Bloque 1
Temas:
Herramientas ofimáticas aplicadas a tareas académicas concretas.
Ejerce las siguientes funciones:
Procesador de
textos
Es un software informático destinado a la
creación y edición de documentos.
Nos permite realización, almacenamiento,
modificación e impresión de cualquier tipo de
escrito. Ejerce las siguientes funciones:
- Creación: Creación un documento de manera sencilla.
- Edición: Documento ya creado la cual debe ser modificado.
- Impresión: Permite dar al texto una salida por medio de una impresora.
- Complementación: Es la potencia de un procesador típico. Por ejemplo:
1.
Uso de ficheros de datos.
2.
Utilización de un diccionario.
3.
Realización de gráfica
4.
Funciones aritméticas.
5.
Manejo de grandes documentos.
Construcción de Textos
¿Cómo debemos presentar un trabajo escrito?
Para construir un texto debemos tener en
cuenta los siguientes datos:
Recomendaciones:
- ·
El
trabajo debe presentarse en papel blanco y todas las hojas del mismo tamaño.
- No debe tener manchones, tachaduras, es decir tener en cuenta el aseo y el orden.
- Debe
estar escrito a doble espacio y solo por un lado (anverso).
- Revisar
la ortografía y gramática, los signos de puntuación y entonación.
Considerada como el arte de escribir hechos, procesos, sucesos e incluso sentimientos que hayan sido observados,
pensados o indagados.
¿Qué es
redactar?
Construir textos mediante la combinación de palabras frases,
oraciones y párrafos. Redactar bien, es la construcción de una frase con exactitud, originalidad,
concisión y precisión.
Todos los que hemos aprendido a escribir tenemos la necesidad de redactar ya sea para realizar resumes, e-mail, cartas o también documentos utilizados en la vida diaria como: recibos, oficios, solicitudes, certificados, etc.
Clases de Redacción:
- Comercial: Recibo, contrato, etc.
- Social: Oficio, Solicitud, Informe, Acuerdo, etc.
- Oficial: Carta, Tarjeta, Postales, Invitación, etc.
- Libre: Dialogo, Narración, Noticia, etc.
Redacción
académica:
Utilizada
por investigadores y científicos o estudiantes en sus distintos niveles
académicos, pueden ser monografías, tesis, entre otros.
Redacción
de cartas: Son de
forma muy estructurada dependiendo del motivo de la misma. Tiene fines
laborales o profesionales, comerciales o incluso familiares y amistosos. Están
constituidas por las siguientes partes:
- Fecha.
- Encabezado: a quien es enviado.
- Saludo: quien escribe se refiere al destinatario.
- Introducción: redacta el motivo.
- Cuerpo: es la parte principal, ya que la introducción es desarrollada.
- Despedida.
- Firma: del emisor.
Redacción periodística: Tiene un carácter original,
cubre diversos ámbitos, sean deportivos, sociales, políticos, culturales. Son
fuertemente influidas por la línea editorial.
Redacción comercial: Su función es al ámbito de los
negocios, utilizado en las empresas; incluyéndose en el conceptos de marketing
y técnicas de ventas.
Redacción literaria: Es mucho más libre que otras
clases de redacciones. Se caracteriza por el uso de recursos literarios. Pueden
ser novelas, poesías, ensayos.
Mapa
conceptual de Tipos de Redacción:
Redacción comercial.
Es aquella que se la utiliza para transiciones comerciales.
Recibo
Constancia que se da a alguien de algo que ha recibido ya sea dinero u objeto. Un recibo tiene de un talonario y consta de lo siguiente.
- Numero de recibo a la izquierda.
- La cantidad de números a la derecha.
- El nombre de quien se recibe.
- Lo que se recibe (la cantidad de dinero u objeto).
- Concepto o motivo por el que se recibe.
- Lugar y Fecha.
- Firma y Lubrica del que recibe.
El contrato.
Es un acuerdo verbal o escrito entre dos o más personas con capacidad, mediante el cual se obligan a dar, a hacer, o no alguna cosa.
Existen varios tipos de contratos como: arrendamiento, construcción, trabajo, compra venta, etc. Si la cuantía del contrato es grande se debe acudir al juzgado de lo civil para realizar el conocimiento de firmas para los efectos legales.
Elementos del Contrato:
- Identificación de las partes.
- Cláusulas del contrato
- Lugar, Fecha y firmas de los contratantes
Se la utiliza en relaciones (intra) dentro e interinstitucionales.
La Certificación
Es un documento mediante el cual se asegura la verdad de un hecho.
La Solicitud.
Es un documento por el cual, se pide el goce de un derecho, beneficio o servicio que se considera que puede ser una mejora para el solicitante.
Para que sirve:
Como su palabra lo dice sirve para solicitar, siempre y cuando de una manera cometida y respetuosa. Podemos solicitar certificados, donaciones, recalificaciones, etc.
A quien se dirige:
Puede estar dirigida a las autoridades, instituciones, municipios, etc.
Clases de Solicitud:
- Solicitud de incapacidad permanente: Situación
- Solicitud de excedencia: Decisión
- Solicitud de empleo: Pedido o diligencia
- Solicitud simple: Utilizada en tramites
- Solicitud de traslado de colegio: Petición
- Solicitud de auspicio: Permitir una actividad
- Solicitud de exoneración: Destitución a alguien
- Solicitud de constancia de estudios: Acredita la situación académica
- Solicitud de constancia de trabajo: Referencia
- Solicitud de prácticas pre profesionales: Cuando entran a laborar
- Solicitud de certificado de estudios: Seguir Estudiando
- Solicitud de vacaciones: Vacaciones Correspondientes
- Solicitud de certificado de nacimiento: Legalizarlo correctamente
- Solicitud de nacionalidad por residencia: Haber residido legalmente.
- Lugar y Fecha
- Tratamiento: Forma de tratar ( SEÑOR)
- Destinatario: A quien se dirige.
- Función que cumple: El cargo (DIRECTOR)
- Cuerpo o petición: Motivo el cual solicita
- Conclusión o Despedida: Con una forma de cortesía.
El Oficio
Es un tipo de documento o comunicación escrita de
una manera oficial. Su finalidad: Informar, Invitar, Remitir.
Para
que sirve:
Hace llegar a conocer disposiciones, consultas,
informes, agradecimientos, etc.
Donde
se utiliza:
Esta redacción se pueden utilizar en instituciones:
Municipios, Ministerios, Embajadas, Colegios, Sindicatos, Oficinas, etc.
Clases
de Oficios:
- Individual: Va destinado a una sola persona.
- Circular: Tiene un mismo contenido y va destinado a varias personas o grupo.
- Transcripción: Da a conocer los que comunica para los fines pertinentes.
Estructura de un Oficio:
- Lugar y Fecha: Primera parte de un oficio
- Datos del destinatario: A quien va dirigido
- Asunto: Resumen que será explicado en el cuerpo.
- Referencia: Para mencionar la numeración del documento.
- Cuerpo o Texto: Se dará a conocer el mensaje.
- Despedida: Se debe demostrar amabilidad y cortesía de agradecimiento.
- Firma
El Acta
Son documentos que reflejan el desarrollo de
una reunión: puntos tratados y acuerdos adoptados. Sirve de un recordatorio y
resumen para todos los implicados en un determinado asunto.
La redacción y las firmas deben ser por el
secretario de la reunión.
¿Qué debemos incluir?
- Fecha y Hora de la reunión.
- Nombre del grupo que se reúne.
- Nombre y cargo de los participantes.
- Tipo de reunión: Extraordinaria, ordinaria, etc.
- Aprobación del acta de la reunión.
- Listado de la documentación presentado en la reunión.
- Descripción del desarrollo de la reunión.
- Firma del secretario y a veces del director.
- Responsabilidades impartidas y de plazo.
¿Cómo debe ser un acta?
Deben recoger la información de manera
detallada, completa y clara, para poder localizar más fácil los contenidos.
Debe dejar constancia de todo lo acontecido en el transcurso de la
reunión, y es importante reflejar contraste de opiniones.
Se debe tener en cuenta los 2
principios:
- Coherencia: Mantener la uniformidad al hacer referencia a las personas implicadas en la reunión. Se debe mencionar a la persona de forma heterogénea.
- Objetividad: Mantener la imparcialidad al describir los hechos y a las personas implicadas en la reunión. Los términos no deben implicar apreciaciones subjetivas.
Aprobación de Actas
Si hay varias en torno a un mismo
asunto, se suele aprobar en cada reunión el acta correspondiente. Si alguien no
está de acuerdo en algún punto, debe ponerlo de manifiesto, ya que puede
tratarse de manera legal.
Redacción Social
Es aquella que se la utiliza en
relaciones familiares o amistosas.
La Carta o Correspondencia
Es un medio de comunicación personal y
escrito, utilizado para dar a conocer a otra persona su pensar y sentir. En
pocas palabras es una “comunicación
escrita”, intervienen dos personas: el que envía (REMITENTE) y el que
recibe (DESTINATARIO).
Existen 2 tipos de cartas:
- La Carta Familiar o Amistosa: Como su palabra lo dice familiar o amistad. Puede escribirse de la siguiente manera: Querido Primo, Querido amigo, Estimado Compañero, Querida Paola, etc.
- La Carta Comercial: Establece relaciones comerciales con personas o empresas. En la carta comercial se puede:
·
Solicitar el envío de mercaderías o
productos.
·
Solicitar el pago o cancelación de
valores.
·
Solicitar una entrevista con fines
comerciales.
·
Ofrecer a los interesados un
determinado producto, servicios, etc.
Exigen un empleo de lenguaje crítico y
conciso para entrar el asunto central de la correspondencia. No deben contener
borrones. Los vocativos deben ser como: Señor(es),
Señor Gerente, Señor Director, etc.
Las despedidas deben ser cortas como:
- Aprovecho esta oportunidad para reiterarles mis saludos.
- En espera de sus órdenes, le saluda atentamente.
- Con esta oportunidad le expreso mi más sentida consideración.
Elementos de una carta:
1. ENCABEZAMIENTO
ü Lugar y Fecha: Donde y cuando escribe la carta el
remitente.
ü Tratamiento: Señor(a), don, Ingeniero(a),
Doctor(a), etc.
ü Destinatario: Nombre de la persona a quien se
dirige la carta.
ü Cargo: Puesto que ocupa en la empresa. (Se ocupa en
la carta comercial).
ü Destino: Lugar donde vive el destinatario.
ü Saludo o Vocativo: Frase de cortesía.
2. ASUNTO
Se escribe el
motivo, cuerpo, contenido, mensaje de la carta; que se quiere dar al
destinatario. Debe ser claro o sencillo, con tono de familiar o amistoso.
3. FINAL
a) Despedida: Texto
que expresa la despedida del remitente.
b) Firma o Rubrica: Firma/Rubrica
o nombre del remitente.
c) Postdata: Suele utilizarse
después de la firma, en caso de que el remitente se haya olvidado incluir un
asunto importante en la carta. Se usa en cartas familiares. Su abreviatura es
P.D.
Curriculum vitae.
Es también conocido como Hoja de Vida, detalle de la
vida profesional. Herramienta indispensable para encontrar un trabajo. Relación
ordenada de los datos académicos, de formación y profesionales de una
persona.
Se
redacta con objeto de responder a una oferta de trabajo pero también puede ser
espontáneo, se redacta sin la existencia de oferta y se reparte en distintas
empresas para solicitar trabajo.
Tipos de Curriculum Vitae
- Currículum Vitae cronológico: Se ordenan los datos según ocurrieron en el tiempo. El orden puede ser:
- Natural, exponiendo primero los datos más antiguos y al final los más modernos.
- Inverso, ordenar los datos por los más recientes y acabar por los más antiguos.
- Currículum Vitae funcional. Aquí se agrupan los temas por bloques de contenidos.
- No mentir ya que de ser elegido tendrás que pasar una entrevista en donde te preguntarán.
- Realizar un currículum vitae para ofertas concretas, no hacer uno estándar que sirva para todo tipo de ofertas.
- Sólo incluir fotografía cuando se pida expresamente en la oferta.
- Debe ser ordenado.
- Debe ser preciso en fechas y datos.
- El currículum vitae tiene que estar actualizado
- Hay que cuidar la redacción y vigilar las faltas de ortografía.
- Hay que incluir la fecha de redacción.
- No hay que firmarlo.
- Copias de títulos, diplomas, cedula, papeleta de votación, etc.
- TODOS LOS DOCUMENTOS SE ADJUNTAN DEBEN SER NOTARIADOS.
Pautas:
- Nombre
- Edad
- Nacionalidad
- Estado Civil
- Lugar y Fecha de nacimiento
- Tiempo y Lugar de residencia
- Estudios Primarios
- Estudios Secundarios
- Estudios Superiores
- Capacitación Profesional
- Títulos o Certificados de estudios
- Aptitudes especiales
- Idiomas
- Experiencias y prácticas realizadas
- Certificados morales o profesionales
- Condiciones laborales y pretensión económica( cuando la empresa solicite el dato)
Estructura:
- Datos personales
- Nombre y apellidos
- Lugar y fecha de nacimiento
- Estado civil
- Calle, nº, piso
- Código postal – Ciudad
- Teléfono de contacto
- Teléfono móvil
Formación académica: estudios cursados, indicando fechas, centro,
etc.
Formación complementaria: Relación ordenada de los
cursos de educación no reglada.
Experiencia profesional: donde se ha trabajado, indicando los nombres de las empresas, las fechas, etc.
Conocimientos informáticos: que estén relacionados con el trabajo al que se opta.
Conocimientos de idiomas: Se mencionarán los idiomas que se conocen y su nivel de conocimiento.
Otros datos de interés: Se indicará cualquier otro dato que sea relevante y de utilidad.
Experiencia profesional: donde se ha trabajado, indicando los nombres de las empresas, las fechas, etc.
Conocimientos informáticos: que estén relacionados con el trabajo al que se opta.
Conocimientos de idiomas: Se mencionarán los idiomas que se conocen y su nivel de conocimiento.
Otros datos de interés: Se indicará cualquier otro dato que sea relevante y de utilidad.
Diferencias entre diferentes tipos de redacciones.
Las
diferencia es que cada una ejerce su función con su distinto motivo y cada una
tiene su forma de solicitar, convocar, informar, notificar, etc. En todo tipo
de redacción debemos escribir de una manera respetuosa ya sea para solicitar,
informar, etc. Consiste en poner por escrito los conocimientos o pensamientos
ordenados. No olviden que las palabras se olvidan mientras que lo escrito
perdura.
Bloque 2
Temas:
Navegadores de internet.
Un navegador o navegador web (del inglés, web browser) es
una aplicación que opera a través de Internet. La funcionalidad
básica de un navegador web es permitir la visualización de documentos de texto,
los documentos pueden estar ubicados en la computadora en donde está el
usuario, tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen
a otro documento, normalmente relacionado con el texto o la imagen.
Tipos de navegadores:
Estrategias de búsqueda de información.
Un buscador de internet es
conjunto de programas instalados en un servidor conectado a Internet. Para
buscar cualquier pedido la clave es formular la pregunta adecuada en el
requisito fundamental para obtener la respuesta que se necesita.
Ahora se trata de conocer las estrategias de recuperación de la información. Sus principios generales
son:
- Identificar términos específicos del tema, vocabulario especializado:
- palabras clave: sustantivos, verbos, nombres propios.
- emplear sinónimos de las palabras elegidas, variantes gramaticales.
- términos relacionados de significado parecido, o del mismo campo semántico.
- Traducir los términos en otro idioma, fundamentalmente en inglés.
- Conocer la existencia del lenguaje documental o “controlado” (descriptores, tesauros, encabezamientos de materia) que se utilizan en catálogos, bases de datos, en páginas de Internet, diferente del lenguaje natural.
- Lenguaje natural: términos libremente elegidos del lenguaje hablado. Al buscar por términos del lenguaje natural, se recuperan registros que contienen los términos de la pregunta, en todo el registro o en el campo seleccionado. Pero se pierden los sinónimos, otras posibles formas gramaticales, equivalentes en otras lenguas, etc.
- Lenguaje controlado: términos de un lenguaje normalizado (tesauros, índices, encabezamientos de materia) dónde cada concepto está representado por un único término y cada término representa un único concepto, de manera que los problemas de sinonimia y polisemia quedan resueltos.
- Utilizar la combinación de los términos con los operadores lógicos o “boleanos” para buscar en un campo (búsqueda sencilla) o bien en varios campos (búsqueda avanzada).
- Acotar o “refinar” la búsqueda, en función de los resultados.
Investigación realizada desde un buscador.
Los
buscadores son sitios diseñados para facilitar al usuario el hallazgo de
determinada de Información en Internet. El servicio que ofrecen los buscadores
se basa en sistemas combinados de hardware y software. Los buscadores funcionan
a través de sus propios motores de búsqueda, que saltan de una página web a
otra recogiendo direcciones y almacenando toda la información en gigantescas
bases de datos. Estas bases de datos incluyen, por lo general, el título de las
páginas, una descripción de la información encontrada, palabras clave y una
lista de sitios relacionados.
Buscadores de Internet.
Lista de
los buscadores más conocidos
|
Independientemente de la forma de presentar la información, la
eficacia de los buscadores no sólo dependerá de la cantidad de datos (del
tamaño de su base de datos) sino también del método que empleen para
organizar la información y realizar la búsqueda. Existen multitud de
buscadores, pero de entre ellos destacan los siguientes:
Aquí tiene una lista de los buscadores más conocidos con sus
características más importantes. Para acceder a cualquiera de ellos, sólo hay
que pulsar (click) en su logo.
Es uno de los buscadores clásicos de Internet junto con el
archiconocido Yahoo. Tiene una de las bases de datos más extensas y precisas.
En él se puede encontrar prácticamente cualquier cosa que se busque.
Es uno de los buscadores más completos. Resulta muy efectivo. Ayuda a
encontrar informaciones difíciles de encontrar.
Yahoo es simplemente el buscador por excelencia en Internet. A pesar
de que su diseño sigue siendo algo anticuado (conserva el diseño original,
huyendo de elementos gráficos atractivos), sigue teniendo muchísima
información en sus servidores, gracias a los muchos años de experiencia con
los que cuenta. Además proporciona correo gratuito a sus usuarios.
Este es otro de los buscadores clásicos que se encuentran en Internet,
casi desde su comienzo. Es un buscador americano que tiene muy buenos
resultados en el ámbito mundial.
Versión en castellano del buscador Excite, bastante completo,
soluciona en parte los problemas del anterior y ayuda a realizar búsquedas en
castellano o español.
Este buscador se caracteriza por darnos la opción de tener una cuenta
de correo gratuita en su servidor. Además está especialmente indicado para
buscar MP3.
Realmente este buscador es uno de los veteranos de Internet y es una
buena opción para encontrar lo que buscamos.
Es uno de los más completos. Pertenece a Lycos y resulta muy
recomendable. Especialmente en la búsqueda de MP3s. Es capaz de encontrar
cualquier artista, canción o discografía. Además, después de encontrarlo, nos
clasifica los resultados, por ejemplo, en el caso de la música, nos lo
clasificará por MP3s, discografías, páginas relacionadas...
También pertenece al grupo de los clásicos. En un principio no tenía
gran parte del mercado, pero con el tiempo ha ido colocándose en una gran
posición gracias a la mejora de sus servidores y a buscadores filiales como
HOTBOT.
Página Telefónica que surgió de la unión de diferentes buscadores
clásicos en castellano, como fueron Olé, Ozú, etc.
Actualmente tiene muchos servicios a parte de los de buscador de
información. Entre ellos están el envío de mensajes a móviles (celulares)
gratuito, el acceso gratuito a Internet a través del proveedor Terra o el
servicio de correo electrónico gratuito. Una página muy completa que no debes
dejar de visitar.
Con éxito en Estados Unidos, pero con poca aceptación en América
Latina.
|
Importancia de los usos de
fuentes para las búsquedas de información.
Las fuentes de información son instrumentos para el conocimiento, búsqueda y acceso a la información. La difusión del uso de la comunicación adquiere una importancia estratégica decisiva en las sociedades desarrolladas.
La utilidad de las fuentes de información, viene determinada por su respuesta a la necesidad de información de los usuarios. Esta necesidad puede ser:
·
Localizar y obtener un documento del que se conoce
el autor y el título
·
Localizar los documentos relativos a un tema en
particular.
Distinguiré entre dos tipos de fuentes: Fuentes
para la búsqueda directa de la información y Fuentes para la localización e
identificación del documento.
Fuentes para la búsqueda directa de información.
A este tipo de
fuentes se les ha llamado tradicionalmente "fuentes de información
inmediata". Se pueden clasificar en fuentes de información primarias y
obras de referencia.
o Fuentes
de información primarias
Son aquellas que contienen información original.
Entre las que destacan, por su presencia en internet, las monografías y las
publicaciones periódicas.
o Monografías o libros electrónicos.
En la red están disponibles mayoritariamente
aquellas obras y escritos que han dejado de ser propiedad intelectual de sus
autoras o herederos/as por haber perdido su vigencia. Aunque cada vez se
encuentran más obras editadas con la intención de difundirlas en la red,
éstas suelen ser publicadas por instituciones públicas.
o Revistas.
Las publicaciones periódicas ofrecen un gran apoyo
en los trabajos deinvestigación. Internet brinda un soporte de grandes
ventajas para la difusión de revistas especializadas en temas de Mujer, tanto científicas
como de divulgación.
o Obras
de referencia.
Entre las Fuentes de Información existen unas que
han sido diseñadas especialmente para servir como instrumentos eficaces en las
tareas informativas y se denominan "obras d referencia" o de
consulta. Para comentar y describir las obras de referencia que se encuentran
en Internet distinguiremos entre:
o Enciclopedias.
Son las obras de consulta por excelencia,
concebidas para resolver dudas, ampliar conocimientos o para saber más sobre un
tema concreto. Pueden estar ilustradas con fotografías, dibujos o mapas
o Diccionarios especializados
Son obras de referencia ordenadas alfabéticamente
que recogen, definen y aclaran el vocabulario de un área del saber.
o Directorios
Son listas de personas, instituciones,
organizaciones, etc. ordenadas alfabéticamente o por materia y que ofrece los
datos más importantes para su identificación.
o Repertorios biográficos
Son obras, generalmente en forma de diccionario,
que contienen biografías de mujeres ilustres que han destacado a lo largo de la
historia en algún campo de la actividad que ejercían. La mayoría de los
repertorios encontrados son especializados en alguna actividad profesional o
área de conocimiento. En su defecto todos ellos contienen biografías que
carecen de un método biográfico que capten la especificidad y complejidad de
las experiencias.
o
Estadísticas
Las estadísticas se han convertido en instrumento
de análisis y toma de decisiones imprescindibles para las personas que trabajan
en la política, los/as profesionales e incluso los ciudadanos/as que
pretendan estar informados.
Bloque 3
Temas:
El Correo Electrónico
Es un servicio de red, permite a los usuarios enviar y recibir mensajes; mediante sistemas de comunicación electrónica. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, también puede verse aplicado a sistemas análogos que usen otras tecnologías.
Origen del correo electrónico
Fue una herramienta crucial. En 1961 MIT (Massachusetts Institute of Technology), exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posibles nuevas formas de compartir información. Comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y para 1966 se había extendido rápidamente para utilizarse en las redes de computadoras.
En 1971, Ray Tomlinson incorporó el uso de la arroba (@) como divisor entre el usuario y la computadora en la que se aloja el correo, porque no existía la arroba en ningún nombre ni apellido. En inglés se lee «at» (en). Así, ejemplo@máquina.com se lee ejemplo en máquina punto com.
Es un servicio de red, permite a los usuarios enviar y recibir mensajes; mediante sistemas de comunicación electrónica. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, también puede verse aplicado a sistemas análogos que usen otras tecnologías.
Origen del correo electrónico
Fue una herramienta crucial. En 1961 MIT (Massachusetts Institute of Technology), exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posibles nuevas formas de compartir información. Comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y para 1966 se había extendido rápidamente para utilizarse en las redes de computadoras.
En 1971, Ray Tomlinson incorporó el uso de la arroba (@) como divisor entre el usuario y la computadora en la que se aloja el correo, porque no existía la arroba en ningún nombre ni apellido. En inglés se lee «at» (en). Así, ejemplo@máquina.com se lee ejemplo en máquina punto com.
Escritura del mensaje
Se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:
Se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:
·
Destinatario: una o
varias direcciones de correo a las que ha de llegar el mensaje.
·
Asunto:
descripción corta que verá la persona que lo reciba antes de abrir el correo.
·
Mensaje.
Puede ser sólo texto, o incluir formato, y no hay límite de tamaño.
Se suele
dar la opción de incluir archivos adjuntos al
mensaje. Para especificar el destinatario del mensaje, se
escribe su dirección de correo en el campo llamado Para dentro
de la interfaz (ver imagen de arriba). Si el destino son varias personas,
normalmente se puede usar una lista con todas las direcciones, separadas por
comas o punto y coma.
Además
del campo Para existen los campos CC y CCO,
que son opcionales y sirven para hacer llegar copias del mensaje a otras
personas:
· Campo CC (Copia de Carbón): quienes estén en
esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos,
sino a quien esté puesto en el campo Para. Como el campo CC lo
ven todos los que reciben el mensaje, tanto el destinatario principal como los
del campo CC pueden ver la lista completa.
· Campo CCO (Copia de Carbón Oculta): una variante
del CC, que hace que los destinatarios reciban el mensaje sin
aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve
ningún destinatario.
Un ejemplo: Ana escribe un correo electrónico a Beatriz (su
profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David,
quieren recibir una copia del mensaje como comprobante de que se ha enviado
correctamente, así que les incluye en el campo CC. Por último, sabe
que a su hermano Esteban también le gustaría ver este trabajo
aunque no forma parte del grupo, así que le incluye en el campo CCO para
que reciba una copia sin que los demás se enteren.
Entonces:
·
Beatriz recibe el mensaje dirigido a
ella (sale en el campo Para), y ve que Carlos y David también
lo han recibido
·
Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en
el campo CC, y por eso lo recibe. En el campo Para sigue
viendo a Beatriz
·
David, igual que Carlos, ya
que estaban en la misma lista (CC)
·
Esteban recibe el correo de Ana,
que está dirigido a Beatriz. Ve que Carlos y David también
lo han recibido (ya que salen en el CC), pero no se puede ver a él
mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le
incluyó en el campo CCO.
·
Campo Reply-To (responder)
Dirección dónde el emisor quiere que se le conteste.
·
Campo Date (fecha, y hora, del
mensaje) Fecha y hora de cuando se envió del mensaje.
·
Otros
campos, menos importantes son:
·
Sender:
Sistema o persona que lo envía
·
Received:
Lista de los MTA que lo transportaron
·
Message-Id:
Número único para referencia
·
In-Reply-to:
Id. del mensaje que se contesta
·
References:
Otros Id del mensaje
·
Keywords:
Palabras claves de usuario
·
X-Usuario:
Definibles por el usuario
Abrir
cuentas de Correo Electrónico
Paso 1:
Abre el
navegador que usas normalmente. Allí, en la barra
de direcciones, escribe la siguiente URL o dirección web: www.gmail.com
Paso 2:
Una vez te abra la página principal del Gmail, haz clic en la opción Crear una cuenta, ubicada debajo del cuadro de inicio de sesión. De
manera inmediata se abrirá una página nueva con el formulario que debes llenar
para registrarte en Gmail.
Paso 3:
Escribe tu Nombre completo en los espacios en blanco y recuerda que
para escribir los datos que te piden, debes hacer clic sobre ellos.
Paso
4:
Escribe el nombre que le quieres dar a tu cuenta de correo, en el
campo Nombre de usuario. Por
ejemplo: micorreo@gmail.com, mioportunidad@gmail.com, etc. También,
puedes escribir tu propio nombre para ser fácilmente identificado por tus
contactos.
Es posible que el nombre que elegiste ya haya sido escogido por otra persona; en ese caso, será necesario escribir uno diferente y original. Si lo deseas, puedes escoger alguna de las sugerencias que Gmail te ofrece, ya que no puede haber más de una persona usando el mismo nombre de usuario.
Los siguientes pasos, se relacionan a la seguridad de tu cuenta, sigue el paso a paso que te daremos para terminar de diligenciar tu formulario de registro.
Paso 7:
En el campo Contraseña, escribe una palabra que funcione como tu clave secreta y vuélvela a escribir en el espacio Confirma tu contraseña.
Ten en cuenta que tu contraseña debe ser fácil de recordar, mas no de
deducir por otras personas. Para ello puedes utilizar una combinación de
números, puntos o guiones.
Paso 8:
Luego, escribe tu fecha de nacimiento y sexo en los espacios correspondientes.
Paso 9:
Ingresa un correo electrónico alternativo (si ya tienes
uno). En caso de no ser así, ingresa tu número de
teléfono móvil, para que Gmail te envíe información en caso de que hayas olvidado tu
contraseña o no puedas ingresar a tu cuenta de correo electrónico.
Paso 10:
Verás un captcha, que es un sistema que reconoce y diferencia, entre un humano y una máquina.
En el campo "Escribe el texto", digita los números que te
muestran, con exactitud.
Paso 11:
Paso 11:
En la casilla Ubicación, especifica tu país de residencia.
Paso 12:
Luego, haz clic para
aceptar las políticas de servicio y privacidad de Google.
Para finalizar con tu formulario, acepta las Condiciones de servicio y privacidad de Google, y haz
clic en Siguiente paso.
Una vez finalizado tu formulario de registro, deberás detallar tu
cuenta: incluir tu foto de perfil, agregar contactos y por supuesto, tendrás
una visita guiada sobre el funcionamiento de tu nueva cuenta de correo
electrónico.
Paso 13:
Paso 13:
Aparecerá en
tu pantalla, un cuadro indicándote que debes incluir tu foto de perfil.
Paso 14:
Paso 14:
Busca una
imagen o una foto que tengas guardada en tu computador y cuando la encuentres
haz clic en el botón Abrir. Luego,
clic en el botón Paso siguiente.
Aparecerá un
mensaje de bienvenida que te enviará a tu bandeja de entrada. Haz clic en el
botón Siguiente, para iniciar tú visita
guiada por Gmail.
Crear una cuenta de correo electrónico es muy sencillo,
¡Ahora, inténtalo tú mismo!
Partes
de una dirección de Correo Electrónico
Conjunto de palabras que identifican a una persona que puede enviar y recibir correo, cada dirección es única y pertenece siempre a la misma persona. Para que una persona pueda enviar un correo a otra, ambas han de tener una dirección de correo electrónico.
Una dirección de correo, está compuesta por tres partes:
Ejemplo: carlosbastidas@gmail.com
Conjunto de palabras que identifican a una persona que puede enviar y recibir correo, cada dirección es única y pertenece siempre a la misma persona. Para que una persona pueda enviar un correo a otra, ambas han de tener una dirección de correo electrónico.
Una dirección de correo, está compuesta por tres partes:
- Nombre del usuario: El nombre del usuario (a la izquierda de la arroba), en este ejemplo, nombre. Este nombre es único el cual depende normalmente de la elección del usuario y es un identificador cualquiera, que puede tener letras, números, y algunos signos. Es importante construir un nombre que se recuerde fácilmente.
- El signo @ (arroba). Una dirección de correo se reconoce fácilmente porque siempre tiene la @ que significa “pertenece a".
- El dominio: A la derecha del signo arroba, está el dominio que es el nombre del proveedor que da el correo, y por lo tanto es algo que el usuario no puede cambiar.
Ejemplo: carlosbastidas@gmail.com
Elementos de una página de Correo Electrónico.
- Remitente: se debe poner la dirección de correo electrónico de la persona que está mandando el mensaje, pues esta dirección se utilizará para responder futuros mensajes.
- Destinatario (Para): se deben colocar las direcciones de correo electrónico de las personas a las que se quiere mandar el mensaje. Generalmente las direcciones se separan por comas.
- CC: en este campo también se pueden poner las direcciones de correo de personas a las que queremos que llegué el mensaje, sin embargo, cualquier dirección que se coloque en este campo no será visible para los otros destinatarios, lo cual se considera una buena práctica ya que respeta la privacidad de las personas.
- Asunto: es una breve oración indicando de qué se trata el mensaje.
- Mensaje: aquí es donde se puede escribir el texto que se quiere enviar en el correo electrónico. Los servicios modernos como Hotmail permiten agregar también elementos multimedia, imágenes, videos, e incluso archivos de audio.
Una vez que se ha llenado los datos correctamente, tan sólo hay que presionar
el botón enviar para que el correo salga de nuestra bandeja de entrada y llegue
a la del destinatario. En caso de que exista un error, recibiremos un mensaje
automático en donde se explica brevemente cuál fue el error.
Dirección de Correo Electrónico.
Las emite un proveedor de
servicios de Internet (ISP). Contienen dos elementos importantes de información
que permiten que el mensaje de correo electrónico enviado a través de Internet
encuentre a su destinatario. El primero es el nombre de usuario, o la parte que
aparece delante del símbolo @, como "Jon" en la dirección de correo
electrónico jon@contoso.com. Detrás del símbolo @ se encuentra el nombre del
dominio o del host. El nombre del dominio es el equivalente a la calle o a la
ciudad. Identifica dónde debe enviarse el mensaje de correo electrónico. Una
vez que el mensaje de correo electrónico llega a su dominio, el nombre de
usuario es el equivalente a su dirección particular. Permite que el ISP envíe
el mensaje a su propio buzón.
CHAT
Proveniente del inglés que en español equivale a charla), conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea a través de Internet entre dos o más personas ya sea de manera pública a través de los llamados chats públicos o privada, en los que se comunican 2 personas y actualmente ya es posible que se comuniquen más de dos personas a la vez.
FOROS
Representa un segmento de la
sociedad donde un grupo de personas mantienen conversaciones más o menos en
torno a un tema en común y específico o bien cualquier tema de actualidad.
Aparecen las figuras del administrador (supe usuario), moderadores y usuarios.
Aparecen una serie de normas para pedir la moderación a la hora de relacionarse
con otras personas y evitar situaciones tensas y desagradables.
VIDEO CONFERENCIA
Comunicación simultánea
bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de
personas situadas en lugares alejados entre sí. Pueden ofrecerse facilidades
telemáticas o de otro tipo como el intercambio de gráficos, imágenes fijas,
transmisión de ficheros desde el ordenador, etc.
Es un sistema interactivo que permite a varios usuarios mantener una conversación virtual por medio de la transmisión en tiempo real de video, sonido y texto a través de Internet.
Es un sistema interactivo que permite a varios usuarios mantener una conversación virtual por medio de la transmisión en tiempo real de video, sonido y texto a través de Internet.
Envio y Recepción de Archivos Adjuntos y Postales.
Envío
Es un proceso largo y complejo. Éste
es un esquema de un caso típico:
En este ejemplo ficticio, Ana (ana@a.org)
envía un correo a Bea (bea@b.com). Cada persona está en
un servidor distinto (una en a.org, otra
en b.com), pero éstos se pondrán en
contacto para transferir el mensaje.
Por pasos:
1. Ana escribe el correo en su
programa cliente de
correo electrónico. Al
darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en
este caso, smtp.a.org). Se comunica usando un lenguaje
conocido como protocolo SMTP. Le transfiere el correo, y le
da la orden de enviarlo.
2. El servidor SMTP ve que ha de
entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que
contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le
pregunta quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio.
3. Como respuesta a esta petición,
el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea.
4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará
guardado en este ordenador. Se usa otra vez el protocolo SMTP.
5.
Más
adelante (quizás días después), Bea aprieta el botón "Recibir
nuevo correo" en su programa cliente de
correo. Esto
empieza una conexión, mediante el protocolo POP3 o IMAP, al
ordenador que está guardando los correos nuevos que le han llegado. Este
ordenador (pop3.b.com) es el mismo que el del paso
anterior (mx.b.com), ya que se encarga tanto de
recibir correos del exterior como de entregárselos a sus usuarios. En el
esquema, Bea recibe el mensaje de Ana mediante
el protocolo POP3.
Ésta es la secuencia básica,
pueden darse varios casos especiales:
- Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo), entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el deBea sean el mismo ordenador.
- Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su mismo ordenador. De la misma forma, Bea podría tener su servidor de correo en el propio ordenador.
- Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3.
- Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo.
Si el usuario quiere puede
almacenar los mensajes que envía, bien de forma automática (con la opción
correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes
quedan guardados en la carpeta "Enviados".
Recepción
Puede verse en la bandeja de entrada un resumen de él:
- Remitente (o De o De: o From o From: -en inglés-): indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente).
- Asunto: se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto]
Si el mensaje es una respuesta el asunto suele empezar por RE: o Re:
(abreviatura de responder o reply -en inglés-, seguida de dos
puntos).
Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV:
(abreviatura de reenviar) o Fwd: (del inglés forward), aunque a
veces empieza por Rm: (abreviatura de remitir)
- Fecha: indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. una puede indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción.
Además pueden
aparecer otras casillas como:
- Tamaño: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s)
- Destinatarios (o Para o Para: o To o To: -en inglés-): muestra a quiénes se envió el mensaje
- Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos
- Prioridad: expresa la importancia o urgencia del mensaje según el remitente.
- Marca (de seguimiento): si está activada indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido)
- Inspeccionar u omitir: se puede marcar el mensaje para inspeccionarlo Pinchando otra vez se puede marcar para omitirlo. Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas.
- Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión.
- Primeras palabras del (cuerpo del) mensaje
Los mensajes
recibidos pero sin haber sido leídos aún suelen mostrar su resumen en negrita.
Normalmente los
sistemas de correo ofrecen opciones como:
Responder: escribir un mensaje a la persona que
ha mandado el correo
Reenviar (o remitir): pasar este correo a
una tercera persona, que verá quién era el origen y destinatario original,
junto con el cuerpo del mensaje.
Marcar como correo no deseado (spam):
separar el correo y esconderlo para que no moleste.
Archivar: guardar el mensaje en el ordenador,
pero sin borrarlo, de forma que se pueda consultar más adelante.
Borrar: Se envía el mensaje a una
carpeta Elementos eliminados que puede ser vaciada
posteriormente.
Mover a carpeta o Añadir etiquetas: permiten catalogar
los mensajes en distintos apartados según el tema del que traten.
Principales proveedores
de servicios de correo electrónico gratuito:
·
Outlook.com: webmail y POP3
·
Yahoo! Mail: webmail y POP3 con
publicidad
Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores de dominios.
También hay servicios especiales,
como Mailinator, que ofrece cuentas de correo
temporales pero que no necesitan registro.
·
Windows Live Mail: Windows.
·
Outlook Express: Windows.
·
Thunderbird: Windows, GNU/Linux, Mac OS X.
·
Principales
programas servidores:
· Mercury Mail Server: Windows, Unix, GNU/Linux.
·
Microsoft
Exchange Server:
Windows.
·
MailEnable: Windows.
·
MDaemon: Windows.
·
Exim: Unix.
·
Sendmail: Unix.
·
Qmail: Unix.
·
Postfix: Unix.
·
Zimbra: Unix, Windows.
·
Lotus
Domino: GNU/Linux, OS400, Windows.
BLOQUE 4
TEMA:
Redes sociales.
¿Qué son las redes
sociales?
Son
sitios de internet que permiten a las personas conectarse con sus amigos e
incluso realizar nuevas amistades, de manera virtual, y compartir contenidos,
interactuar, crear comunidades sobre intereses similares: trabajo,
lecturas, juegos, amistad, relaciones amorosas, relaciones comerciales, etc.
¿Cómo se ingresa a una red
social?
Basta
con registrarse gratuitamente, completar una ficha con datos personales y
empezar a asociarse con otros usuarios. Todo lo que se necesita es una
dirección válida de correo electrónico.
¿Cómo funcionan?
Cada
usuario registrado es un nodo, al cual sus contactos están ligados; a su vez,
los contactos del contacto están también ligados, ya en un segundo nivel.
¿Para qué sirven?
Las
redes sociales se utilizan tanto para generar reencuentros entre ex compañeros
de escuela o universidad que hubieran perdido el contacto como para
divertimento. Entre otras cosas, sirven como plataforma de promoción personal,
ya que cualquiera de los que conforman la red puede leer quién sos, qué
hiciste, tus ideas y proyectos.
¿Por qué son tan populares?
El
éxito de las redes sociales virtuales radica en varios factores, entre ellos el
incremento del uso de banda ancha en los hogares, la necesidad de juntarse y
conocer al otro.
¿Quiénes las usan?
Quienes
más utilizan las redes sociales son los adolescentes y adultos jóvenes,
generalmente universitarios y profesionales con acceso a internet. Lo más interesante es que su utilidad va mutando a medida que se incrementan los
que las conforman.
Estrategias para el trabajo
colaborativo de las redes sociales.
- Permite centralizar en un único sitio todas las actividades docentes, profesores y alumnos de un centro educativo.
- Aumento del sentimiento de comunidad educativa para alumnos y profesores debido al efecto de cercanía que producen las redes sociales.
- Mejora del ambiente de trabajo al permitir al alumno crear sus propios objetos de interés, así como los propios del trabajo que requiere la educación.
- Aumento en la fluidez y sencillez de la comunicación entre profesores y alumnos.
- Incremento de la eficacia del uso práctico de las TIC, al actuar la red como un medio de aglutinación de personas, recursos y actividades. Sobre todo cuando se utilizan las TIC de forma generalizada y masiva en el centro educativo.
- Facilita la coordinación y trabajo de diversos grupos de aprendizaje (clase, asignatura, grupo de alumnos de una asignatura, etc.) mediante la creación de los grupos apropiados.
- Aprendizaje del comportamiento social básico por parte de los alumnos: qué puedo decir, qué puedo hacer, hasta dónde puedo llegar, etc...
Tipos de
redes e acuerdo a la tecnología actual.
Las redes sociales en internet son
aplicaciones web que favorecen el contacto entre individuos. Estas personas
pueden conocerse previamente o hacerlo a través de la red. Contactar a través
de la red puede llevar a un conocimiento directo o, incluso, la formación de
nuevas parejas.
Las redes sociales en internet se basan
en los vínculos que hay entre sus usuarios. Existen varios tipos de redes
sociales:
1.- Redes
sociales genéricas. Son las más numerosas y conocidas. Las
más extendidas en España son Facebook, Tuenti, Google +, Twitter o Myspace.
2.- Redes
sociales profesionales. Sus miembros están relacionados
laboralmente. Pueden servir para conectar compañeros o para la búsqueda de
trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.
3.- Redes
sociales verticales o temáticas.
Están basadas en un tema concreto. Pueden relacionar personas con el
mismo hobbie, la misma actividad o el mismo rol. La más famosa es Flickr.
Las redes sociales más populares y exitosas de internet.
Es una herramienta social para conectar personas, descubrir y crear nuevas
amistades, subir fotos y compartir vínculos se paginas externas y videos.
¿Por qué el enorme éxito de Facebook?
La popularidad de Facebook tiene varias causas, algunas son las siguientes:
• La
facilidad de compartir contenido, ya sea este links, fotos o videos.
• La posibilidad casi sin límites de subir las fotos.
• La interface sencilla, aun para el usuario no experimentado en la navegación web.
• La facilidad de convertirse en miembro y crear una cuenta.
• La facilidad que agrega el chat, nunca vista, que hace que no sea necesario una herramienta de terceros para comunicarse en tiempo real.
• La integración de mensajes y correos electrónicos.
• Las recomendaciones de nuevos amigos, muchas veces acertadas.
• Las exitosas páginas de fans beneficiosas para negocios, empresas y marcas.
• La posibilidad de los desarrolladores de crear aplicaciones para integrarlas y ganar dinero por ello.
• La posibilidad casi sin límites de subir las fotos.
• La interface sencilla, aun para el usuario no experimentado en la navegación web.
• La facilidad de convertirse en miembro y crear una cuenta.
• La facilidad que agrega el chat, nunca vista, que hace que no sea necesario una herramienta de terceros para comunicarse en tiempo real.
• La integración de mensajes y correos electrónicos.
• Las recomendaciones de nuevos amigos, muchas veces acertadas.
• Las exitosas páginas de fans beneficiosas para negocios, empresas y marcas.
• La posibilidad de los desarrolladores de crear aplicaciones para integrarlas y ganar dinero por ello.
Google+
Google+
es la más nueva y reciente de las redes sociales y ya cuenta con una inmensidad
de miembros.
No posee
las características de Facebook, ni pretende imitarlo. Gracias al inmenso
protagonismo y poder de Google en internet, puede llegar a ser una de las redes
más grandes y poderosas.
Brinda
facilidades para crear redes de amigos y organizarlos en los llamados círculos.
Posibilita subir contenido para compartir de forma sencilla.
Se facilita la publicación de artículos en dicha red mediante el botón +1 que ya aparece en varias páginas de internet y en la barra de Google en el navegador que la tenga instalada.
Posibilita subir contenido para compartir de forma sencilla.
Se facilita la publicación de artículos en dicha red mediante el botón +1 que ya aparece en varias páginas de internet y en la barra de Google en el navegador que la tenga instalada.
Se
integra con otros servicios populares de Google como Gmail, GMaps, Calendario,
Docs, etc.
Google+
es una red en pleno desarrollo y llena de nuevas posibilidades.
Google+ ha hecho posible y aún está en proceso de desarrollo, una herramienta única en los sitios sociales de internet, que es llamada los
Google+ ha hecho posible y aún está en proceso de desarrollo, una herramienta única en los sitios sociales de internet, que es llamada los
Hangouts
(también conocida como quedadas). Consiste simplemente en compartir
conversaciones en video con los miembros de la red.
Al
entrar a tu página y usar el botón necesario, verás los Hangouts que se están
realizando y en los que podemos participar.
YouTube
YouTube
es un sitio de almacenaje gratuito en la red, donde es posible subir para
compartir, ver, comentar, buscar y descargar videos.
Es uno más de los varios servicios que ofrece Google.
Es muy popular gracias a la posibilidad de alojar vídeos personales de forma sencilla. Posee una gran variedad de clips de películas, programas de televisión y vídeos musicales.
Es uno más de los varios servicios que ofrece Google.
Es muy popular gracias a la posibilidad de alojar vídeos personales de forma sencilla. Posee una gran variedad de clips de películas, programas de televisión y vídeos musicales.
Es la plataforma de comunicación en tiempo real, más importante que existe en
la actualidad.
Los usuarios pueden suscribirse a los Tweets de otros, a esto se le llama "seguir" y a los suscriptores se les llaman "seguidores".
Posee un especial atractivo para actualizar el estado rápidamente desde dispositivos portables como los teléfonos celulares y para compartir noticias en tiempo real.
La principal característica de Twitter es su sencillez, también la facilidad y diversidad de formas existentes para conectarse a dicha red y poder comunicarse con otros.
Puede ser desde una PC, un portátil, una tableta, un iPhone u otro Smarphone o hasta desde un teléfono cualquiera, aunque no tenga acceso a internet, solo que sea capaz de enviar mensajes SMS.
Los usuarios pueden suscribirse a los Tweets de otros, a esto se le llama "seguir" y a los suscriptores se les llaman "seguidores".
Posee un especial atractivo para actualizar el estado rápidamente desde dispositivos portables como los teléfonos celulares y para compartir noticias en tiempo real.
La principal característica de Twitter es su sencillez, también la facilidad y diversidad de formas existentes para conectarse a dicha red y poder comunicarse con otros.
Puede ser desde una PC, un portátil, una tableta, un iPhone u otro Smarphone o hasta desde un teléfono cualquiera, aunque no tenga acceso a internet, solo que sea capaz de enviar mensajes SMS.
LinkedIn
LinkedIn
es una red orientada a los negocios y para compartir en el ámbito profesional.
Están representadas en ella la gran mayoría de las empresas de más de 200 países. Indispensable para la promoción profesional y muy útil para buscar y compartir información técnica y científica.
Están representadas en ella la gran mayoría de las empresas de más de 200 países. Indispensable para la promoción profesional y muy útil para buscar y compartir información técnica y científica.
Tumblr
Tumblr
es una plataforma de publicación de microblogging o sea blogs cortos.
Se caracteriza por su sencillez y rapidez para publicar.
Es posible crear entradas entrando al servicio, desde otras páginas usando un marcador en el navegador o hasta por el correo electrónico.
Los post creados pueden contener texto, imágenes, vídeos, enlaces, citas y audio.
Es la plataforma ideal para publicar desde el celular o tableta.
Se caracteriza por su sencillez y rapidez para publicar.
Es posible crear entradas entrando al servicio, desde otras páginas usando un marcador en el navegador o hasta por el correo electrónico.
Los post creados pueden contener texto, imágenes, vídeos, enlaces, citas y audio.
Es la plataforma ideal para publicar desde el celular o tableta.
Pinterest
Pinterest
es una red social de reciente surgimiento que evoluciona y se hace popular de
forma vertiginosa. Se ha convertido en la tercera red social más visitada en
los Estados Unidos, detrás de Facebook y Twitter.
Fue seleccionada como uno de los 50 mejores sitios del 2011 y ha sido galardonada recientemente con un premio Webby, por ser "La Mejor Aplicación de Social Media".
Es un sitio donde compartir, encontrar y organizar colecciones de imágenes o videos.
Funciona como una especie de un enorme tablón digital, donde vamos pegando imágenes y vídeos (esto se conoce como Pin), que por algún motivo nos interesan ya sea que los hayamos subido de nuestro equipo o encontrados en una página de internet.
Fue seleccionada como uno de los 50 mejores sitios del 2011 y ha sido galardonada recientemente con un premio Webby, por ser "La Mejor Aplicación de Social Media".
Es un sitio donde compartir, encontrar y organizar colecciones de imágenes o videos.
Funciona como una especie de un enorme tablón digital, donde vamos pegando imágenes y vídeos (esto se conoce como Pin), que por algún motivo nos interesan ya sea que los hayamos subido de nuestro equipo o encontrados en una página de internet.
Instagram
Instagram
es una aplicación muy popular para dispositivos móviles, permite editar,
retocar y agregarle efectos a las fotos tomadas con los celulares, facilita
compartirlas en las redes sociales y desde el momento que es posible navegar y
explorar las fotos de otros usuarios registrados, se considera una red social.
La usan más de 150 millones de usuarios y ha sido galardonada por dos años consecutivos como mejor aplicación móvil.
La usan más de 150 millones de usuarios y ha sido galardonada por dos años consecutivos como mejor aplicación móvil.
Flickr
Flickr
es un sitio web que permite subir, almacenar, ordenar, buscar, vender y
compartir fotografías y videos en internet, es como una enorme galería de fotos
en la red.
La popularidad de Flickr se debe fundamentalmente a su capacidad para administrar imágenes mediante herramientas que permiten al autor etiquetar sus fotografías y explorar y comentar las imágenes de otros usuarios.
Flickr es especialmente útil si tienes uno o varios blogs en internet. Puedes subir y guardar todas las imágenes que desees, sin límites, posteriormente publicarlas en diferentes posts ya sea en Blogger, Wordpress u otro sitio web, copiando y pegando el código que aparece en la pestaña compartir de cada imagen.
De esa forma una imagen que agrade o interese, se propagará con un efecto viral en toda la red.
También cada imagen publicada en Flickr, los usuarios podrán compartirla en Facebook, Twitter y en Pinterest con sus amigos.
La popularidad de Flickr se debe fundamentalmente a su capacidad para administrar imágenes mediante herramientas que permiten al autor etiquetar sus fotografías y explorar y comentar las imágenes de otros usuarios.
Flickr es especialmente útil si tienes uno o varios blogs en internet. Puedes subir y guardar todas las imágenes que desees, sin límites, posteriormente publicarlas en diferentes posts ya sea en Blogger, Wordpress u otro sitio web, copiando y pegando el código que aparece en la pestaña compartir de cada imagen.
De esa forma una imagen que agrade o interese, se propagará con un efecto viral en toda la red.
También cada imagen publicada en Flickr, los usuarios podrán compartirla en Facebook, Twitter y en Pinterest con sus amigos.
Badoo
Badoo es
una red social creada en 2006 y gestionado desde su sede central en Londres.
El principal objetivo de sus miembros es encontrar amigos o parejas.
Es uno de los sitios más visitados del mundo. Está disponible en 16 idiomas y cuenta con usuarios procedentes de 180 países diferentes.
Se caracteriza por tener un sistema de búsqueda de usuarios por ubicación geográfica, que permite contactar amigos o relaciones en una zona cercana lo que facilita el contacto físico. Es la red social ideal para buscar relaciones que puedan evolucionar a un contacto físico.
Es uno de los sitios más visitados del mundo. Está disponible en 16 idiomas y cuenta con usuarios procedentes de 180 países diferentes.
Se caracteriza por tener un sistema de búsqueda de usuarios por ubicación geográfica, que permite contactar amigos o relaciones en una zona cercana lo que facilita el contacto físico. Es la red social ideal para buscar relaciones que puedan evolucionar a un contacto físico.
deviantART
Enorme
comunidad artística donde compartir obras e ideas y descargar cosas útiles.
Vimeo
Red
social donde subir y guardar videos para compartir con cualquier usuario.
Tagged
Tagged
es una red social con sede en California, fundada a mediados del 2004 por Greg
Tseng y Johann Schleier Smith, dos jóvenes graduados de la Universidad de
Harvard.
Su nombre proviene de la palabra TAG (en inglés etiqueta), da una idea del principal objetivo de la red, que es hacer amigos y clasificarlos de acuerdo a los intereses propios.
Permite a sus usuarios crear y administrar perfiles, enviar mensajes, dejar comentarios, boletines de correo, ajustes de estado, ver fotos , videos , juegos, regalos , etiquetas, chat y hacer amigos, además sugiere nuevas personas para los miembros a partir de los intereses de cada cual.
Su nombre proviene de la palabra TAG (en inglés etiqueta), da una idea del principal objetivo de la red, que es hacer amigos y clasificarlos de acuerdo a los intereses propios.
Permite a sus usuarios crear y administrar perfiles, enviar mensajes, dejar comentarios, boletines de correo, ajustes de estado, ver fotos , videos , juegos, regalos , etiquetas, chat y hacer amigos, además sugiere nuevas personas para los miembros a partir de los intereses de cada cual.
MySpace
MySpace
es una red de interacción social constituido por perfiles personales de
usuarios que incluye redes de amigos, grupos, blogs, fotos, vídeos y música,
además de una red interna de mensajería que permite la comunicación de los usuarios
y un buscador interno.
MySpace
es una de las redes sociales más exitosas y populares de todo el mundo. De 2005
a 2008 fue la red social más visitada en el mundo, y en junio del 2006
sobrepasó a Google como el sitio más visitado en la red en los Estados Unidos.
En la actualidad pese a verse superado por Facebook, es una inmensa red social y una de las favoritas.
En la actualidad pese a verse superado por Facebook, es una inmensa red social y una de las favoritas.
Es una
red imprescindible para los fans y artistas del mundo de la música, del
espectáculo y del arte en general. Muchos renombrados artistas, famosos y
estrellas de enorme fama internacional de todo tipo, tales como músicos,
actores, directores de cine, presentadores, modelos y deportistas, tienen su
propio perfil en MySpace.
Ning
Ning es
una plataforma online para usuarios que permite crear sitios web sociales y
redes sociales.
Foursquare
Foursquare
se considera como una red social, pero verdaderamente es un servicio de
localización aplicado a las redes sociales.
En
Foursquare sus miembros comparten lugares específicos a los que acceden
físicamente y que consideren de interés, marcarlos se conoce como
"check-ins". Lógicamente solo tiene sentido hacerlo usando un móvil,
aunque a la red también se puede acceder desde un equipo de escritorio o una
Laptop.
Gracias a la gran expansión del uso de los teléfonos celulares y su popularidad, Foursquare ha ganado una enorme cantidad de miembros.
Posee una enorme base de datos que permite hacerle sugerencias a cualquiera de sus usuarios de acuerdo a su ubicación.
Gracias a la gran expansión del uso de los teléfonos celulares y su popularidad, Foursquare ha ganado una enorme cantidad de miembros.
Posee una enorme base de datos que permite hacerle sugerencias a cualquiera de sus usuarios de acuerdo a su ubicación.
Para
convertirse en miembro solo es necesaria una cuenta de email o autentificarse
con una cuenta de Facebook.
Es una
red muy útil e interesante que motiva mucho a sus miembros, los que compiten
constantemente acumulando puntos de acuerdo a sus sugerencias, que finalmente
ayudan a todos los que utilizan el servicio.
4chan
Muy
popular pero cuestionada y controvertida red de microblogging, se caracteriza
por la participación anónima de sus miembros.
hi5
hi5 es una red social en la que la gran mayoría de sus
miembros son de América Latina.
Ha perdido muchos miembros como otras redes, debido al éxito de Facebook, pero todavía se destaca como un sitio social muy activo.
Ha perdido muchos miembros como otras redes, debido al éxito de Facebook, pero todavía se destaca como un sitio social muy activo.
Tuenti
Tuenti
es una red social dedicada a la juventud española. Para convertirse en miembro
es necesaria una invitación.
Una de
las características de Tuenti es proteger a toda costa la privacidad de sus
usuarios, por lo que es una plataforma cerrada.
Es la
red social más privada e indicada para aquellos usuarios que únicamente quieren
comunicarse con sus amigos, sin que la información acabe en Internet o pueda
ser rastreada por buscadores.
Permite
al usuario crear su propio perfil, subir fotos y vídeos y contactar con amigos.
Tiene otras muchas posibilidades como crear eventos, Tuenti Sitios y Tuenti
Páginas, etiquetar amigos en fotos, comentar sus estados, crear su propio
espacio personal, chatear y jugar dentro de la red social.
Sonico
Sónico
es una red social de Latinoamérica de origen argentino.
Los usuarios pueden buscar y agregar amigos, actualizar su perfil personal, administrar su privacidad, subir fotos y videos de YouTube, organizar eventos, desafiar a otros usuarios en su extensa variedad de juegos e interactuar con otra gente a través de mensajes privados, comentarios, marcas en las fotos y un mensajero instantáneo.
Los usuarios pueden buscar y agregar amigos, actualizar su perfil personal, administrar su privacidad, subir fotos y videos de YouTube, organizar eventos, desafiar a otros usuarios en su extensa variedad de juegos e interactuar con otra gente a través de mensajes privados, comentarios, marcas en las fotos y un mensajero instantáneo.
Bebo
El
nombre Bebo es la abreviatura de "Blog early, blog often" es una red
social fundada en enero de 2005.
Muy
visitada y enfocada en estudiantes. Bebo es similar a otras redes sociales,
permite compartir fotos, enlaces, vídeos, aficiones e historias, conectar con
amigos, familiares, compañeros de clase o de trabajo y crear nuevas amistades,
recibir recomendaciones sobre música, vídeos, artículos y juegos, conocer a
otras personas con gustos similares.
- Están basadas en el usuario: Las redes sociales son construidas y dirigidas por los mismos usuarios, quienes además las nutren con el contenido.
- Son Interactivas: Las redes sociales poseen además de un conjunto de salas de chat y foros, una serie de aplicaciones basadas en una red de juegos, como una forma de conectarse y divertirse con los amigos.
- Establecen relaciones: Las redes sociales no sólo permiten descubrir nuevos amigos sobre la base de intereses, sino que también permiten volver a conectar con viejos amigos con los que se ha perdido contacto desde muchos años atrás.
- Intercambio de información e intereses: Las redes sociales permiten que el contenido publicado por un usuario se difunda a través de una red de contactos y sub-contactos mucho más grande de lo que se pueda imaginar.
- Ofrece una variedad de servicios: Intercambio de información, fotografías, servicios de telefonía, juegos, chat, foros.
Seguridad de las redes
sociales.
- Sea precavido al hacer clic en vínculos que recibe en mensajes de sus amigos en su sitio web social. Trate los vínculos en los mensajes de estos sitios de la misma forma que los vínculos en los mensajes de correo electrónico.(Para obtener más información, consulte Trate los vínculos en el correo electrónico con cautela y Fraude al hacer clic: el objetivo de los ciberdelincuentes es que a usted “le guste”.)
- Compruebe qué ha publicado acerca de usted mismo. Un método común que usan los hackers para obtener información financiera o de otras cuentas es haciendo clic en el vínculo "¿Olvidó su contraseña?" en la página de inicio de sesión de la cuenta. Para entrar en su cuenta, buscan las respuestas a sus preguntas de seguridad, como, por ejemplo, su cumpleaños, ciudad natal, clase del instituto o el segundo nombre de su madre. Si el sitio lo permite, cree su propia pregunta de contraseña y no use material que cualquiera pueda encontrar con una búsqueda rápida. Para obtener más información, consulte:
- ¿Cuál era el nombre de su primera mascota?
- ¿Qué es la delimitación de pantalla (screen scraping)?
- Tome las riendas de su reputación en línea
- No confíe en que un mensaje realmente es de la persona que dice ser. Los hackers pueden entrar en cuentas y enviar mensajes que parecen de sus amigos, pero no lo son. Si sospecha que un mensaje es fraudulento, use un método alternativo de comunicarse con su amigo para saber si lo es. Esto incluye invitaciones a unirse a nuevas redes sociales. Para obtener más información, consulte Los estafadores se aprovechan de las amistades de Facebook.
- Elija su red social cuidadosamente. Evalúe el sitio que tiene pensado usar y asegúrese de entender la política de privacidad. Averigüe si el sitio controla el contenido que se publica en él. Estará proporcionando información personal en este sitio web, por lo tanto, use el mismo criterio que usaría para elegir un sitio en el que facilitaría su tarjeta de crédito.
- Dé por sentado que todo lo que pone en una red social es permanente. Aunque elimine su cuenta, cualquier persona en Internet puede fácilmente imprimir fotografías o texto o guardar imágenes y videos en un equipo.
- Tenga cuidado de instalar elementos adicionales en su sitio. Muchos sitios de redes sociales le permiten descargar aplicaciones de terceros que le permiten hacer más cosas con su página personal. Los delincuentes en ocasiones usan estas aplicaciones para robar su información personal. Para descargar y usar aplicaciones de terceros de forma segura, tome las mismas precauciones de seguridad que toma con cualquier otro programa o archivo que descarga de Internet.
- Piense dos veces antes de usar sitios de redes sociales en el trabajo. Para obtener más información, consulte Tenga cuidado con los sitios de redes sociales, en especial en el trabajo.
- Hable con sus hijos acerca de las redes sociales. Si es padre de niños que usan sitios de redes sociales, consulte Cómo ayudar a sus hijos a usar los sitios web de las redes sociales de un modo más seguro.
- Sea selectivo a la hora de decidir a quién acepta como amigo en una red social. Los ladrones de identidades pueden crear un perfil falso para obtener información suya.
- Escriba la dirección de su sitio de redes sociales directamente en el explorador o use su marcador personal. Si hace clic en un vínculo al sitio a través del correo electrónico u otro sitio web, podría estar introduciendo su nombre de cuenta y su contraseña en un sitio falso donde se podría robar su información personal. Para obtener más consejos para evitar estafas de suplantación de identidad (phishing), consulte Estafas a través de correos electrónicos y sitios web: cómo protegerse.
- Para evitar revelar las direcciones de correo electrónico de sus amigos, no permita que los servicios de redes sociales examinen su libreta de direcciones de correo electrónico. Cuando se une a una nueva red social, es posible que reciba una oferta de introducir su dirección de correo electrónico y su contraseña para saber si sus contactos forman parte de la red.El sitio puede usar esta información para enviar mensajes de correo electrónico a todas las personas de su lista de contactos e incluso a cualquiera a quien le haya enviado un mensaje de correo electrónico desde esa dirección. Los sitios de redes sociales deberían explicar que harán esto, pero algunos no lo hacen.
Seguridad de las redes
sociales.
Cuidado con lo que publicas
Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información.
Cuida tu privacidad
Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad.Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados.
Cuidado con los permisos de
las aplicaciones
Existen
multitud de juegos y aplicaciones disponibles en las redes sociales,
algunos de ellos muy populares: Candy Crush Saga, Instagram, Farmville, etc. La
mayoría están desarrollados por terceras empresas.Debemos ser muy precavidos con los permisos que damos a las aplicaciones y evitar aquellas que requieren autorizaciones que no son necesarias (acceso al correo electrónico, fotografías, información de nuestros contactos, etc.) dado que algunas aplicaciones son desarrolladas para obtener información de nuestro perfil y de nuestros contactos con fines que no son los previsibles para el propio funcionamiento del juego, generalmente para fines publicitarios, pero en algunas ocasiones, con fines maliciosos.
Cuidado con los virus
Las redes sociales se han convertido en un foco importante de distribución de virus con el fin principal de robar información. Existen muchas formas de distribuir virus, pero el objetivo del delincuente es siempre el mismo: conseguir que pinchemos en un enlace que nos descargará un virus o nos llevará a una página web fraudulenta donde se nos solicitará que introduzcamos nuestro usuario y contraseña.
Para no caer en la trampa, debemos desconfiar de cualquier enlace sospechoso, provenga o no de un conocido, ya que éstos también pueden haberse infectado y estar distribuyendo este tipo de mensajes sin ser conscientes de ello. Por tanto, debemos ignorar aquellas noticias, vídeos o imágenes morbosas que nos invitan a salir de la red para poder verlos, a instalar algún plugin o reproductor, etc.
Como siempre, debemos disponer de un antivirus actualizado y estar prevenidos ante cualquier comportamiento sospechoso. En caso de duda, es útil realizar una pequeña búsqueda sobre el contenido en Internet. Si se trata de un virus, no tardaremos en averiguarlo.
Cuida tu identidad digital
En
las redes sociales tenemos mucha información personal, fotografías nuestras y
de nuestros familiares, información sobre nuestros gustos... por lo que resulta
un campo interesante para personas malintencionadas.Con tanta información al alcance, se pueden producir situaciones como el robo de identidad o la suplantación de identidad.
- Robo de identidad: Alguien se ha hecho con nuestra cuenta y se hace pasar por nosotros publicando o enviando mensajes en nuestro nombre. Ha accedido a través de nuestra contraseña.
- Suplantación de identidad: Alguien ha creado un perfil con nuestros datos y fotografías para que la gente piense que somos nosotros.
Tanto en un caso como en otro, el delincuente puede utilizar nuestra imagen y nuestros datos para realizar acciones delictivas.
Para evitar este problema, debemos tener mucho cuidado en entornos no seguros: equipos compartidos o públicos y redes WiFi no confiables. Si es posible, lo más prudente es no acceder desde estos sitios. Si lo hacemos, debemos recordar cerrar siempre la sesión al terminar, y no permitir recordar la contraseña.
También debemos denunciar al centro de seguridad de la red social cualquier sospecha de suplantación, tanto si somos nosotros las víctimas como si sospechamos que pueden estar suplantando a otra persona.
Si pensamos que la suplantación de identidad puede haber ido más lejos y que se han realizado actos delictivos con nuestra identidad, debemos denunciarlo ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).
“Suplantación de identidad, robo de
identidad y ciber acoso son algunos de los delitos más frecuentes en redes
sociales.”
Actúa frente a los
acosadores
Algunas
personas utilizan las redes sociales para intimidar a otros usuarios mediante
insultos, amenazas, fotos comprometidas o difusión de rumores falsos. También
podemos ser víctimas de ciberacoso.Al ciberacoso están expuestos tanto los menores como los adultos, pudiendo generar situaciones verdaderamente dramáticas y complicadas. Si en una red social sufrimos algún tipo de acoso, tenemos que ignorar y bloquear al acosador y guardar las pruebas del acoso: sacar pantallazos y no borrar los mensajes, por ejemplo. Además, debemos informar de la situación al centro de seguridad de la red social y denunciar el acoso a las Fuerzas y Cuerpos de Seguridad del Estado.
Consejos finales
Las
redes sociales son estupendas herramientas de comunicación con otras personas,
pero debemos utilizarlas de forma segura. Para ello:- Configura adecuadamente la privacidad de tu perfil.
- Filtra la información que subes a Internet. Ten en cuenta que una vez subida pierdes el control de la misma.
- Piensa antes de publicar algo, ya que una vez publicado no sabes si saldrá de la red social. Podrán utilizar esa información en tu contra.
- Revisa las aplicaciones instaladas y ten cuidado con publicaciones sospechosas, aunque provengan de contactos conocidos.
- Las principales redes sociales se toman muy en serio los problemas de seguridad de sus usuarios. Si tienes problemas, contacta con ellos a través de los mecanismos de contacto o de denuncia que facilitan.
- Asegúrate de que tus contactos en las redes sociales son realmente quienes crees que son. No nos conformemos con ver la foto, el nombre o que es amigo de nuestros amigos.
- Al igual que en la vida real, en las redes sociales también debemos ser respetuosos y tratar con educación a nuestros contactos. No envíes mensajes ofensivos a ningún contacto. Debes ser respetuoso y tratar con educación a tus contactos.
- No compartas fotos ni vídeos en los que aparezcas en situaciones comprometidas (sexting).
- No te olvides de leer la política de privacidad y las condiciones del servicio antes de usarlo.
Ventajas y desventajas de las redes sociales.
- Puede ser utilizada en el sector académico y laboral, para el intercambio de diversas experiencias innovadoras.
- Los empresarios que hacen uso de las redes han demostrado un nivel de eficiencia y un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.
- Favorecen la participación y el trabajo colaborativo entre las personas, es decir, permiten a los usuarios participar en un proyecto en línea desde cualquier lugar.
- Permiten construir una identidad personal y/o virtual, debido a que permiten a los usuarios compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con el resto de los cibernautas.
- Facilitan las relaciones entre las personas, evitando todo tipo de barreras tanto culturales como físicas.
- Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en práctica los conceptos adquiridos.
- Por el aislamiento social del mundo actual, la interacción a través de Internet permite a un individuo mostrarse a otros. Es decir, las redes sociales son una oportunidad para mostrarse tal cual.
- Permite intercambiar actividades, intereses, aficiones.
Desventajas:
- Personas con segundas intenciones pueden invadir la privacidad de otros provocando grandes problemas al mismo. Compañías especialistas en seguridad afirman que para los hackers es muy sencillo obtener información confidencial de sus usuarios.
- Para algunos países ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición.
- Si no es utilizada de forma correcta puede convertir en una adicción.
- Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales.
- Falta de privacidad, siendo mostrada públicamente información personal.
Tipos de ataque que enfrentas las redes sociales.
- Ataque destinados a páginas y portales web: Las páginas web dado su carácter público son un foco perfecto para los atacantes. Basados en varios aspectos técnicos del sitio, determinan de qué forma pueden obtener el control parcial o total de este y utilizarlo para sus propósitos. A continuación nombro sin muchos detalles los principales tipos de ataques que pueden utilizarse para tal fin:
- Cross Site Scripting (XSS): se basan en insertar código o script en el sitio web de la víctima, y hacer que el visitante al ingresar al sitio lo ejecute y cumpla el cometido para el que fue escrito, como robo de sesiones o datos vulnerables.
- Fuerza bruta: crean procesos automatizados que mediante prueba y error logran dar con el usuario y contraseña, generando estos mismos al azar. Este ataque se puede dar en cualquier página que requiera hacer un login para ingresar, aunque hoy en día son muchas las técnicas utilizadas para evitarlo.
- Inyección de código: este tipo de ataques inyecta código fuente como SQL, SSI, HTML al sitio web atacado, cambiando su funcionalidad original o revelando datos que se encuentran almacenados en las bases de datos que utilizan.
- Denegación del servicio (DOS): el atacante aprovecha algún error en la programación del sitio web, y hace que el servidor utilice los recursos como procesador y memoria, hasta llegar al punto límite del mismo, y colapsar el servidor web por no dar más recursos. En consecuencia, logra sacar el sitio web del aire.
- Fuga de información: este más que ser un ataque, es un error del administrador del sitio, el cual consiste en dejar público el registro de errores, lo que facilita al atacante ver las fallas exactas del sistema, tomar provecho de estas, y obtener el control parcial o total del sitio.
Ataques destinados a personas y usuarios de
Internet.
Al igual
que una persona del común que anda por la calle, entre el tráfico y la gente,
cualquier usuario conectado a Internet está expuesto a riesgos de seguridad, y
de él depende estar protegido y atento para no ser víctima de un ataque
virtual.
- Phishing (pesca de datos): el atacante a través de diversos métodos intenta obtener datos personales de su víctima, una de las más conocidas es suplantar páginas web, crean un sitio similar al sitio original con el fin de que el visitante ingrese y deje sus datos personales como claves, números de tarjeta etc. Obviamente estos datos llegan al atacante el cual los aprovecha. Por lo general dichos ataques llegan al correo, suplantando empresas y entidades financieras, haciéndolos ingresar al sitio web falso.
- Spoofing: este ataque consiste en suplantar la identidad de la máquina de una persona, a través de sustitución de datos. Por lo general se realiza cuando se crea la conexión entre dos máquinas y una tercera ingresa en medio de la comunicación, haciéndose pasar por la otra utilizando datos como la IP de la máquina.
- Scam: cuando se regala dinero a cambio de más dinero, el atacante ofrece extrañas recompensas, herencias de origen desconocido o premios de otros países, los cuales para ser reclamados tienen que dar una suma de dinero inferior a la que se recibirá a cambio. Por eso es importante verificar la identidad de las personas que circulan esta información a través de Internet.
- Ingeniería social: el atacante busca suplantar personas y entidades para obtener datos personales, por lo general, estos ataques se realizan mediante llamadas telefónicas, mensajes de texto o falsos funcionarios. Su objetivo no es otro que el de obtener datos importantes para después manipularlos, analizarlos y utilizarlos en contra de la persona. Otros métodos que buscan estafar a las personas son falsos correos que prometen premios.
- Troyano: haciendo referencia al famoso "caballo de Troya" de la Odisea, este ataque informático consiste en instalar programas espías dentro del computador afectado, para realizar diversas acciones en él como manejo remoto, cambio de archivos, robo de información, captura de datos personales, entre otras.
BLOQUE 5
Temas:
Bitácora electrónica (Blog) con requisitos de requisitos
e interactividad.
Conceptos básicos de un blog.
También conocida como bitácora digital, cuaderno de bitácora, ciber bitácora, ciber diario, o web blog, o weblog, es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, y donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Provienen de las palabras web y log ('log' en inglés es sinónimo de diario).
El web blog es una publicación en línea de historias publicadas con una periodicidad muy alta, son presentadas en orden cronológico inverso, es decir, lo más reciente que se ha publicado es lo primero que aparece en la pantalla.
Para qué sirve un blog
En cada articulado de un blog, los lectores tienes la capacidad de dejar sus comentarios. A su vez estos pueden ser contestados por el autor de manera que se va creando un diálogo
Herramientas gratuitas para
generar su propio blog.
Configurar
un Blog con un Blogger
Estábamos en
esta página:
Pulsamos en
el título de nuestro blog y
nos llevara al escritorio de Blogger.
Para hacer una buena configuración del blog,
a nuestro gusto y al de Google, debemos empezar por:
Pulsa Configuración en
la barra lateral de opciones en tu Escritorio de Blooger. Se abrirán las
pestañas para configurar diferentes aspectos del blog
Básico:
Desde dónde podemos completar la información básica que no habíamos hecho
durante el registro y es necesaria para un mejor rendimiento y optimización del
blog.
- Cambiar título. (Busca un nombre igual o parecido a tu url)
- Descripción del blog. (Debe ser clara, concisa e incluir alguna key word)
- Ser visible para motores de búsqueda. (Debes seleccionar "si" y "si")
- Cambiar dirección (.blogspot). (En el caso que desees cambiarla o alojar el blog en tu dominio propio (www.miblog.com)
- Cambiar o añadir autor/es del blog. (Puedes invitar a un escritor o varios)
Entradas y Comentarios:
En este apartado podremos configurar
todo lo que tenga que ver con los artículos que escribiremos, cómo se mostrarán,
su formato y como gestionar los comentarios, decidiendo si quieres moderarlos o
no. Por lo que podremos modificar las siguientes características:
- Nº de Artículos que desea mostrar en su blog.
- Mostrar Imágenes en Lightbox. (Recomiendo si, es el visualizador de imágenes)
- Añadir una plantilla de artículos o entradas.
- Establecer un lugar para los comentarios de los lectores. (Visualmente es mejor debajo de las entradas y es más útil.)
- Moderación de comentarios. (Moderar siempre)
- Añadir mensaje del formulario de comentarios.
- Enlaces de retroceso (Mostrar, sin duda es beneficioso el backlink)
Móvil
y Correo Electrónico:
Desde aquí nos da la
posibilidad de configurar cómo publicar entradas desde un
dispositivo móvil, el correo electrónico dónde nos notificarán de los
comentarios y por último enviar las entradas a nuestros lectores por email
automáticamente cada vez que actualicemos el contenido del blog.
- Publicar entradas desde SMS
- Publicar desde el correo electrónico
- Correo de notificación de comentarios
- Enviar entradas por correo electrónico.
Idioma y Formato:
Dónde
escogerás el idioma del
blog, la zona horaria y el
modo en que tus entradas muestran la fecha y la hora de publicación.
- Idioma
- Habilitar transliteración (Desactivada, a menos que deseen lo contrario)
- Zona horaria
- Formato de cabecera de fecha.
- Formato de hora.
- Formato de la hora de los comentarios.
Preferencias de búsqueda:
Este
es un apartado "delicado" ya
que si no sabemos que cambiamos y de que nos está hablando podemos realizar cambios perjudiciales para nuestro blog, desde aquí podremos
configurar:
- Descripción de las etiquetas meta. (Importante para nuestro posicionamiento en la red, debemos escoger cautelosamente estas (metatags) ya que son las que nos diferenciarán, situarán en un tema y un público.
- Mensaje de página no encontrada. (Algo como: Estamos en (www....)
- Re direccionamiento personalizado.
- Archivo robots.txt personalizado. (cuidado) (No habilitar sin un archivo robots.txt de tu blog, previamente creado.
- Etiquetas de encabezado de robots personalizado. (alerta) (Lo mismo, pero peor, este apartado si lo configuramos mal puede dejar tu blog, totalmente invisible para Google y para los usuarios de la red.) En próximos capítulos exprimiremos estos 2 últimos puntos pero de momento las dejaremos desactivadas.
Otros:
Y
por último desde aquí podemos exportar, importar o suprimir el blog, configurar
el feed del blog, insertar Google Analitycs o determinar nuestra url de
ID.
- Herramientas del blog (exportar-importar-suprimir)
- Permitir feed del blog
- Url del feed
- Pie de página del feed
- Enlaces de título y adjuntos
- Url de ID
- Contenido para adultos
- Google Analityc
Después
de cada apartado recuerda guardar los cambios y pasar al siguiente.
Importancia
de las herramientas de software libre para diseño.
¿Qué es software libre?
Es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento digital de datos para llevar a cabo una tarea específica o resolver un problema determinado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que adopte su derecho de propiedad sobre él (o sea, el software libre puede estar licenciado, o protegido por una patente autoral), por lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su creador.
Software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free Software Fundación, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.
El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.
CARACTERISTICAS DEL SOFTWARE LIBRE:
·
Se
encuentra disponible el código fuente del software, por lo que puede
modificarse el software sin ningún límite.
·
Libertad
de estudiarlo y adaptarlo.
·
Libertad
de distribuir copias.
·
Libertad
de mejora y publicación de cambios.
·
Libertad
de usar el programa con cualquier propósito.
VENTAJAS DEL SOFTWARE LIBRE:
·
El usuario no comete delito por tenerlo o
usarlo.
·
Actualizaciones periódicas con alta
frecuencia.
·
Altísimo nivel de estabilidad comprobada.
·
Protege y defiende la SOBERANIA.
·
Costo.
·
Flexibilidad de las soluciones informáticas.
·
Independencia tecnológica.
DESVENTAJAS DEL SOFTWARE LIBRE:
·
Algunas aplicaciones específicas no están en
el mercado.
·
Requiere profesionales debidamente
calificados para la administración del sistema (es un sistema
administrado).
·
Inexistencia de garantía por parte del autor.
Importancia
del Software Libre.
El
software libre es de gran utilidad
debido a que existen programadores que necesitan de un código libre para
modificarlo o actualizarlo según el criterio de uso que este le quiere dar al sistema
operativo existen muchas versiones que llegan a las expectativas de
cada usuario como lo es en definitiva, lo que puede aportar el software libre
en nuestras escuelas y en nuestra sociedad,
según como se introduzca, es otro modelo
cultural y tecnológico, otra manera de entender la relación entre las personas,
el conocimiento
y las herramientas digitales, pero insisto, según como se introduzca, porque si
se hace con los mismos criterios y de la misma forma que se está utilizando ahora
respecto al software cerrado y privativo, lo importante según este modelo sería
más o menos dinero
o prestigio y no las personas, se habrá perdido una magnífica ocasión de
transformar nuestras aulas y nuestra sociedad.Actualmente no sólo se pueden hacer las mismas cosas con ambos tipos de software, libre y privativo, sino que en determinadas circunstancias se pueden hacer más cosas con el software libre como abrir el formato de archivos open documento que es el estándar aprobado por las universidades españolas y que el software privativo como el de Microsoft no puede abrir.
¿Cómo nace la idea del
software libre?
Entre los años
1960 y 1970, el software no era considerado un producto sino un añadido que los
vendedores de las grandes computadoras de la época (las mainframes) aportaban a sus clientes. En dicha cultura, era
común que los programadores y desarrolladores de software compartieran
libremente sus programas unos con otros. A finales de los años 70, las
compañías empezaron a imponer restricciones a los usuarios, con el uso de
acuerdos de licencia. Ya en los años 80, la mayoría del software ya era
privativo, lo que implicaba tener dueño y derechos de uso reservado,
prohibiendo la libre distribución, la modificación por el usuario. Los hackers de aquel entonces que no estuvieron
conformes con estas restricciones decidieron elaborar su propio sistema
operativo y programas equivalentes a los de Windows y Apple, que dicho sea de
paso, también habían sido implementados por hackers (Steve Wozniac, Steve Jobs, Bill Gates y otros), que
decidieron restringir su uso y cobrar derechos por sus creaciones, cambiando su
anterior filosofía hacker por
la capitalista, llegando a estar entre los más ricos del mundo. Documental que explica cómo nació,
creció y se mantiene vigente Linux.
Inicios del software
libre.
Toda computadora,
además del hardware, requiere de un sistema operativo sin el cual no podríamos
tan siquiera encenderla. El software libre requiere de un sistema operativo que
no sea restrictivo y que incluya un núcleo, compiladores, editores, editores de
texto, software de correo, interfaces gráficas, bibliotecas, juegos y muchas
otras cosas. Escribir un sistema operativo completo es un trabajo bastante
complejo, pero lo más difícil de obtener es el núcleo, que no podía copiarse de
los sistemas restringidos por estar prohibido.
En un principio,
Richard Stallman ya poseía las herramientas necesarias para programar: editor
(Emacs), compilador, depurador, etc. Sin embargo, faltaba lo más importante, el
núcleo del sistema. Existía un proyecto llamado Hurd, cuyos resultados no prosperaban.
En 1991, Linus Torvalds un joven finlandés, implementó una versión rudimentaria
de Unix que puso a funcionar en los PC de esa época. El nombre de Linux resultó
de una mezcla de Linus con la X de Unix. Linux es, en un sentido muy amplio, un
sistema operativo. Sin embargo, más purista y específicamente, Linux es un
kernel. El kernel de un sistema operativo, se refiere a su núcleo, mismo que se
encarga de gestionar los recursos de la memoria, habilitar el acceso a los
sistemas de archivos, administrar recursos de red, y muchas cosas más.
Gracias a la
aportación de Linus fue que Stallman decidió hacer su sistema operativo
compatible con Unix porque el diseño en general ya estaba probado y era
portable, y porque la compatibilidad hacía fácil para los usuarios de Unix
cambiar de Unix a GNU2. GNU significa GNU is Not Unix y es un proyecto de software libre a nivel
mundial iniciado en 1984 por Richard M. Stallman. GNU es lo que hace a Linux
libre y abierto.
Unix
también sirvió de base para las computadoras Next
y Apple. IBM ya está usando
GNU/Linux para varios modelos de computadoras y servidores, igual que muchas
otras empresas de cómputo, aparatos celulares y tabletas. La NASA y los
militares ya lo aplican también para ciertos fines específicos. Films como Toy
Story ya fueron hechos en Fedora (una de las tantas implementaciones de Linux)
y programas de animación hechos exprofeso
por los diseñadores y técnicos participantes.
Software libre para
diseñadores.
La legal
distribución sin limitación en la cantidad de copias, actualizaciones y número
de instalaciones, es una gran ventaja para universidades, escuelas,
estudiantes, maestros, estudios de diseño, imprentas, editoriales y empresas,
ya que no tienen que hacer un gasto mayor en el software. Hay más de 100.000
aplicaciones de código abierto, incluyendo programas equivalentes a Microsoft
Office, la Suite de Adobe, la Suite Corel Draw, Autocad, programas de animación
3D, edición de video, retoque de fotografías, exploradores de internet y otros
programas de productividad y ciencias. Se puede acceder al código y hacer los
cambios que se deseen, siempre y cuando se distribuya igualmente en forma
gratuita. Hay cliparts con
dibujos, fotos, tipos de letra libres y hasta una nube libre para guardar y
compartir archivos muy grandes.
Se puede instalar
GNU/Linux en forma dual, montada sobre plataforma Windows o Mac, y al encender
el equipo elegir cuál de los dos sistemas se desea iniciar. No hay que
deshacerse de las herramientas habituales, siempre se puede elegir entre un
sistema operativo y el otro. Anteriormente instalar GNU/Linux resultaba un poco
problemático, pero ese no es el caso hoy en día y la apariencia es igualmente
moderna.
Hay programas
libres y gratuitos que están disponibles también para Windows o Mac, también
equivalentes a los programas de diseño, como Autocad, edición de video y
retoque fotográfico tradicionales, aunque con algunas diferencias y mínimas
limitaciones. Cada día se están creando nuevas actualizaciones gratuitas con
mejoras sustanciales.
Software
gratuito para todo el mundo.
Los
diseñadores pueden encontrar una amplia gama de programas gratuitos, cada vez
más sofisticados y especializados en tareas concretas de diseño, que ya han
sido amplia mente probados y han demostrado su eficiencia y excelente desempeño.
Herramientas
necesarias para insertar videos e imágenes a tu sitio web.
Cómo insertar una imagen:
Para insertar una imagen en un documento, hoja de cálculo o presentación:
- Haz clic en el menú desplegable Insertar de la barra de herramientas y
selecciona Imagen.
- En función de la imagen que quieras añadir al
documento, selecciona una de las siguientes opciones:
- Subir: selecciona una imagen del ordenador y haz clic en el botón Seleccionar.
- Tomar una instantánea: utiliza tu cámara web para capturar una imagen para usarla en tu documento.
- URL: escribe la URL de una imagen de la Web y haz clic en Seleccionar.
- Tus álbumes: elige una imagen de uno de tus álbumes de fotos almacenados en la Web.
- Google Drive: elige una imagen almacenada en Google Drive.
- Búsqueda: busca en el archivo de fotos, o en los archivos de Google o de Life, y selecciona una imagen.
- Cuando encuentres la imagen que buscas, haz clic en ella y, a continuación, en el botón Seleccionar.
- Para eliminar una imagen del archivo, haz clic en la imagen y pulsa la tecla Supr.
- Puedes añadir imágenes con cualquiera de estos tipos de archivo: .gif (no animado), .jpg y .png. Las imágenes deben tener un tamaño inferior a 2 MB.
Cómo insertar un video:
- Accede
al menú Insertar y selecciona Vídeo.
- Busca
el vídeo que quieras insertar o introduce una URL de YouTube.
- Una
vez seleccionado el vídeo, marca la casilla situada junto a la miniatura del
vídeo y haz clic en Insertar vídeo
BLOQUE 6
Temas:
Herramientas para la organización del
conocimiento.
Redes Semánticas.
Red
semántica o esquema de representación en
Red es una forma de representación de conocimiento lingüístico y sus
interrelaciones se representan mediante un grafo, es una extensión de la Red actual
dotándola de significado. Esto es un espacio donde la información tiene un
significado bien definido de forma que ésta pueda ser interpretada tanto por
humanos como por computadoras.
Importancia de las Redes Semánticas.
Nos da una información más
electiva, organizada y concreta para cada persona, con mayor conocimiento
explícito. Con esta nueva Red podemos usar computadoras para automatizar
búsquedas precisas de información, similar a lo que se puede hacer en una base
de datos, convirtiendo de esta forma la WWW en una red de datos increíblemente
grande capaz de ser navegada “inteligentemente” por una computadora.
¿Cómo se
conforman las redes semánticas?
Se compone de 2 elementos:
VENTAJAS DE LAS REDES SEMÁNTICA
-Tiene importantes asociaciones de forma explícita
-Debido a que los nodos relacionados están directamente conectados, y no se expresan las relaciones en una gran base de datos, el tiempo que toma el proceso de búsqueda por hechos particulares puede ser significativamente reducido.
DESVENTAJAS DE LAS REDES SEMÁNTICAS
-Interpreta de la red depende exclusivamente de los programas que manipulan
la misma
-Puede
derivar en inferencias inválidas del conocimiento contenido en la red.
-No hay
manera de insertar alguna regla heurística para explorar la red de manera
eficiente.
-Poca flexibilidad.
Objetivos
y Beneficios de las Redes Semánticas.
Objetivos:
Desarrollar
una infraestructura para desarrollar datos, que las computadoras puedan
entender, pueden ser compartidos y procesados no solo por una persona sino por
herramientas automatizadas.
Pretendan
promover de mecanismos para habilitar el acceso e integración de formación.
Convertir
la información recibida en un formato de presentación.
Beneficios:
· Ayudan
en el proceso de adquisición de conocimientos: La información
toma sentido y pasa a formar microcosmo.
·
Independencia
de datos: Sacar los datos para que puedan moverse entre
aplicaciones.
· Taxonomía
y tesauros: Generan una estructura para organizar temas que
faciliten su búsqueda.
· Búsqueda,
Consulta y Recuperación eficiente de la información: Es esencial para que el ser humano puedan tener un buen conocimiento
· Modelos
conceptuales y ontologías: Representan un área de conocimiento entre términos y atributos.
¿Qué son wikis?
Una wiki es un sitio web
que está disponible para cualquier usuario y sus páginas pueden ser editadas
por muchos voluntarios que tengan acceso al navegador web.
Ventajas de las wikis:
Las principales ventajas que ofrece son:
No tiene una autoría única. Cualquiera puede
convertirse en editor o gestor de su contenido, aunque también pueden crearse
para un uso individual.
No son necesarios conocimientos de programación,
tan solo unas mínimas nociones como usuarios web.
Está continuamente abierta a revisiones y
nuevos contenidos.
Las nuevas aportaciones y los resultados son
inmediatos, se publican de forma instantánea.
Ofrece la posibilidad de
guardar las antiguas versiones y así recuperar datos, imágenes..., descartadas
en algún momento.
Importancia de las wikis.
Sirve para crear páginas web de forma rápida y eficaz, que ofrece con
gran libertad a los usuarios, incluso para aquellos usuarios que no tienen
muchos conocimientos de informática ni programación, permite de forma muy
sencilla incluir textos, hipertextos, documentos digitales, y enlaces y además
promueven la información necesaria.
Son más rápidas que cualquier otro medio de información. Un ejemplo es la
página Wikipedia que es de las 5 páginas más visitadas en el mundo.
Uso de las wikis.
Pueden
ser usadas como:
1.
Página web
personal
2.
Repositorio.
3.
Webquest
4.
Proyecto.
5.
Base de datos.
Usos generales:
Como documento
colectivo general (proyectos de investigación, textos literarios
colectivos...)
Como álbum de
fotos (viajes, familia, amigos...)
Como diario de
viajes, personal...
Usos
educativos: Su utilización es general en todos los
ámbitos: desde la enseñanza básica hasta niveles universitarios.
Wikis de Centro (Wiki
del IES Almeraya).
Wikis de Aula (Wiki
del Aula de Informática del IES Ignacio Ellacuría).
Wikis de Área (Tres Tizas,
wiki de Lengua y TIC).
Wikis temáticas (Wiki
enciclopedia colaborativa de Bomberos).
Wikis de Cursos, talleres ... (Curso
CAP de Felipe Zayas).
Uso de las wikis.
Pueden
ser usadas como:
1.
Página web
personal
2.
Repositorio.
3.
Webquest
4.
Proyecto.
5.
Base de datos.
Usos generales:
Como documento
colectivo general (proyectos de investigación, textos literarios
colectivos...)
Como álbum de
fotos (viajes, familia, amigos...)
Como diario de
viajes, personal...
Usos
educativos: Su utilización es general en todos los
ámbitos: desde la enseñanza básica hasta niveles universitarios.
Wikis de Centro (Wiki
del IES Almeraya).
Wikis de Aula (Wiki
del Aula de Informática del IES Ignacio Ellacuría).
Wikis de Área (Tres Tizas,
wiki de Lengua y TIC).
Wikis temáticas (Wiki
enciclopedia colaborativa de Bomberos).
Wikis de Cursos, talleres ... (Curso
CAP de Felipe Zayas).
No hay comentarios:
Publicar un comentario