qué es un virus informático? Explicar sus características. 13) ¿Qué es un antivirus? Explicar sus módulos. 14) Explicar software libre y no libre. Actividad N° 4: Actividad de Educación Sexual Integral N° 1 Actividad N° 5: Actividad Lectoescritura N° 2 Actividad N° 6: Trabajo de Practica N° 7 Actividad N° 7: ALFABETIZACIÓN EN REDES DIGITALES DE INFORMACIÓN 01) ¿Qué es una red de computadoras? 02) Explicar la clasificación de redes, según su alcance (PAN, LAN, MAN y WAN). 03) Nombrar y explicar 3 ejemplos de la clasificación de redes según su topología. 04) ¿Qué es Internet? 05) Explicar la comunicación sincrónica, asincrónica, simétrica y asimétrica. 06) ¿Qué es computación en la nube? 07) Explicar: a) Página web. b) Sitio web. c) Navegador web. d) Formato de una dirección electrónica web. 08) ¿Qué es el correo electrónico? 09) Explicar la dirección de correo electrónico. 10) ¿Qué es una red de computadoras? 11) Explicar la clasificación de redes, según su alcance (PAN, LAN, MAN y WAN). __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 74 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ 12) Nombrar y explicar 3 ejemplos de la clasificación de redes según su topología. 13) ¿Qué es Internet? 14) Explicar la comunicación sincrónica, asincrónica, simétrica y asimétrica. 15) ¿Qué es computación en la nube? 16) Explicar: e) Página web. f) Sitio web. g) Navegador web. h) Formato de una dirección electrónica web. 17) ¿Qué es el correo electrónico? 18) Explicar la dirección de correo electrónico. Actividad N° 8: Actividad Lectoescritura N° 3 Actividad N° 9: Actividad de Educación Sexual Integral N° 2 Actividad N° 10: ALFABETIZACIÓN EN MANEJO DE LA INFORMACIÓN 01) Explicar: WWW, HTML y HTTP. 02) ¿Qué es Hipertexto, Hipermedia e Hipervínculo? 03) Explicar buscador web. 04) Explicar: a) Cibercultura. b) Sociedad red. c) Sociedad de la información y del conocimiento. d) Web 1.0 e) Web 2.0 f) Web 3.0 g) Web 4.0 Actividad N° 11: ALFABETIZACIÓN EN MANEJO DE COMPONENTES DE IMAGEN VISUAL 01) ¿Qué es la imagen como mensaje? 02) Explicar las siguientes funciones de la imagen publicitaria: a) Función fática b) Función apelativa o conativa c) Función referencial d) Función poética 03) ¿Qué es la denotación y la connotación? 04) ¿Qué es la publicidad? 05) Explicar el color en la publicidad. 06) Explicar qué atributos se les asigna a los siguientes colores: a) Rojo b) Verde c) Amarillo d) Azul e) Anaranjado f) Violeta g) Blanco h) Negro i) Gris 07) ¿Qué es la manipulación de la publicidad? Actividad N° 12: Actividad Lectoescritura N° 4 __________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 75 de 76

Nuevas Tecnologías de la Información y la Conectividad (NTICx) __________________________________________________________________________________________ Actividad N° 13: Actividad de Educación Sexual Integral N° 3 Actividad N° 14: ALFABETIZACIÓN EN MEDIOS DIGITALES DE COMUNICACIÓN Y COLABORACIÓN 01) ¿Qué es la comunicación digital? 02) Nombrar y explicar los elementos que forman parte del modelo comunicativo digital. 03) ¿Qué es el tercer entorno (nueva configuración social)? 04) Nombrar y explicar las características al analizar los medios digitales. 05) ¿Qué son los medios de comunicación masivos? 06) ¿Qué es un sistema de Videoconferencia? 07) ¿Qué es el periodismo digital? 08) Nombrar y explicar 9 medios colaborativos sociales. 09) ¿Qué son las redes sociales digitales? Actividad N° 15: ALFABETIZACIÓN MULTIMEDIA 01) Explicar multimedia, multimedia interactiva e Hipermedia. 02) Explicar las siguientes formas de comunicar la información: texto, gráficos, imágenes, gráficos móviles (animación), imágenes móviles (vídeo) y los sonidos (Habla y música) 03) Nombrar y explicar 10 ejemplos de formatos de audio. 04) Nombrar y explicar 6 ejemplos de formatos de imágenes. Actividad N° 16: Actividad Lectoescritura N° 5 Actividad N° 17: CIUDADANÍA DIGITAL 01) Explicar los siguientes conceptos que forman parte de la ciudadanía digital: a) Aprendizaje electrónico (e-learning). b) Aprendizaje semipresencial (Blended Learning o b-Learning). c) Aprendizaje móvil (m-learning). d) Comercio electrónico (e-commerce). e) Negocio electrónico (e-business). f) Gobierno electrónico (e-government). g) Ciberespacio 02) ¿Qué es el Voto electrónico? 03) Explicar delitos informáticos. 04) Explicar derechos de copyright. 05) ¿Qué es la libertad de acceso a Internet (Accesibilidad)? 06) ¿Qué es la inteligencia artificial (IA)?

__________________________________________________________________________________________ Autor: Andrés Fiorentini

Página 76 de 76

Related Documents

Cuadernillo
April 2020 32
Cuadernillo
June 2020 27
Cuadernillo
June 2020 21
Contenidos-nticx-2009
June 2020 2
Completo
May 2020 28

More Documents from ""

May 2020 10
Bioqui Examen.docx
June 2020 10
November 2019 7