BIENVENIDA

BIENVENIDOS AL PARAISO TURISTICO DE SANTANDER

martes, 4 de septiembre de 2012



Trabajo de informática#2
Deontología
(del griego δέον "debido" + λόγος "Tratado"; término introducido por Jeremy Bentham en su Deontology or the Science of Morality/Deontología o la ciencia de la moralidad, en 1889) hace referencia a la rama de la ética cuyo objeto de estudio son aquellos fundamentos del deber y las normas morales. Se refiere a un conjunto ordenado de deberes y obligaciones morales que tienen los profesionales de una determinada materia. La deontología es conocida también bajo el nombre de "teoría del deber" y, al lado de laaxiología, es una de las dos ramas principales de la ética normativa. Un código deontológico es un conjunto de criterios, apoyados en la deontología con normas y valores, que formulan y asumen quienes llevan a cabo una actividad profesional.
La deontología trata del espacio de la libertad del hombre sólo sujeto a la responsabilidad que le impone su conciencia. Asimismo, Bentham considera que la base de la deontología se debe sustentar en los principios filosóficos de la libertad y el utilitarismo, lo cual significa que los actos buenos o malos de los hombres sólo se explican en función de la felicidad o bienestar que puedan proporcionar asuntos estos muy humanistas. Para Bentham la deontología se entiende a partir de sus fines (el mayor bienestar posible para la mayoría, y de la mejor forma posible)
Los argumentos humanistas de libertad y utilitarismo fueron apropiados en la deontología, con las exigencias ético-racionales que influyeron de alguna manera en el constitucionalismo colombiano (como que fue amigo de Francisco de Paula Santander y Miranda). Bentham coincide con Rousseau en su idea de que, hasta su tiempo, los sistemas morales y políticos están fundados en el irracional histórico y deben ser sustituidos por una moral y un orden político naturales, es decir, racionales; lo cual fue acogido por las nacientes repúblicas americanas.
Los primeros códigos deontológicos se aplicaron después de la segunda guerra mundial luego de ver las atrocidades que los profesionales de la salud (Médicos principalmente) aplicaban con las personas justificándose en el ejercicio de la investigación, pero que tampoco tenían ningún tipo de regulación ni control, es así como durante la guerra fría se comienza a estudiar y aplicar la deontología en Europa.





El delito informático
O crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, elrobo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor,pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.



tipos
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.


Pirata informático
 Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan (entre ellos Richard Stallman y otros partidarios del software libre) para que se evite su uso y se use copia no autorizada o copia prohibida entre otros términos.2 3
La asociación de este término con el neologismo hacker es también incorrecta. Piratería es definido como práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su funcionamiento. La sinonimia con cracker tampoco es adecuada.


Las redes sociales y los móviles, el nuevo objetivo de los piratas informáticos
Las redes sociales y los nuevos dispositivos móviles son los objetivos preferidos en 2010 de los piratas informativos. EL pasado año se detectaron 286 millones de nuevas amenazas.

• Según un informe de Symantec, en 2010 se incremento alarmantemente tanto la frecuencia como la sofisticación de los ataques informáticos, sobre todo para robar datos.  Lo que está claro es que los piratas cada vez son más profesionales. Así lo ha indicado Miguel Suarec, Director de seguridad de Symantec.:

• “Antiguamente eran expertos informáticos, ahora hay seis súper expertos informáticos que desarrollan las herramientas que habilitan a otras organizaciones, para hacer actividades dentro de esa red, con un conocimiento menor de cual es esa actividad", ha indicado.

•  Aunque los ataques van sobre todo contra grandes empresas suelen elegir a personas individuales para entrar en ellas, por lo que cada uno de nosotros debemos saber que información compartimos y en que sitios de Internet nos metemos.
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:

Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras  a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con intención.
Ofrecen facilidades para su comisión a los mentores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Haciendo un análisis concreto de las carcterísticas que acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difíclilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.
 
Pirata informático
Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Controversia
Artículo principal: Piratería (Derecho de autor).
Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan (entre ellos Richard Stallman y otros partidarios del software libre) para que se evite su uso y se use copia no autorizada o copia prohibida entre otros términos.2 3
La asociación de este término con el neologismo hacker es también incorrecta. Piratería es definido como práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su funcionamiento. La sinonimia con cracker tampoco es adecuada.



Publicado por diana rincon en 10:36 Sin comentarios:
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook


TRABAJO DE TECNOLOGIA E INFORMATICA NUMERO 1

ü LA AGENDA DE CONECTIVIDAD: es la política de Estado, dirigida a contribuir con un sector productivo más competitivo, un Estado moderno y una comunidad con mayores oportunidades para el desarrollo, al aprovechar las ventajas que las nuevas tecnologías nos ofrecen.

Las tecnologías de información y comunicaciones -TIC- representan una oportunidad única y un gran desafío para que los países en vía de desarrollo den un salto cualitativo en la evolución económica, política, social y cultural. Están transformando la manera en que se vive, se trabaja, se hacen negocios y la forma como el Estado se relaciona con sus ciudadanos.




ü BRECHA DIGITAL: tecnológica hace referencia a la diferencia socioeconómica entre aquellas comunidades que tienen accesibilidad a Internet y aquellas que no, aunque tales desigualdades también se pueden referir a todas las nuevas tecnologías de la información y la comunicación (TIC), como el computador personal, la telefonía móvil, la banda ancha y otros dispositivos. Como tal, la brecha digital se basa en diferencias previas al acceso a las tecnologías.1 Este término también hace referencia a las diferencias que hay entre grupos según su capacidad para utilizar las TIC de forma eficaz, debido a los distintos niveles de alfabetización y capacidad tecnológica. También se utiliza en ocasiones para señalar las diferencias entre aquellos grupos que tienen acceso a contenidos digitales de calidad y aquellos que no. El término opuesto que se emplea con más frecuencia es el de inclusión digital y el de inclusión digital genuina

ü LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN : para nuevas tecnologías de la información y de la comunicación) agrupan los elementos y las técnicas usados en el tratamiento y la transmisión de la información, principalmente la informática, Internet y las telecomunicaciones.
Por extensión, designan un sector de actividad económica.
«Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se dispone de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua» (Kofi Annan, Secretario general de la Organización de las Naciones Unidas, discurso inaugural de la primera fase de la WSIS, Ginebra 2003)1
El uso de las tecnologías de la información y la comunicación ayudaría a disminuir la brecha digital aumentando el conglomerado de usuarios que las utilicen como medio tecnológico para el desarrollo de sus actividades.
Bases de información
Las Bases de Información hacen en el dominio de la información lo que las bases de datos hacen en el dominio de los datos.
La ventaja del uso de Bases de Información está en que permiten realizar un trabajo de diseño y desarrollo de aplicaciones más cercano al usuario el cual tiende a producir aplicaciones bien comportadas desde el punto de vista de la Arquitectura de Información. Esto significa aplicaciones de calidad : confiables, seguras, fáciles de entender, de usar, de mantener y de extender.
·        LA TECNOLOGÍA DE PUNTA: es un concepto griego compuesto por los vocablos tekne (“arte”, “técnica”) y logos (“conjunto de saberes”). La palabra se usa para nombrar a losconocimientos  que permiten fabricar objetos y modificar el entorno. La noción supone la puesta en práctica del conocimiento científico para satisfacer las necesidades humanas.
o   La tecnología de punta hace referencia a toda tecnología que fue desarrollada en forma reciente y que esde avanzada (es decir, que supone un adelanto o algo innovador respecto a los productos ya existentes).

·        SE LLAMA SPAM, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.[cita requerida]
o   Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

UN BULO: (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos (especialmente Internet).
A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.
o   UNA BIBLIOTECA DIGITAL O BIBLIOTECA VIRTUAL: es una biblioteca en que una proporción significante de los recursos de información se encuentran disponibles en el formato digital (pdf, doc, etc. o microforma), accesible por medio de las computadoras. Es importante considerar que en el concepto de biblioteca digital está presente el efecto de la integración de la informática y las comunicaciones cuyo exponente esencial es Internet.
Para hablar de una biblioteca digital es necesario que las fuentes de información estén disponibles de alguna manera y su acceso sea ubicuo, es decir, no importe dónde residan físicamente ni quién se encargó específicamente de su procesamiento y almacenamiento.
Predomina el concepto de biblioteca como espacio y como proceso, por lo que es un concepto que refleja el dinamismo del internet. Lo digital tiene que ver con el propósito y la flexibilidad del sistema de medios de la biblioteca para poder articularse flexiblemente y responder a diversas demandas. Digital en este contexto se relaciona con el hecho que la biblioteca es relativa en espacio y tiempo, porque sus fronteras no las marca la geografía y su disponibilidad temporal es instancia de la demanda de quien la consulta.

·        ¿Qué es Ciudad Digital?

El Municipio de Santiago de Cali es pionero en Colombia en el uso de Tecnologías de Información y Comunicación, prestación de servicios en línea y difusión de información a través de medios electrónicos.

La estrategia de gobierno electrónico de la administración actual, articula y emprende iniciativas en varios frentes, con el objetivo de agilizar los trámites y brindar espacios de participación a la ciudadanía, el sector productivo, el académico y los entes de control.

Es de esta manera como la interacción por el medio electrónico cobra validez y permite que el nivel de consulta sea más significativo y su cobertura crezca de manera constante.
ü LA BIBLIOTECA ELECTRÓNICA es la colección básica de documentos en formato digital que ofrece la Biblioteca de la Universidad de Granada. Se agrupan en cuatro grandes áreas:
Bases de datos Muchas de ellas, además de la referencia bibliográfica, ofrecen o enlazan con el texto completo del documento.
Revistas electrónicas Incluyen aquellas a las que está suscrita la UGRo se encuentran en la red con acceso libre. La mayoría de ellas ofrecen sus artículos en texto completo.
Libros, Diccionarios y Enciclopedias Electrónicos Oferta formada por libros individuales o conjuntos de libros que se pueden consultar online en texto completo.
Guías temáticas Se trata de una ayuda que pretende organizar diferentes recursos electrónicos, no en función del formato, soporte o medio de acceso, sino agrupados por amplias áreas temáticas.
LA COMUNICACIÓN ASINCRÓNICA: es aquella comunicación que se establece entre dos o más personas de manera diferida en el tiempo, es decir, cuando no existe coincidencia temporal. Un ejemplo antiquísimo de comunicación asincrónica es la carta de papel; actualmente es un tipo de la comunicación desarrollada mediante ordenadores o computadores. Ejemplos actuales de la comunicación asincrónica son el mail o correo electrónico y foros.
[editar]Elementos de la comunicación asincrónica
En la comunicación asincrónica observamos que algunos de elementos típicos de la comunicación presentan unas características específicas y diferenciales:
Emisor: El emisor envía la información sabiendo que no obtendrá una respuesta inmediata.
Receptor: Este será consciente de la llegada del mensaje solo cuando acceda al canal específico.
Canal: Es el medio físico acordado por ambas partes por el que se transmite el mensaje, debe ser perdurable en el tiempo ya que el mensaje se almacena allí durante un tiempo indefinido.
Código: No puede ser efímero y debe poder almacenarse en un soporte físico.
Situación o contexto: La disponibilidad del emisor o receptor es incierta y marca de forma importante el contexto de la comunicación.
COMUNICACIÓN ASINCRÓNICA
La otra gran categoría de la CMC es la comunicación asincrónica, cuyo ejemplo más claro sería el correo electrónico. La comunicación asincrónica seria aquella que permite la comunicación por Internet entre personas de forma no simultánea.
Rasgos de la comunicación sincrónica
En lo que respecta a comunicación sincrónica, el máximo exponente es el chat. Su creación data de 1988, aunque el éxito masivo no se empezó a dar y a popularizar hasta principios del siglo XXI. Los participantes en este tipo de comunicación realizan una serie de características más propias de la charla oral, pero usando los ordenadores y el texto escrito para crear una ilusión de conversación. Hay dos obstáculos para solventar esta informalización del discurso:
La primera sería la ausencia de rasgos para lingüísticos: se han tenido que recrear mediante símbolos, emoticones emoticonos o repetición de palabras los rasgos comunicativos de la conversación cara a cara. Por ejemplo, para indicar que estamos gritando escribimos en mayúscula (¡QUE NO!) o para enfatizar aquello que decimos repetimos letras “hooolaaaaaaa”.
El otro obstáculo es el espacio. Si queremos emular la sensación de conversación hemos de dominar el espacio por dos razones. La primera es la propia limitación física de muchos chats. La otra es que una conversación requiere de participaciones más o menos paritarias, para no parecerse en demasía a un monólogo.
LA JUSTICIA DIGITAL
La informática viene revolucionando el mundo, acorta las distancias, achica el globo terrestre al permitir la comunicación instantánea, y facilita archivar información y recuperarla a voluntad suprimiendo el papel. También es posible contratar a distancia, pues la tecnología ofrece seguridades suficientes como las firmas digitales y la comprobación de las comunicaciones.
Actualmente, todas las dependencias judiciales están dotadas de computadoras, lo que ha acelerado notablemente la expedición de las resoluciones, pues facilita la elaboración de los proyectos y su revisión, hasta la firma de la resolución definitiva, pero en su mayor parte se utilizan como máquinas de escribir.
Las salas supremas, civil y constitucional han reemplazado los viejos libros de "Toma de razón", que se llevaban manuscritos, en los que se abría una partida para cada proceso que ingresaba. Hoy esos libros han sido reemplazados por registros electrónicos y se ha interconectado por ese medio a la Mesa de Partes con la Relatoría y con la Secretaría de la sala; y la información puede ser conocida por las partes vía Internet, lo que favorece la publicidad del proceso. Esos registros son seguros, no se pueden borrar y tienen un respaldo en disco duro.
NETIQUETA
es el nombre que recibe el conjunto de convenciones que ordenan el comportamiento en espacios virtuales. El término se populariza a partir de la publicación en 1995 de la RFC 1855, "Netiquette Guidelines" pero venía estando ya en uso desde al menos desde 1988 en USENET[1].
Estas primeras especificaciones se centran en los sistemas más frecuentes anteriores al comienzo de la historia de la www: grupos de news, listas y grupos de correo electrónico... tratando de minimizar el impacto de los flames y los trolls al dar una base consensual estándar a los moderadores de grupos para borrar mensajes en discusiones públicas.
EL GOBIERNO ELECTRÓNICO
(en inglés e-government) consiste en el uso de las tecnologías de la información y el conocimiento en los procesos internos de gobierno y en la entrega de los productos y servicios del Estado tanto a los ciudadanos como a la industria. Muchas de las tecnologías involucradas y sus implementaciones son las mismas o similares a aquéllas correspondientes al sector privado del comercio electrónico (o e-business), mientras que otras son específicas o únicas en relación a las necesidades del gobierno.
Se basa principalmente en la implantación de herramientas como portales, Reps, que en caso de los gobiernos se conocen comoGRPs, CRMs, como redes sociales o comunidades virtuales y muchas otras, buscando una mejora en la eficiencia y eficacia de los procesos internos y de vinculación con la sociedad.
El gobierno electrónico describe el uso de tecnologías para facilitar la operación de gobierno y la distribución de la información y los servicios del mismo. Lidia con aplicaciones pertenecientes y no pertenecientes a internet para servir de ayuda a los gobiernos. Este servicio a los ciudadanos se realiza con el uso a gran escala de tecnologías como: teléfono, fax, sistemas de vigilancia, identificación por sistemas de radiofrecuencia e incluso la televisión y la radio.
EL SOFTWARE LIBRE
 (en inglés free software, aunque esta denominación también se confunde a veces con "gratis" por la ambigüedad del término "free" en el idioma inglés, por lo que también se usa "libre software" y "logical libre") es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.
El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.

EL SOFTWARE SOCIAL
(no confundir con software de análisis de redes sociales) engloba a un conjunto de herramientas de comunicación que facilitan la interacción y colaboración por medio de convenciones sociales. No son propiamente aspectos de programación. Estas herramientas engloban correo electrónico, lista de correo electrónico, grupos de noticias de Usenet, IRC, mensajería instantánea,bitácoras de red, wikis, agregadores sociales social bookmarks, folcsonomía, así como cualquier otro tipo de comunidad virtual en red.
"Software Social" es una metáfora que hace referencia a métodos de organización que favorecen la integración de las personas, la información, el trabajo y la tecnología (PITT) en una dinámica constructiva, con el fin de prestar un servicio de máxima calidad, independientemente del ámbito de actuación. Con la web 2.0 o Social Media, los últimos avances en la materia son impresionantes y decisivos. En base a elementos como cultura, valores, visión empresarial, intereses personales y códigos de conducta, se establece un marco global coherente para que las personas se identifiquen y pongan en contexto sus decisiones, para aprender y lograr objetivos comunes. El desarrollo de nuevos sistemas de información es fundamental para el control y la utilidad de las organizaciones.
TELECONFERENCIA
La teleconferencia es una tecnología que permite el intercambio directo de información entre varias personas y máquinas a distancia a través de un sistema de telecomunicaciones. Términos tales como conferencias de audio, conferencia telefónica y la conferencia telefónica también se utiliza a veces para referirse a las teleconferencias.
Este sistema permite el intercambio de audio, video y/o servicios de transmisión de datos, como la telefonía, telegrafía, teletipos, radio y televisión.
[editar]Tipos de Teleconferencias
Existen cinco servicios distintos de teleconferencias:
Multiconferencia
Permite establacer una comunicación telefónica entre dos o mas usuarios geográficamente alejados entre si. La información soportada es la voz y la red de soporte de este servicio es la red telefónica básica (RTB), utilizando como terminal el teléfono. Con un único número de teléfono se accede a la unidad de multiconferencia o UMC, que gestiona el intercambio de información entre los usuarios. Esta UMC estará conectada a un cierto número de líneas telefónicas, que será el número máximo de usuarios permitidos a la vez.
Audioconferencia
Es un servicio que permite la comunicación mediante voz de dos personas alejados geográficamente, además de facsímil o imágenes estáticas, aunque tiene la limitación de no poder transmitirlo a la vez con la voz. Esta comunicación se hace en tiempo real y en los dos sentidos (bidireccional) utilizando la red telefónica básica y el terminal utilizado es una sala integrada. El objetivo fundamental es la comunicación entre dos grupos, por lo que se establece la comunicación entre las dos salas de audioconferencia, que disponen de los medios necesarios para captar las voces del grupo.
Teleconferencia audiográfica
Presenta mejoras respecto a la audioconferencia. Permite la comunicación de voz con alta calidad y otras facilidades adicional al mismo tiempo. La red que soporta este tipo de servicio es la red digital de servicios integrados (RDSI), usando unos terminales específicos (terminales de teleconferencia audiográica). Un terminal de teleconferencia audiográfica (TTA) es necesario para este servicio. Una TTA es básicamente una sala con un equipo de audio, un equipo para el intercambio de mensajes, otro equipo para el intercambio de imágenes, un fax, etc. La red utilizada para la teleconferencia audiográfica es la RDSI. Para la comunicación de múltiples grupos se necesita también un UMC.
Videoconferencia Es el servicio que permite la comunicación bidireccional simultánea (en tiempo real), persona a persona o grupo a grupo, con la diferencia de que no sólo se transmite voz, sino que es posible la transmisión de video y opcionalmente, imágenes fijas, datos, textos y gráficos de grupos. La comunicación se establece mediante RDSI.
Videotelefonía
Es un servicio audiovisual, bidireccional que permite la comunicación persona a persona mediante voz e imágenes (aunque también puede admitir transmisión de datos) en tiempo real. La diferencia con la videoconferencia es que aquí terminal utilizado es el videoteléfono, que consta básicamente de una pantalla, cámara, teclado, micrófono, altavoz. La red necesaria es también RDSI.

LA AUDIOCONFERENCIA
es la interacción entre grupos de personas en dos o más sitios en tiempo real usando telefonía de alta calidad, movilidad, y manos libres. Utiliza redes de comunicaciones convencionales como POTS e ISDN.
La audioconferencia es la modalidad más antigua y sencilla de teleconferencia. Su uso se ha extendido para diversos fines que van desde el ámbito de los negocios hasta la educación. No utiliza medios visuales, siendo de menos costosa que una videoconferencia.
La audioconferencia permite la interacción entre individuos ubicados físicamente en lugares distantes, utiliza tecnología de fácil acceso permitiendo mayor cobertura. Aunque tiene existe la posibilidad de que uno de los participantes en la audioconferencia monopolice el uso de la palabra.
Al realizar audioconferencias, el responsable debe cuidar que la conexión telefónica se realice en el horario previamente acordado, verificar que el volumen de voz de los participantes sea el adecuado así como sus intervenciones, ya que éstas deben ser oportunas, tener contenido y evitar la trivialidad.
WEB 2.0
está asociado a aplicaciones web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad 
virtual, a diferencia de sitios web donde los usuarios se limitan a la observación pasiva de los contenidos que se ha creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs,mashups y folcsonomías.
El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004.2 Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee, quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar.
WI-FI
(/waɪfaɪ/; en algunos países hispanoparlantes /wɪfɪ/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.
UN WIKI
 una wiki (del hawaiano wiki, 'rápido')1 es un sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador web. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten. Los textos o «páginas wiki» tienen títulos únicos. Si se escribe el título de una «página wiki» en algún lugar del wiki entre dobles corchetes ([[...]]), esta palabra se convierte en un «enlace web» a la página wiki.
En una página sobre «alpinismo», por ejemplo, puede haber una palabra como «piolet» o «brújula» que esté marcada como palabra perteneciente a un título de página wiki. La mayor parte de las implementaciones de wikis indican en el URL de la página el propio título de la página wiki (en Wikipedia ocurre así: http://es.wikipedia.org/wiki/Alpinismo), facilitando el uso y comprensibilidad del link fuera del propio sitio web. Además, esto permite formar en muchas ocasiones una coherencia terminológica, generando una ordenaciónnatural del contenido.
La aplicación de mayor peso y a la que le debe su mayor fama hasta el momento ha sido la creación de enciclopedias colectivas, género al que pertenece la Wikipedia. Existen muchas otras aplicaciones más cercanas a la coordinación de informaciones y acciones, o la puesta en común de conocimientos o textos dentro de grupos.
La mayor parte de los wikis actuales conservan un historial de cambios que permite recuperar fácilmente cualquier estado anterior y ver qué usuario hizo cada cambio, lo cual facilita enormemente el mantenimiento conjunto y el control de usuarios nocivos. Habitualmente, sin necesidad de una revisión previa, se actualiza el contenido que muestra la página wiki editada.

BITÁCORA:
es una especie de armario que se utiliza en la vida marítima. La bitácora se fija a la cubierta y cerca del timón, ya que allí se instala la aguja náutica  que facilita la navegación.
En la antigüedad, la bitácora solía albergar un cuaderno (el cuaderno de bitácora) donde los navegantes relataban el desarrollo de sus viajes. Dicho cuaderno, al guardarse en la bitácora, era protegido de las tormentas y los avatares climáticos.
Con el tiempo, la noción de bitácora pasó a asociarse de manera casi exclusiva a la de cuaderno de bitácora (por ejemplo: “El avistaje de la isla fue narrado de forma detallada en la bitácora del capitán”) y se extendió a otros ámbitos

LA RED DIGITAL DE SERVICIOS INTEGRADOS
(RDSI o ISDN en inglés) como: red que procede por evolución de laRed Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados.
Fue definida en 1988 en el libro rojo de CCITT. Antes de la RDSI, el sistema telefónico era visto como una forma de transporte de voz, con algunos servicios especiales disponibles para los datos. La característica clave de la RDSI es que integra voz y datos en la misma línea, añadiendo características que no estaban disponibles en el sistema de teléfono clásico.
Se puede decir entonces que la RDSI es una red que procede por evolución de la red telefónica existente, que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere.
En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V, siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el domicilio del usuario, es decir, entre la central y la terminación de red TR1.
APRENDIZAJE ELECTRÓNICO O LEARNING
Se denomina aprendizaje electrónico (conocido también por el anglicismo e-learning) a la educación a distancia completamente virtualizada a través de los nuevos canales electrónicos (las nuevas redes de comunicación, en especial Internet), utilizando para ello herramientas o aplicaciones de hipertexto (correo electrónico, páginas web, foros de discusión, mensajería instantánea, plataformas de formación que aúnan varios de los anteriores ejemplos de aplicaciones, etc.) como soporte de los procesos de enseñanza-aprendizaje. En un concepto más relacionado con lo semipresencial, también es llamado b-learning (blended learning).
El b-learning es una modalidad que combina la educación a distancia y la educación presencial; retomando las ventajas de ambas modalidades y complementando el aprendizaje de los aprendices.





No hay comentarios:

Publicar un comentario