Tag Archives: Informatica

Resumen de la clase

15 de marzo de 2011

Informática 102 sección K J

Por: Solimar A. Rodríguez

    Comienzo de la fase II del proyecto de web 2.0, una vez culminado el trabajo de google Docs deben reunirse todos los integrantes del grupo para crear un afiche virtual (poster). Las especificaciones están claramente descritas en la pestaña Proyecto Web2.0. El afiche virtual debe incluir texto con palabras claves del tema relacionado el cual será el mismo para las tres fases del proyecto. El acoplamiento previo del trabajo realizado en la fase I les dará una idea acerca de cómo deben disponer del tiempo para poder realizar con éxito el trabajo. Una opción disponible es reunirse virtualmente pero es preferible reunirse físicamente.

     La fase III del proyecto de web 2.0 se trata de realizar un screencast o video de la herramienta, el cual incluya nombre de la herramienta e integrantes del grupo. Todos los integrantes del grupo tienen que hablar. Es preferible hacer un libreto antes de comenzar ya que una vez comience a desarrollar el tema no puede borrar y tendrá que comenzar nuevamente. El screencast comienza desde la cuenta ya creada. Luego se posteará en el blog de la clase, es importante utilizar el tag screencastweb2 o videoweb2 al publicar en el blog. También pueden publicar el screencast en youtube. Pueden utilizar cualquier herramienta que les facilite la creación del screencast como por ejemplo jing, Screencast-O-Matic, entre otras. La fecha de entrega del trabajo es el domingo 27 de marzo 2011.

Un ejemplo discutido en clase fue el siguiente video.

     Una vez terminado las fases I II y III del trabajo se realizara una reflexión acerca de la experiencia en el proyecto, será completamente individual y se entregará en papel previamente impreso el día que sea asignado por la profesora (todavía no tiene fecha de entrega).

NOTA IMPORTANTE

 El jueves 17 de marzo se llevará a cabo una conferencia titulada´´ Wait too much infomation´´ por el profesor de la Universidad de Harvard Henry Louis Gates a las 6.00 pm en la sala de facultad.

 El viernes 18 de marzo de 2011 se ofrecerá otra conferencia a las 8:00 am acerca de un tema relacionado a la era digital en la sala de facultad. La misma estará disponible para público en general.

Dirección http://www.ustream.tv/channel/sagrado.edu

     Para la culminación de la primera evaluación que contará con el 25% de la clase, se realizará una noticia acerca de un tema relacionado con Ciencia, para nuestro grupo en particular. La tarea consistirá en identificar una noticia en la pestaña de agregadores en el blog del curso. Se discutirá el componente ético en dos o tres párrafos. Cabe señalar que la publicación del resumen se hará como comentario en la pestaña de Noticia. Con esta tarea se pretende incentivar un aprendizaje colectivo por eso es importante que no se repita la noticia. La fecha de entrega será el 31 de marzo de 2011.

     En la clase pasada nos quedamos discutiendo acerca de hechos ocurridos recientemente como la tragedia ocurrida en Japón.

Recuperado de http://www.regioncoquimbo.cl/diario/images/stories/2009/japon-osopanda2.jpg

Una vez más queda totalmente comprobado la importancia de la comunicación a través de las redes sociales donde las personas se mantienen actualizadas e informadas sobre los grandes sucesos.

     En la clase se dio seguimiento al tema de problemas relacionados a la salud.

¿Cómo te puedes ver afectado por las computadoras?

Como por ejemplo

  • Los músculos – relacionado a la mala postura
  • La visión

Problema ambiental

  • Gasto energético

¿Cómo reciclar?

  • ·         Se pueden reciclar las piezas de una computadora para formar una nueva
  • Regalando la computadora que deseas desechar a una persona que la necesite.

     Es importante la asistencia a la clase del jueves 17 ya que se estará asignando el orden a presentar para la presentación individual. La persona que no asita al sorteo le toca el primer día.

Segunda Unidad del curso

Unidad de presentaciones

La presentación debe tomar no más de 5 minutos (individual).

Propósitos de hablar al frente de un público

  •  Educar
  • Motivar
  • Convencer
  • Informar

Es importante evaluar a la audiencia

  • Analice al público
  • ¿Qué saben?
  • ¿Qué quieren saber?
  • Características demográficas

Siempre referirse al grupo con vocabulario apropiado formal.

Diseño

  • Búsqueda bibliográfica
  • Organización de los temas

Citas apropiadas

Texto previamente evaluado

Un buen formato para una presentación debe constar de

  • Introducción
  • Cuerpo
  • Conclusión

     Con lo discutido previamente ya estamos listos para diseñar la presentación teóricamente, la cual tiene como requisito no más de 6 transparencias.

Asignaciones pendientes

Evaluación de referencias para la presentación individual

Proyecto web 2.0

  • Fase II
  • Fase III

Noticia

Presentación individual

IMPORTANTE

     Para la próxima clase hay que traer grabado en archivo en un USB una imagen de…

  • Un corazón
  • Un alimento saludable
  • Un cigarrillo o una persona fumando
  • Una persona haciendo ejercicio

Resumen de la clase bajo el tema: “Ética Informática”

Evelina Henríquez Ramírez

Informática 102

K-J 8:00 a.m. 

Ética Informática

La presentación sobre ética informática puedes encontrarla aquí en el blog o dando un clic al siguiente link “Presentación de Ética Informática”. Además, aquí puse unas fotos de los slides que se discutieron en clase.

La clase de ayer 10 de marzo de 2011 comenzó retomando la clase anterior enfatizando lo que es el Back up y la importancia que tiene el Back up. El back up es cuando guardas tus documentos más de una vez y varios sitios diferentes que están lejos uno del otro. También, es muy importante tener Back up porque si guardas tus documentos solamente en el disco duro de tu computadora o en el USB no tienes un back up seguro. Además, Si la computadora y el USB se dañan o te lo roban pierdes todos tus documentos y te quedaste sin nada. Por eso, es que los servicios en línea son más seguros porque están en otro lugar donde no se van a perder o se lo vayan a robar.

Entonces, de esta manera es menos probable quedarse sin sus documentos. Por ende, una de las herramientas discutidas en clase que permite tener el back up en línea ya que, puedes crear tus documentos en línea igual que lo haces en Microsoft Office. Además, te permite tenerlo de una forma igual de organizada que en tu computadora. Otra característica que hace a Google docs tan accesible es que es un servicio gratuito. Por tanto, usar Google docs es una buena forma de tener un back up seguro que puedes accesar desde cualquier computador y en cualquier momento.

Las directrices morales que rigen el uso de ordenadores y sistemas de información son las siguientes:

  1. El uso no autorizado de Software y computadoras: todo software tiene unos términos de uso que no se deben violar. También, los programadores de computadoras debe regirse por unas normas y directrices específicas para ellos en la profesión que desempañan.
  2. Exactitud en la información: hay que ser específico en la información que se usa. Ya que, cualquier error que cometa la persona va a ocasionar un error en los resultados de la computadora.
  3. Derechos de propiedad intelectual: se le debe dar crédito a los autores para no violentar sus derechos sobre las obras de su intelecto.
  4. Privacidad de información: todos tenemos derechos a que nuestra información no se esté divulgado a todos.
  5. Códigos de conducta: en todas las áreas de estudio hay que llevar un código de conducta y la Informática no es la excepción. Por eso es que hay que tener un buen comportamiento en la web porque cuando nos exponemos en la web y publicamos una imagen ya no es nuestra imagen solamente sino que es la de todo el que la observa.

Actualmente ocurre mucho la violación a la privacidad de la información de las personas. Ya que, existe un sin números de lugares web, de organizaciones y de oficinas donde hay un registro de información personal de la gente. Y nadie tiene conocimiento de cómo estos lugares usan esa información hay sitio que vende la lista información  como lo son el email, la dirección, el nombre, etc. Además, hasta en la tienda donde compra como Borders y Red Box que te piden tu información y pasas una tarjeta viola tus derechos porque usan esa información para enviar promoción y descuento para su beneficio. Sin embargo, de este tipo de violación no se oye comentar por ahí.

Debemos pesar antes de hacer las cosas como dijo la profesora Doribel en clase “Si mi mama no lo puede ver no lo puedo poner”. Más adelante veras unos videos que muestran la importancia de mantener un código de comportamiento en la web. Imagínate que puedas perder una oportunidad de empleo o de estudiar en una buena universidad graduada solo por un mal comportamiento en la web ¡Que triste seria! Así que mejor hay que crear una imagen intachable.

 No podemos confiar en desconocidos y hay que supervisar a los niños no sea que ocurra algo lamentable y sea muy tarde.

Como puedes proteger tu información personal:

  1. Cuando abres una cuenta en cualquier página web debes llenar solo la información que sea necesaria para abrir la cuenta.
  2. Instalar un Cookie Manager en su computadora.
  3. Borrar todo el historial de archivos de las computadoras que uses.
  4. Apagar la opción de compartir tus archivos en la computadora.
  5. Instalar un Firewall en la computadora.
  6. Instalar un programa de antispam a tu PC, entre otros que puedes leer en el slide que está en la parte de arriba.

Creative Commons

http://www.creativecommons.org/

Creative Commons busca llevar al Internet a su máximo potencial de acceso a la información. Creando una organización para poner toda la información universal y así sea accesible sin violar los derechos de autor. No viola los derechos de autor ya que el autor decide que se puede hacer o no se puede hacer con su creación escogiendo una de las licencias que ofrece Creative Commons. De esta manera, la persona que usa el documento que está en la Web no tiene que pedir permiso sino que lo usa bajo las condiciones que dicta la licencia escogida por el autor.

 

Por eso es que hay diferentes tipos de licencias que se pueden usar; en unas indica que no se puede comercializar, en otras que no se pueden, cambiar en otra se puede cambiar, se puede comercializar, etc. En fin, para cada autor y sus gustos hay una licencia que puede usar y así hacer accesible la información en la Web, recibir crédito por tu trabajo sin que nadie viole tus derechos de autor y además de esta manera puedes compartir con el mudo eso tan maravilloso que creaste.

 

 

 

Cookie es un pequeño archivo que contiene información que luego se almacena en el disco duro del que visita cualquier página permitiendo así el acceso del servidor a tu información. Las cookie buscan los intereses y hábitos de las personas. Por eso es bien importante cuando un sale de la computadora borre las cookie o las desactives para que de esa manera haya menos acceso a tu información.

Phishing es un delito de estafa cibernética que se caracteriza  en que intenta adquirir información personal de forma ilícita a la gente por medio de mensajes por correo electrónico, correo instantáneo y llamadas telefónicas.  En este tipo de delito el estafador se hace pasar por una empresa de confianza.

Hacen creer que van a darle un premio, descuento o dinero si envía su información personal. De esta manera, adquieren información valiosa como son el seguro social, teléfono,  número de cuenta, el nombre y dirección de la persona que recibe el mensaje. A estos tipos de estafadores se le llama Phisher.

Todo lo que se escribe o se publica en la web lo ve el mundo completo así que si no quieres que alguien sepa algo mejor no lo digas en la web.

Estos dos slides que veras a continuación encontraras las diferentes leyes que existe para proteger tus derechos de información. Esos derechos todos tenemos a que nuestra información personal sea divulgada.

En este video podemos ver como antes en el año 1984 la gente estaba llena de miedo pensado en como seria el futuro; tenían miedo de ser vigilada. Sin embargo, hoy día la gente publica su vida un ejemplo muy bueno es “Facebook” como la gente crea sus status dice todo lo que hace en el día así que no hay que esforzarse para vigilar a nadie las mismas personas hacen que todo sea más accesible. 

En la próxima clase se estará discutiendo sobre los efectos de las computadoras a la salud de los que las usan. Es muy importante el conocer a que no exponemos cuando abusamos del uso de las computadoras y saber cuándo parar. Así que no falte a la próxima clase será diferente.