viernes, 18 de mayo de 2012



MindManager
¿ QUE ES?
MindManager, llamado MindMan, hasta la versión 3.5, es un programa comercial de mapas mentales (mind map por su descripción en inglés) desarrollado por Mindjet Corporation. Los mapas mentales creados en MindManager se basan en el método de mapeo de la mente por Tony Buzan. La última versión, MindManager 8, está disponible solamente para Microsoft Windows, aunque las versiones anteriores apoyadas Mac OS X y los archivos creados en las versiones más recientes son compatibles con ambas plataformas. En 2008 presentó Mindjet Connect, un servicio de colaboración en línea con el almacenamiento centralizado, Instant Meeting, y las características de comunicación. Connect es accesible con MindManager 8 en Windows y Web a través de MindManager, basado en un cliente de Flash.
¿ PARA QUE SIRVE?
, MindManager sirve para administrar tus ideas: es un diagrama de flujo en el cual tienes la oportunidad de asociar pensamientos de distinto origen. La planificación llega a tal punto que incluso integra documentos DOC, XLS, PPT y otros, con el fin de ampliar el desarrollo del proyecto.
A su vez, MindManager también ofrece la chance de convertir ideas en tareas y asignarles una prioridad, a la vez que las compartes con otros. Una utilidad imprescindible para cualquier empresa.


Beneficios profesionales y personales


MindManager genera beneficios para su productividad al permitirle:
Representar información compleja en forma visual, lo cual se traduce en ahorro de tiempo, mayor comprensión y mejores planes
Tomar decisiones más rápido, con mejor información y desde una perspectiva integral
Acelerar y facilitar el trabajo en equipo
Compartir conocimiento fácilmente, convirtiéndolo en planes de acción
Lograr consenso y claridad de objetivos y planes entre todos los involucrados
Acelerar la capacidad de aprendizaje



Red semántica

Una red semántica o esquema de representación en Red es una forma de representación de conocimiento lingüístico en la que los conceptos y sus interrelaciones se representan mediante un grafo. En caso de que no existan ciclos, estas redes pueden ser visualizadas como árboles. Las redes semánticas son usadas, entre otras cosas, para representar mapas conceptuales y mentales.
Definición

Existen diversos tipos de relaciones semánticas como la hiponimia, hiperonimia, la meronimia, etc. Dado un conjunto de conceptos, elementos semánticos o términos relacionados semánticamente mediante alguna relación semántica, una red semántica representa estas relaciones en forma de grafo. Explícitamente, dado un conjunto de términos 0 y cierta relación semántica simétrica entre ellos se construye un grafo G = (V,A) cumpliendo las siguientes condiciones:
El conjunto V es el conjunto de vértices o nodos del grafo. Este conjunto estará formado por n elementos (tantos vértices como términos relacionables). A cada uno de los vértices del grafo representará uno de los términos, por tanto los vértices del grafo se llamarán: t1, t2,..., tn.
El conjunto A es el conjunto de aristas o líneas del grafo. Dados dos vértices (términos) del grafo ti y tj existirá una línea aij que une los vértices ti y tj si y sólo si los términos ti y tj están relacionados.
Si la relación no es simétrica, entonces se usan grafos dirigidos para representar la relación.
Historia
Los responsables de los primeros esquemas de representación formalizados fueron Quillian (1968) y Shapiro & Woddmansee (1971). Los esquemas de redes semánticas tienen una fundamentación psicológica muy sólida, por lo que se han realizado numerosos esfuerzos por llevar a cabo implementaciones importantes basadas en ellas.
Las redes semánticas han sido muy utilizadas en Inteligencia Artificial para representar el conocimiento y por tanto ha existido una gran diversificación de técnicas. Los elementos básicos que encontramos en todos los esquemas de redes son:
Estructuras de datos en nodos, que representan conceptos, unidas por arcos que representan las relaciones entre los conceptos.
Un conjunto de procedimientos de inferencia que operan sobre las estructuras de datos.
Básicamente, podemos distinguir tres categorías de redes semánticas:
Redes IS-A, en las que los enlaces entre nodos están etiquetados.
Gráficos conceptuales: en los que existen dos tipos de nodos: de conceptos y de relaciones
Redes de marcos: en los que los puntos de unión de los enlaces son parte de la etiqueta 
OBJETIVOS
  • 2. OBJETIVO DE LAS REDES SEMÁNTICAS El objetivo de las redes semánticas es desarrollar una infraestructura para generar datos que las computadoras puedan entender, de tal forma que puedan ser compartidos y procesados no sólo por personas sino también por herramientas automatizadas. jA  
  • 3. DEFINICIÓN DE RED SEMÁNTICA Un Red Semántica (“Semantic Net”) es una representación del conocimiento mediante nodos (elementos del conocimiento o conceptos) y ramas o arcos (relaciones entre los nodos, estas puedes ser de herencia o de descripción). Fueron propuestas por Quillian y Collins en 1968. Su concepción se base en la asociación de conocimientos que realiza la mente humana.

viernes, 11 de mayo de 2012


VALORES QUE SE DESARROLLAN EN UNA COMUNICACIÓN EPISTOLAR ELECTRÓNICA


Hace tan sólo pocos años era improbable imaginar una situación en el mundo de la educación como en la que ahora vivimos. La tecnología, entendida como el arte del saber hacer, ha estado siempre presente en la historia de la pedagogía, pero en las dos últimas décadas del siglo XX ha tomado un papel predominante como instrumento, como máquina al servicio de la educación. Desde el uso de los magnetófonos, la televisión, el vídeo, pasando por la enseñanza asistida por ordenador, los distintos instrumentos tecnológicos que han entrado en nuestra cotidianeidad a través de los salones de nuestras casas, han tenido su repercusión en las metodologías de educación y aprendizaje.

     Muchos han visto y vivido la irrupción de la tecnología en la educación como un peligro, una amenaza para el correcto proceso educativo. La supuesta pérdida de la relación entre educador y educando en tanto que personas ha sido el argumento básico esgrimido por los detractores de la entrada de la tecnologías en las dinámica educativa. Hace tiempo que sabemos que lo que define la relación entre las personas no es tan solo el medio que usan para hacerlo si no que sobretodo es la capacidad que tenemos para comunicarnos. Y para hacerlo no usamos sólo la presencia física, el cara a cara. Hemos pasado por las señales de humos, por la comunicación epistolar, telefónica, hasta las posibilidades actuales del correo electrónico. Sea como sea las personas nos relacionamos. Forma parte de nuestro ser social. Y si hay relación hay también acto educativo. Sea cual sea el medio de comunicación.

principios fundamentales del correo


  • En cuanto a Internet:

1)   El uso que cada usuario haga de Internet se restringirá a los requerimientos del servicio que éste presta a la empresa.
2)   No se utilizará Internet para fines particulares.
3)   El usuario será el único responsable de la información que pudiera recuperar o a la que pudiera acceder a través de Internet.
4)   El uso de Internet se restringirá a la navegación y visualización de páginas web a través de los navegadores de Internet instalados en la empresa. (Internet Explorer y similares).
5)   No se podrá, como norma general, descargar ficheros, por las implicaciones negativas que ello conllevaría tanto para el ancho de banda (ficheros  “grandes” podrían colapsar el acceso a Internet de la empresa) como para la seguridad (ficheros infectados con virus, programas espías o troyanos, etcétera).
6)   Los usuarios que accedan a Internet estarán identificados y autentificados en todo momento. Es decir, cada usuario accederá a Internet únicamente desde su cuenta personal de usuario de red. La responsabilidades que pudieran derivarse de un incorrecto uso de Internet serán exigidas al usuario desde cuya cuenta se hubiera originado el acceso.
7)   El acceso a Internet es un servicio que puede ser revocado en cualquier momento si se detecta una conducta abusiva. Cualquier violación de las recomendaciones puede acarrear una suspensión temporal o permanente del uso de las cuentas y del acceso, sin perjuicio de las acciones que se puedan iniciar.

  • En cuanto a Correo electrónico.

  1. Sólo se podrá enviar y recibir correo cuyo  contenido este estrictamente relacionado con las tareas propias del puesto de trabajo.
  2. Se prohíbe suscribirse a cualquier publicación o foro de Internet utilizando el correo oficial de la empresa.
  3. No se debe usar lenguaje ofensivo o no apropiado, que viole el derecho o el desprestigio de otros.
  4. No se debe usar el correo electrónico para realizar amenazas contra personas o instituciones, que atenten contra el honor, el pudor y el buen nombre o la vida de otros.
  5. Es recomendable que el texto del mensaje sea  claro y conciso. Y siempre debe contener el Asunto del mismo.
  6. Se recomienda que el usuario sea profesional y cauteloso con la información recibida y enviada.
  7. Incluya su identificación/firma al final de los mensajes que envía. Esta deberá contener su nombre, cargo, afiliación y dirección electrónica. Es así como la dirección de la empresa y número telefónico y fax. Todo ello de acuerdo a las plantillas de uniformidad.
  8. Es conveniente ser discreto cuando redirija mensajes electrónicos. Es preferible hacer referencia a la fuente del mensaje original.
  9. El usuario no podrá enviar información personal sensible, como claves, nombres de usuarios, número de cuentas, etc.
  10. No use el correo electrónico para enviar cadenas de mensajes, correo considerado basura, o correo no solicitado (spam).
  11. No se permite el uso del correo electrónico para lucro personal, acoso de cualquier tipo (racial, sexual, religioso, etc.), promoción política o comercial.
  12. No se permite el uso correo electrónico para propagar virus, gusanos, caballos de troya o cualquier otro programa que impida el correcto funcionamiento de los sistemas informáticos.
  13. El contenido y el mantenimiento del buzón electrónico es responsabilidad del usuario. Cada usuario deberá:
a)    Controlar su correo electrónico diariamente, de ser posible, y vigilar que no se haya llegado al límite del almacenamiento disponible.
b)   Borrar inmediatamente los mensajes no deseados.
c)    Mantener al mínimo el número de mensajes que quedan en el buzón electrónico.
d)   Transferir o extraer mensajes a archivos para futura referencia.
e)    Nunca suponer que la correspondencia puede ser leída únicamente por el usuario; otros pueden lograr acceder y leer su correo. Nunca envíe o guarde nada que no quiera hacer públicoace tan sólo pocos años era improbable imaginar una situación en el mundo de la educación como en la que ahora vivimos. La tecnología, entendida como el arte del saber hacer, ha estado siempre presente en la historia de la pedagogía, pero en las dos últimas décadas del siglo XX ha tomado un papel predominante como instrumento, como máquina al servicio de la educación. Desde el uso de los magnetófonos, la televisión, el vídeo, pasando por la enseñanza asistida por ordenador, los distintos instrumentos tecnológicos que han entrado en nuestra cotidianeidad a través de los salones de nuestras casas, han tenido su repercusión en las metodologías de educación y aprendizaje.


viernes, 4 de mayo de 2012

RIESGOS


Informacion de validación

internet es un lugar muy grande y amplio en donde podemos encontrar cientos de cosas útiles y curiosas, pero además el mismo puede representar un lugar peligroso si no sabemos que es lo que estamos visitando en ese momento.
Para ello existen muchas herramientas saber si una pagina web en especifico es segura o insegura respectivamente. El nombre de dicha herramienta es URL Void y lo mejor de la misma es que no se necesita pagar nada de nada para poder utilizarla.
Para saber si una pagina tiene virus solo debes ingresar el link de la misma en la pagina principal de URL Void para luego aguardar a que el servicio analice la pagina web en cuestión.

¿Cómo sé si una página Web es segura?

Algunas páginas Web utilizan una conexión segura entre éstas y tu navegador. Esto es muy importante, por ejemplo, si deseas pagar en línea utilizando una tarjeta de crédito y deberás ingresarinformaciónpersonal. 

También puedes observar la barra de direcciones. Si la URL de la página empieza con https://, estás en una pagina segura; si la URL empieza con http://, la página no es segura.
Validación de Información
Se pueden aplicar varias rutinas para validar la información a fin de ayudar a identificar errores o fraudes. Algunas de esas rutinas de validación son:
Requerir que la información sobre los domicilios se ajuste a una base geográfica estándar (ver Base Geográfica para el Registro de Electores)
Ejecutar pruebas de calidad automáticas (como asegurar que la fecha de nacimiento de los electores se ubica dentro del rango de edad permitido o que los datos de ciudadanía declarados satisfacen los criterios de elegibilidad).
verificar si el deletreado de los nombres se ajusta a una lista estándar (para identificar posibles errores).
Verificar si el número de electores registrados en una dirección determinada excede el número de personas capaces de vivir en ella.
Cuando se digitalizan las firmas, fotografías o huellas digitales, verificar electrónicamente si cualquiera de estos rasgos de identidad presentados por un elector corresponden a los de otros registros en la base de datos