jueves, 2 de junio de 2011

ventajas y desventajas para los profesores

Ventajas
1- Los medios de información proporcionan información y material para enseñar.
2- otras formas de enseñar, como por ejemplo controlar al alumno.
3- facilitar al profesor , realizar diferentes actividades con los estudiantes.
4- Mayor comunicación con el estudiante como por ejemplo el correo ectronico.
5- Los profesores se ahorran de correcciones de errores de ortografía.
6- Facilita evaluar y controlar al alumno.
7- Se puede ver otras actividades como por ejemplo trabajos de otras escuelas.
8- Permite mayor seguimniento de los contenidos.
9- Plataformas pra guardar como por ejemplo textos, programas, etc.

Desventajas
1- Puede causar estres.
2- Alumnos o docentes copian información como si fuera propia.
3- El uso de programas didácticos puede ocacionar problemas al ser enseñados.
4- Los alumnos pueden contaminar con virus o romper las computadoras, que dificultan a la enseñanza.
5- Al no tener internet dificulta las clases.
6- El docente tiene que capacitarse para utiliizar las T.I.C.
7- Cuando la tecnología avanmza debe evoluucionar la capacitación para alumnos tanto como para docentes.

jueves, 5 de mayo de 2011

Salud y Tecnologias


Salud y nuevas teconologias
La utilización de las nuevas tecnologias, ah traido aparejados algunos problemas de salud. En algunos casos se deben al uso incorrecto de la computadora, como la adopcion de malas posturas, y en otras, a cuestiones intrinsecas de la herramienta, por ejemplo, el parpadear imperceptible de los monitores, que produce cansancio, molestias oculares y dolores de cabeza.
Estar mucho tiempo sentado frente a la computadora, tiene las siguientes caracteristicas:
·         Falta de movimiento
·         Bajo nivel de existencia cardiorespiratoria.
·         Fijacion de la mirada
·         Posturas ineficientes
·         Tensión sostenida en manos y miembros superiores por uso intensivo del mouse
·         Aislamiento, excesiva concentración, estrés
·         Disminucion de la capacidad de registro y percepción de las posturas y la conciencia corporal.

Posibles consecuencias sobre la salud
Las consecuencias, estan son: Fatiga, irritabilidad, cefaleas, mareos, cansancio visual, picazón o ardor de ojos , lagrimeos, dolor e irritación ocular, dolores, contracturas musculares, hormigueos (en las manos, los brazos, hombros, cuello, y otras zonas), sindrome del túnel carpiano, tendinitis y otros.

¿Qué es el Sindrome del Túnel Carpiano?
Se trata de la hinchazon de tendondes que se encuentran alrededor de los carpos, que conforman algo similar a un túnel. Al flexionar y extender la muñeca repetivamente, la cuebierta productora que rodea cada tendon se inflama y hace presion sobre el nervio mediano.
Los sintomas son: Sensacion de hormigueo, sensacion de inutilidad de los dedos y de hinchazon. Puede llegar a una disminucion sensible de fuerza y habilidad con las manos.


Ciberespacio: ambito de interaccion y confrontacio. Libertad y control
El ciberespacio es un ambito de interaccion social, donde se ven reflejadas muchas de las confrontaciones, tensiones,e ideales de la “sociedad real”.
Por un lado, se reconocen los valores de quienes ven en internet la idea de libertad.
Por el otro lado, hay una tendencia hacia el control, hacia la vigilancia, que se expresa en el desarrollo de tecnologias que permiten recolectar informacion.

Lo propietario y lo libre:
Propiedad del codigo fuente:
El codigo fuente funciona como una “constitucion” del ciberespacio, en cuyo deberia estar disponible para las revisiones y modificaciones.
En lo que respecta al software libre, este escrutinio público es posible, además de las ventajas de la libre circulación y progreso por obra de la colaboración comunitaria.

Propiedad de la información
En ingles Copyrigth denota una reserva de derechos particulares, es la de un codigo cerrado que no puede ser modificado por otros programadores. La ventaja de ultilizar un codigo cerrado es que las empresas proveen de una garantia por el funcionamiento y, hasta cierto punto y dependiendo del programa, tambien de las actualizaciones.

Copyleft
Los impulsores del software han creado el concepto de copyleft para marcar la oposicion con copyrigth.
El planteo de una licencia libre nos ignifica dejar a su suerte al programa, pues si este fuera el caso, cualquier empresa podria publicarlo como prpio, o bien hacer alguna pqueña modificacion, “cerrar” el codigo y venderlo como propio.
Por eso fue creada la licencia GNU ( que quiere decir “no es unix”), con las siguientes caracteristicas: se pone el software bajo copyrigth y se ofrece una licencia, que da permiso legal para acceder al codigo fuente, lo que habilita a copiar, distribuir y/o modificar el software.
Seguridad y protección
Estos conceptos aluden a la creacion de plataformas o programas que puedan impedir que usuarios o programas ejecuten acciones no permitidos por el sistema.
·         Los programas antivirus: diseñados para detectar o impedir la entrada de programas infectados.
·         Los antiespias: evitan que algun programa o persona sepa que estamos haciendo con nuestro equipo o como nos conectamos con los diversos sitios, etc.
·         Los cortafuegos: son filtros que impiden el paso de paquetes de informacion. Y si permiten el paso de paquetes de informacion cuyas caracteristicas estan previstas por el sistema.
Existen en dos niveles: Para los usuarios de computadoras personales, que impiden las instrusiones, y para las computadoras que conectan redes entre si. El objetivo general es el mismo, filtrar el trafico indeseado.
Privacidad
Los diversos modos de recoleccion de informacion sobre los usuarios o las organizaciones estan hechos para dar mejores servicios o para proteger a los usuarios. Sin embargo se han convertido en una forma de vigilar la conducta de los ciudadanos.
Muchisimas veces, esta informacion se recolecta con el conocimiento de los usuarios, como en el caso de los documentos. Pero otra veces, esto realiza a espaldas de los ciudadanos, sea a travez del  registro de los habitos de compra en los supermercados o del control del correo electronico.
En internet es posible recolectar informacion sobre los habitos de navegacion de un asuario determinado. Esto se lleva a cabo instalando una clase de programas llamados spyware, sin el conocimiento del usuario, cuya funcion es registrar todas las acciones que se realizan en internet, y luego enviar los datos recolectados a una gran base de datos.
La vigilancia electronica
Diferentes organizaciones poseen informacion sobre los ciudadanos en sus bases de datos: Los bancos sobre los movimientos del dinero, las tarjetas de credito sobre los habitos de consumo, el sistema de salud sobre enfermedades, etc.
Todo ello se encuentra archivado. En general no existe comunicación entre las diferentes agencias, cada una posse un registro fragmentado del perfil de cada ciudadano.
Criptografia
La criptografia se ocupa de transformar la informacion de manera que solo pueda ser leida por aquellos a quienes esta dirigida, estaba renstringidos a usos militares o gubernamentales, pero con el uso se ah expandido a usuarios particulares, la mayor parte de las comunicaciones entre computadoras, correo electronico, etc. Se realiza de modo transparente, el correo electronico es equivalente a enviar postales, es decir, sin sobre cerrado. En este caso, ls paquetes de informacion, pueden ser interceptadosy reconstruidos, y asi obtener el contenido de las comunicaciones. Tambien moniteriar el intercambio de archivos que se realiza cuando se los “sube” a una pagina web.
Por todos estos ya existen protocolos para intercambiar archivos en forma segura con los servidores de una pagina web.
Criptologia
Los sistemas cripotograficos fueron haciendose cada vez mas complejos, hasta llegar a nuestros dias, en que la informatica ah entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones ha aumentado considerablemente.
¿Cómo funciona?
Esta se basa en que el emisor emite un mensaje en claro,legible, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto llega al decifrador, quien convierte al texto cifrado, apoyandose en otra clave, para obtener el texto en claro original.
Sistema de cifrado
Sistemas de cifrado simetrico: son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto, se tiene que buscar tambien un canal de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea muy dificil de descifrar ya que hoy en dia los ordenadores pueden obtener las claves muy rapidamente.
Sistemas de cifrado asimetrico: Este sistema de cifrado usa dos claves diferentes, una es la clave publica y se puede enviar a cualquier persona y otra clave privada que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave publica del destinatario para descifrar el mensaje.
Por ello, se puede dar a conocer perfectamente la clave publica, para que todo aquel que se quiera comunicar con el destinatario pueda hacerlo.

Sistema de cifrado hibridos
Es el sistema de cifrado que se usa tanto los sistemas de clave simetricas como el de clave asimetrica. Funciona mediante el cifrado de clave publica para compratir una clave para el cifrado simetrico. En cada mensaje la clave simetrica utilizada es diferente, por lo que, si un atacante pudiera descubrir la clave simetrica, solo la valdria para ese mensaje y no para los restantes.

Etica del hacker y libertad del conocimiento
Los hackers son personas con conocimientos tecnicos informaticos cuya pasion es inventar programas desarrollar formas nuevas de procesamiento de informacion y comunicación electronica. Para ellos, un valor fundamental es la innovacion tecnologica informatica, para lo cual necesitan la posibilidad y libertad de acceso a la red, libertad de comunicación con los otros hackers, espíritu de colaboración (poner a disposición de la comunidad de hackers todo lo que se sabe, y, en reciprocidad, recibir el mismo tratamiento de cualquier colega)
Los Crackers
Estos utilizan sus conocimientos para penetrar en redes, perturbar procesos, infundir alguna clase de daño o molestia, romper sistemas de seguridad y actividades de piratería. No son bien considerados por la comunidad de hackers. Estas actividades pueden ser la difusión de virus, ingresar en redes.
¿Qué es un virus?
Es un programa capaz de reproducirse autónomamente dentro de un sistema. Hay distintos tipos de virus, según el sector al que afectan: El sistema de arranque de la computadora, determinados archivos, partes de programas de uso frecuente, etc.
Al activarse los virus pueden ejecutar, diferentes acciones, colocar mensajes en pantalla, bloquear aplicaciones o borrar archivos del disco duro.
Algunos virus no están diseñados para producir daños, si no solo para dar a conocer su presencia. Esta clase de virus suele presentar mensajes textuales, auditivos o visuales. Se los conoce como “virus benignos”
¿Qué es un caballo de troya?
Un archivo benigno en el que se imposta un código maligno es el caballo troyano también conocido como impostores. Estos no pueden replicarse a si mismos. Al activarse el código dañino contenido dentro del archivo benigno se provocan perdidas o robos de datos. Para que este se extienda hay que dejarlo entrar en el sistema, por ejemplo abriendo un achivo adjunto de correo.
¿Qué son los gusanos?
Son programas dañinos que pueden replicarse asi mismos y transferirse entre sistema y sistema.
Los hoax
Los hoax no son verdaderamente virus, pro pueden tener efectos parecidos. Los podemos detectar en los programas de correo, al recibir un mensaje que indica que se debe borrar algún archivo determinado por que es un virus, cuando se trata de un archivo importante para el sistema operativo. Tambien en cadenas o mensajes falsos en lo que se pide direcciones validas de correo electrónicos para venderlas a quienes las usan con fines comerciales.
Compartir Archivos
Desde que la conexión a internet se generalizo, comenzó a circular un nuevo modo de intercambio de información. Las redes de tipo peer to peer, al establecer una comunicación no basada en la relación- servidor, si no en una donde cada nodo de la red puede actuar tanto como cliente y como servidor.
Los estados Nacionales y la utilización del software libre
Desde hace años viene avanzando la idea del software libre por parte de estados nacionales. No siempren se comprende bien la idea central de estas declaraciones. Es erróneo suponer que el foco esta puesto sobre el aspecto de la gratitud. Software libre no es sinónimo de software gratuito, existen todas las convinaciones posibles. El navegador de internet explorer es gratuito y propietario. Algunas distribuciones de GNU/Linux como SuSe son libres y costosas. Asi como existen software libre y gratuito, como el open office, y , por supuesto, el software costoso y propietario como la suite oficce de Microsoft.
La importancia radica en que el software libre del código abierto permite que un especialista examine el código fuente.

miércoles, 4 de mayo de 2011

T.I.C y la globalizacion

TRABAJO PRÁCTICO Nº2
ALUMNOS: Fischer Karen Micaela
Hepp Maria Verónica
Wagner Yohanna Solange
Wolf Gonzalo Fernan
PROFESOR: Paez Gastón
TEMA: Las T.IC y la globalización
CATEDRA: T.I.C
CURSO: 5to. año Economía y Administración
ESCUELA: Secundaria nº12
AÑO: 2011
FECHA DE ENTREGA: 5 de Mayo


T.I.C y la globalización

La globalización consiste en el creciente comunicación entre los distintos países del mundo unificando sus mercados, sociedades y cultura, a través de una serie de transformaciones a nivel global.

Los medios de comunicación en este caso juegan un papel fundamental en este fenómeno, pues que una “mundializacion” de la información que llega a los habitantes del planeta hace que todos recibamos los mismos datos. Por otro lado, las TIC permiten que este tipo de comunicación de la información sea prácticamente inmediato y que seamos conscientes de lo que sucede en cualquier rincón del mundo, sabiendo que existen otras culturas diferentes a la nuestra.

Las agencias de noticias, por su parte, son uno de los diferentes elementos que mas colaboran con el crecimiento de este movimiento de globalización de la información.
Son empresas que recogen noticias de distintos lugares y las transmiten inmediatamente a una central desde donde se envían a otros clientes como por ejemplo: radios, diarios, revistas o televisión.

Las principales agencias de noticias mundiales son: united press internacional (UPI) y associated press (AP) (EE.UU), reuters (Gran Bretaña), agence france-presse (AFP) (Francia), agencia EFE (España), inter press service (sede en Uruguay), Wolff (Alemania), notimex (Mexico), itar-tass (Rusia), xinhua (China) o kyado (Japon).

Las alianzas que se han producido entre las empresas de medios y de informática les permite a los grandes conglomerados el control de todas las fases de la producción, la información que recibe el mundo cada día se encuentra monopolizada por las grandes empresas que procesan la información y la enviad hacia todos los puntos del planeta.

Como conclusión podemos decir que los acontecimientos que tienen lugar en una parte del planeta ejercen cada vez mas influencia entre los sujetos en otras partes del mundo. Así, y gracias a las T.IC, se ha evolucionado desde medios de comunicación locales o regionales a grandes empresas de comunicación de una cultura nacional y local a otra cultura global y, probablemente, de un pensamiento multicultural a uno único. Además las nuevas tecnologías de comunicaciones y los medios ayudan a difundir un estilo de vida homogéneo. Desde este punto de vista, la globalización puede convertirse no en un fenómeno integrador, sino homogeneizador y de convergencia cultural donde la cultura e intereses de los países dominantes priman sobre el resto.