Category Archives: Uncategorized

Resumen de la clase

15 de marzo de 2011

Informática 102 sección K J

Por: Solimar A. Rodríguez

    Comienzo de la fase II del proyecto de web 2.0, una vez culminado el trabajo de google Docs deben reunirse todos los integrantes del grupo para crear un afiche virtual (poster). Las especificaciones están claramente descritas en la pestaña Proyecto Web2.0. El afiche virtual debe incluir texto con palabras claves del tema relacionado el cual será el mismo para las tres fases del proyecto. El acoplamiento previo del trabajo realizado en la fase I les dará una idea acerca de cómo deben disponer del tiempo para poder realizar con éxito el trabajo. Una opción disponible es reunirse virtualmente pero es preferible reunirse físicamente.

     La fase III del proyecto de web 2.0 se trata de realizar un screencast o video de la herramienta, el cual incluya nombre de la herramienta e integrantes del grupo. Todos los integrantes del grupo tienen que hablar. Es preferible hacer un libreto antes de comenzar ya que una vez comience a desarrollar el tema no puede borrar y tendrá que comenzar nuevamente. El screencast comienza desde la cuenta ya creada. Luego se posteará en el blog de la clase, es importante utilizar el tag screencastweb2 o videoweb2 al publicar en el blog. También pueden publicar el screencast en youtube. Pueden utilizar cualquier herramienta que les facilite la creación del screencast como por ejemplo jing, Screencast-O-Matic, entre otras. La fecha de entrega del trabajo es el domingo 27 de marzo 2011.

Un ejemplo discutido en clase fue el siguiente video.

     Una vez terminado las fases I II y III del trabajo se realizara una reflexión acerca de la experiencia en el proyecto, será completamente individual y se entregará en papel previamente impreso el día que sea asignado por la profesora (todavía no tiene fecha de entrega).

NOTA IMPORTANTE

 El jueves 17 de marzo se llevará a cabo una conferencia titulada´´ Wait too much infomation´´ por el profesor de la Universidad de Harvard Henry Louis Gates a las 6.00 pm en la sala de facultad.

 El viernes 18 de marzo de 2011 se ofrecerá otra conferencia a las 8:00 am acerca de un tema relacionado a la era digital en la sala de facultad. La misma estará disponible para público en general.

Dirección http://www.ustream.tv/channel/sagrado.edu

     Para la culminación de la primera evaluación que contará con el 25% de la clase, se realizará una noticia acerca de un tema relacionado con Ciencia, para nuestro grupo en particular. La tarea consistirá en identificar una noticia en la pestaña de agregadores en el blog del curso. Se discutirá el componente ético en dos o tres párrafos. Cabe señalar que la publicación del resumen se hará como comentario en la pestaña de Noticia. Con esta tarea se pretende incentivar un aprendizaje colectivo por eso es importante que no se repita la noticia. La fecha de entrega será el 31 de marzo de 2011.

     En la clase pasada nos quedamos discutiendo acerca de hechos ocurridos recientemente como la tragedia ocurrida en Japón.

Recuperado de http://www.regioncoquimbo.cl/diario/images/stories/2009/japon-osopanda2.jpg

Una vez más queda totalmente comprobado la importancia de la comunicación a través de las redes sociales donde las personas se mantienen actualizadas e informadas sobre los grandes sucesos.

     En la clase se dio seguimiento al tema de problemas relacionados a la salud.

¿Cómo te puedes ver afectado por las computadoras?

Como por ejemplo

  • Los músculos – relacionado a la mala postura
  • La visión

Problema ambiental

  • Gasto energético

¿Cómo reciclar?

  • ·         Se pueden reciclar las piezas de una computadora para formar una nueva
  • Regalando la computadora que deseas desechar a una persona que la necesite.

     Es importante la asistencia a la clase del jueves 17 ya que se estará asignando el orden a presentar para la presentación individual. La persona que no asita al sorteo le toca el primer día.

Segunda Unidad del curso

Unidad de presentaciones

La presentación debe tomar no más de 5 minutos (individual).

Propósitos de hablar al frente de un público

  •  Educar
  • Motivar
  • Convencer
  • Informar

Es importante evaluar a la audiencia

  • Analice al público
  • ¿Qué saben?
  • ¿Qué quieren saber?
  • Características demográficas

Siempre referirse al grupo con vocabulario apropiado formal.

Diseño

  • Búsqueda bibliográfica
  • Organización de los temas

Citas apropiadas

Texto previamente evaluado

Un buen formato para una presentación debe constar de

  • Introducción
  • Cuerpo
  • Conclusión

     Con lo discutido previamente ya estamos listos para diseñar la presentación teóricamente, la cual tiene como requisito no más de 6 transparencias.

Asignaciones pendientes

Evaluación de referencias para la presentación individual

Proyecto web 2.0

  • Fase II
  • Fase III

Noticia

Presentación individual

IMPORTANTE

     Para la próxima clase hay que traer grabado en archivo en un USB una imagen de…

  • Un corazón
  • Un alimento saludable
  • Un cigarrillo o una persona fumando
  • Una persona haciendo ejercicio

Resumen de hoy…

Por: Alexandra Martínez Solá-Llonch (L y M: INF105-102)

 En la clase de hoy 14 de marzo comenzamos con la dinámica de que cada estudiante del salón comentara un poco sobre su herramienta del proyecto web 2.0 en clase. Luego, la profesora explicó sobre el screencast utilizando un vídeo de Youtube titulado “Screencast de Pindax”. Dando así un ejemplo de lo que tenemos que hacer con nuestras herramientas en la tercera fase del proyecto. La fecha de entrega de la segunda fase (“poster”)y la tercera (“screencast”)es hasta el 27 de marzo hasta las 12:00pm.

Por otro lado, se informó sobre una nueva tarea. La misma trata sobre buscar una noticia en www.onlinenewspapers.com relacionada a la clase (internet, computadores, etc.) con un componente ético que se publicará en el blog en una pestaña especial que la profesora creará para dicha tarea. Se pondrán los siguientes datos en el post: nombre y sección, título de la noticia, enlace a la noticia y su opinión. Las noticias no se pueden repetir, hay que  tomar eso en cuenta antes de publicar. Fecha de entrega: hasta el 31 de marzo.

En otros temas, el miércoles próximo se seleccionarán los temas de una lista que traerá la profesora para el trabajo final. Este trabajo es en grupo. El grupo lo escogerán los mismos estudiantes y el trabajo será presencial. Este trabajo tiene dos partes una oral y otra escrita. Las instrucciones como tal la profesora las añadirá en el blog en las próximas semanas.

En otros datos, el jueves 17 de marzo a las 6pm se ofrecerá una conferencia en la Sala de Facultad de la universidad para estudiantes y la facultad titulada “Way too much information?” Por el Sr. Henry R. Lewis. Además, el 18 se pasará otra conferencia dada también por Lewis por www.ustream.tv/channel/sagrado.edu.

Hablamos un poco sobre las cadenas que se envían diariamente por correo electrónico  suplicando ayuda por alguna persona… Vimos la página a continuación que muestra que todas esas cadenas son falsas y se hacen para conseguir información de las personas que le dan “foward”. La próxima vez que reciban una cadena como alguna de estas borrenla de inmediato para evitar problemas. www.rompecadenas.com.at

Por otro lado, hoy se discutió además los riesgos de seguridad en las computadoras. A continuación se verán dichos riesgos.

Riesgos

1. Acceso no autorizado y usos

¿Qué es un user name?

  • Una combinación de caracteres que identifiquen al usuario
  • El password es una combinación privada de caracteres asociados con el user name que permite acceso a la computadora
  • El password debe ser algo fácil de recordar por el usuario, jamás se debe escribir en ningun lugar.
  • Se utilizan el user name y el password para que solamente la/las cuentas puedan ser accesadas por el usuario y no por cualquier otra persona

¿Cómo se puede hacer el password mas seguro?

  • Mientras más caracteres tiene más sólido y seguro es.
¿Qué es el “biometric device” o sistema biométrico?
  • Entendemos por sistema biométrico a un sistema automatizado que realiza labores de biometría. Por tanto, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica. personal que puede ser reconocida de manera automatizada

  • Para el reconocimiento se utilizan las huellas dactilares como primera opción. También se pueden utilizar: la voz, la pupila y la voz entre otros.
  • Este sistema se utiliza mucho en nuestros tiempos, tanton en los trabajos como en los colegios, etc.
 2. Robo y vandalismo de hardware
Tomado de: http://rincondelbibliotecario.blogspot.com

¿Qué es robo de hardware?

  • Es el hurto de equipo de computadora.

¿Qué es vandalismo de hardware?

  • Es el acto de destruir equipo de computadora.

3. Robo de software

¿Qué es?

  • El hurto ilegal o de copiar algún software intencionalmente.
  • La piratería del software es ilegal y se penaliza por dicho hecho.

4. Robo de información

Fallas del sistema

  • Esto tiende a suceder cuando se va la electricidad o cuando hay golpes de electricidad. Para prevenir esto la computadora debe estar conectada a un “search protector” o a un UPS. No tan solo la computadora sino que todos los equipos electrónicos que tengamos en casa.

¿Qué es un backup?

  •  El backup es una copia de los archivos. El propósito del backup es que estas copias adicionales se puedan utilizar para restaurar el original después de haberlo perdido. 
  • Mientras más herramientas tengas y las utilices como backup mejor es para ti y para los trabajos que vayas realizando. Ejemplo de backup externo: hotmail, google doc, wuala, etc.

 ¿Qué es ética de computadora?

  • Son las directrices morales que rigen el uso de las computadoras y sistemas de información.
  • Algunas de estas son el uso no autorizado del software y las computadoras, exactitud en la información, derechos de propiedad intelectual, privacidad de la información y códigos de conducta.

Tambien se discutió hoy sobre  las ayudas para prevenir viruses en las computadoras.

¿Cuáles son algunas ayudas para prevenir infecciones de virus?

  • Instale un programa de antivirus en todas tus computadoras
  • No debe abrir un correo electrónico desconocido y menos si contienen archivos adjuntos
  • Verificar todos los programas que se han bajado.
  • Nunca deje sus cuentas abiertas.
  • No comience/prenda la computadora con pendrives o algun otro tipo de equipo conectado. La mayoría de las veces estos son portadores de virus.
  • Nunca escriba su contraseña, memorícela.

 

RemindThis

www.remindthis.com

Jasson Manuel Olmo Benitez

Nicole Montalvo

Elizabeth Miranda

Herramientas: Email, mensajes de texto, llamadas y google docs.

https://docs.google.com/document/pub?id=1e0SliN8WSurGyzQEvNK9XIsMoCCluNforC4cCSelN9U

 

Find the Best

www.findthebest.com

Solimar A. Rodriguez sec. KJ

Tania M. Hernandez  sec. LM

Liz Rubi Morales sec.LM

Caroline Algarin  sec.KJ

Find the Best – Googledocs

Herramientas Usadas: Jing y Googledocs

Planely

 

Tomado de https://i0.wp.com/www.planely.com/graphics/planely_logo.png

 

Integrantes:

Cristina Guzman

Eldry M. Peralta

Isamar Marrero

Franchely Figueroa

PLANELY —-> Google Doc

Herramientas utilizadas: Google Docs, Gmail

Resumen Marzo/7/11 Inf105 L/M Por:Tania M. Hernandez

Continuando el tema de la presentación de la clase anterior, la profesora comenzó a discutir en grupo las ventajas de los sistemas de computadora.  Alguna de ellas son velocidad, almacenamiento, consistencia, comunicación, confiabilidad, globalizacion.  Como un dato curioso, Las computadoras no se equivocan, se pueden equivocar las personas o el programador.

Ampliando un poco mas sobre una de las ventajas de los sistemas de las computadoras como lo es:

La Consistencia- Esta trabaja sin importar si lleva mas de 34 horas en el mismo proyecto o encomienda. por ejemplo en una fabrica de automóviles esta computadora  tiene una ventaja a la hora de trabajar y es que esta no se cansa y no tiene “moods”, a  diferencia de un ser humano.

Comunicación- Medios de comunicación atravez del Internet, por ejemplo Skype.

El almacenamiento, es la capacidad de Discos Duros. Hoy en día ya se esta hablando de terabyte.

Las Desventajas:

 

 

 

 

1) Impacto en la fuerza laboral

 

 

 

 

 

 

 

 

 

2)Impacto en la Salud.

 

 

 

 

 

 

 

 

3) Impacto en la socializacion (ej: Msg de txt por llamadas telefónicas; E-mail por cartas.)

 

 

 

 

 

 

 

 

4) Impacto en el ambiente.

5) Violación a la privacidad

Se discutió sobre los tipos se PC

1)Personales PC y MaC

2) Servers

3) Super PC

4) Computadora de negocios

Los usos:

Animacion por computadoras- En este vídeo podrán observar la avanzada tecnología que tiene las caricaturas digitales.

Algunos ejemplos de aplicaciones para computadoras relacionadas al los temas de educación, finanzas, gobierno, salud , publicidad, viajes industrias.

Resumen de la clase bajo el tema: “Ética Informática”

Evelina Henríquez Ramírez

Informática 102

K-J 8:00 a.m. 

Ética Informática

La presentación sobre ética informática puedes encontrarla aquí en el blog o dando un clic al siguiente link “Presentación de Ética Informática”. Además, aquí puse unas fotos de los slides que se discutieron en clase.

La clase de ayer 10 de marzo de 2011 comenzó retomando la clase anterior enfatizando lo que es el Back up y la importancia que tiene el Back up. El back up es cuando guardas tus documentos más de una vez y varios sitios diferentes que están lejos uno del otro. También, es muy importante tener Back up porque si guardas tus documentos solamente en el disco duro de tu computadora o en el USB no tienes un back up seguro. Además, Si la computadora y el USB se dañan o te lo roban pierdes todos tus documentos y te quedaste sin nada. Por eso, es que los servicios en línea son más seguros porque están en otro lugar donde no se van a perder o se lo vayan a robar.

Entonces, de esta manera es menos probable quedarse sin sus documentos. Por ende, una de las herramientas discutidas en clase que permite tener el back up en línea ya que, puedes crear tus documentos en línea igual que lo haces en Microsoft Office. Además, te permite tenerlo de una forma igual de organizada que en tu computadora. Otra característica que hace a Google docs tan accesible es que es un servicio gratuito. Por tanto, usar Google docs es una buena forma de tener un back up seguro que puedes accesar desde cualquier computador y en cualquier momento.

Las directrices morales que rigen el uso de ordenadores y sistemas de información son las siguientes:

  1. El uso no autorizado de Software y computadoras: todo software tiene unos términos de uso que no se deben violar. También, los programadores de computadoras debe regirse por unas normas y directrices específicas para ellos en la profesión que desempañan.
  2. Exactitud en la información: hay que ser específico en la información que se usa. Ya que, cualquier error que cometa la persona va a ocasionar un error en los resultados de la computadora.
  3. Derechos de propiedad intelectual: se le debe dar crédito a los autores para no violentar sus derechos sobre las obras de su intelecto.
  4. Privacidad de información: todos tenemos derechos a que nuestra información no se esté divulgado a todos.
  5. Códigos de conducta: en todas las áreas de estudio hay que llevar un código de conducta y la Informática no es la excepción. Por eso es que hay que tener un buen comportamiento en la web porque cuando nos exponemos en la web y publicamos una imagen ya no es nuestra imagen solamente sino que es la de todo el que la observa.

Actualmente ocurre mucho la violación a la privacidad de la información de las personas. Ya que, existe un sin números de lugares web, de organizaciones y de oficinas donde hay un registro de información personal de la gente. Y nadie tiene conocimiento de cómo estos lugares usan esa información hay sitio que vende la lista información  como lo son el email, la dirección, el nombre, etc. Además, hasta en la tienda donde compra como Borders y Red Box que te piden tu información y pasas una tarjeta viola tus derechos porque usan esa información para enviar promoción y descuento para su beneficio. Sin embargo, de este tipo de violación no se oye comentar por ahí.

Debemos pesar antes de hacer las cosas como dijo la profesora Doribel en clase “Si mi mama no lo puede ver no lo puedo poner”. Más adelante veras unos videos que muestran la importancia de mantener un código de comportamiento en la web. Imagínate que puedas perder una oportunidad de empleo o de estudiar en una buena universidad graduada solo por un mal comportamiento en la web ¡Que triste seria! Así que mejor hay que crear una imagen intachable.

 No podemos confiar en desconocidos y hay que supervisar a los niños no sea que ocurra algo lamentable y sea muy tarde.

Como puedes proteger tu información personal:

  1. Cuando abres una cuenta en cualquier página web debes llenar solo la información que sea necesaria para abrir la cuenta.
  2. Instalar un Cookie Manager en su computadora.
  3. Borrar todo el historial de archivos de las computadoras que uses.
  4. Apagar la opción de compartir tus archivos en la computadora.
  5. Instalar un Firewall en la computadora.
  6. Instalar un programa de antispam a tu PC, entre otros que puedes leer en el slide que está en la parte de arriba.

Creative Commons

http://www.creativecommons.org/

Creative Commons busca llevar al Internet a su máximo potencial de acceso a la información. Creando una organización para poner toda la información universal y así sea accesible sin violar los derechos de autor. No viola los derechos de autor ya que el autor decide que se puede hacer o no se puede hacer con su creación escogiendo una de las licencias que ofrece Creative Commons. De esta manera, la persona que usa el documento que está en la Web no tiene que pedir permiso sino que lo usa bajo las condiciones que dicta la licencia escogida por el autor.

 

Por eso es que hay diferentes tipos de licencias que se pueden usar; en unas indica que no se puede comercializar, en otras que no se pueden, cambiar en otra se puede cambiar, se puede comercializar, etc. En fin, para cada autor y sus gustos hay una licencia que puede usar y así hacer accesible la información en la Web, recibir crédito por tu trabajo sin que nadie viole tus derechos de autor y además de esta manera puedes compartir con el mudo eso tan maravilloso que creaste.

 

 

 

Cookie es un pequeño archivo que contiene información que luego se almacena en el disco duro del que visita cualquier página permitiendo así el acceso del servidor a tu información. Las cookie buscan los intereses y hábitos de las personas. Por eso es bien importante cuando un sale de la computadora borre las cookie o las desactives para que de esa manera haya menos acceso a tu información.

Phishing es un delito de estafa cibernética que se caracteriza  en que intenta adquirir información personal de forma ilícita a la gente por medio de mensajes por correo electrónico, correo instantáneo y llamadas telefónicas.  En este tipo de delito el estafador se hace pasar por una empresa de confianza.

Hacen creer que van a darle un premio, descuento o dinero si envía su información personal. De esta manera, adquieren información valiosa como son el seguro social, teléfono,  número de cuenta, el nombre y dirección de la persona que recibe el mensaje. A estos tipos de estafadores se le llama Phisher.

Todo lo que se escribe o se publica en la web lo ve el mundo completo así que si no quieres que alguien sepa algo mejor no lo digas en la web.

Estos dos slides que veras a continuación encontraras las diferentes leyes que existe para proteger tus derechos de información. Esos derechos todos tenemos a que nuestra información personal sea divulgada.

En este video podemos ver como antes en el año 1984 la gente estaba llena de miedo pensado en como seria el futuro; tenían miedo de ser vigilada. Sin embargo, hoy día la gente publica su vida un ejemplo muy bueno es “Facebook” como la gente crea sus status dice todo lo que hace en el día así que no hay que esforzarse para vigilar a nadie las mismas personas hacen que todo sea más accesible. 

En la próxima clase se estará discutiendo sobre los efectos de las computadoras a la salud de los que las usan. Es muy importante el conocer a que no exponemos cuando abusamos del uso de las computadoras y saber cuándo parar. Así que no falte a la próxima clase será diferente.

Proyecto Web 2.0

Hasta aquí aparecen los que publicaron a tiempo.

Pictarine

Herramienta: Pictarine

Integrantes del grupo:

Jafet Murga- INF 105, L-K 11am

Ana I. Ramos-INF105, M-J 9:30am

Dirección de URL: http://www.pictarine.com/

Documento utilizado para la realización del trabajo: Google Docs

Herramientas utilizadas en la realización del trabajo:

Google Docs

https://docs.google.com/document/d/1uPRwzOT3d1tjuHm5cIx00_J6W3zZ4y7JRaGWc_jH2ks/edit?hl=en&pli=1#

Email

Mensajes de texto

La comunicación en su mayoria fue via email y atraves de google doc.

Juxio

Nombre de la herramienta: Juxio

URL:  pub?id=1eIoogIarIM5jHBm1gZ0ioL3CaBIG_LJsvSCXQEDLJm4

Integrantes del grupo:

Nayrel Guzman, sec. 3

Joanis Cruz

Yashira Lopez, sec. 1

Jean C. Biver

Medios utilizados para la realizacion del trabajo:

Email, llamadas telefonicas y mensajes de texto.