adolescenciasana
sábado, 19 de mayo de 2012
viernes, 18 de mayo de 2012
Mindmanager
Es un programa comercial de mapas mentales (mind map por su descripción en inglés) desarrollado por Mindjet Corporation. Los mapas mentales creados en MindManager se basan en el método de mapeo de la mente
¿Para que sirve mindmanager?
-Su utilidad fundamental radica en las facilidades que ofrece para la construcción de esquemas de planteamiento y solución de problemas de información.
- Posibilita la creación de una vista panorámica de los pasos a seguir, de la ruta que debe cumplirse para resolver un problema, los objetivos perseguidos y los resultados finales que deben obtenerse al concluir una investigación. Los mapas ofrecen una visión general sobre el contenido del problema de información, así como sus proyecciones y estrategias de búsqueda de información. Facilitar la comprensión del contenido expuesto permite una mejor organización del trabajo.
-La presentación de una información gráfica estructurada en forma de mapas mentales contribuye al incremento de la productividad en el trabajo de las distintas áreas de la organización.
¿Cuales son los beneficios de mindmanger?
Un mapa menta de mindmanger nos permite:
-Generar la sintesis de un tema, libro, informacion, entre otros y poder acceder de manera rapida y efectiva , preparar presentaciones y generar ideas.
-Permite ver la ideas y sus detalles al mismo tiempo.
-Recopilar y almacenar grandes volumenes de informacion y datos para tenerlos a la mano.
-Generar alternativas y tomar desiciones al visualizar la interacciones entre diversos puntos en forma grafica .
-Motivar la resolucion de problemas al mostrar nuevos conjuntos de alternativas y su posible repercusiones .
-Ser extremadamente eficiente en tareas profesionales y personales a coordinar y sintetizar gran cantidad de informaciones en formas efectivas.
REDES SEMÁNTICAS
Una red semántica o esquema de representación en red, representando conocimientos lingüísticos en el que los conceptos y sus interrelaciones se representan mediante un grafo, en caso de que no exista ciclos, estas redes pueden ser visualizadas como árboles, sirven para representar mapas conceptuales y mentales.
Las redes semánticas proporcionan una ayuda gráfica para visualizar una base de conocimientos
¿Cuál es el objetivo de las redes semánticas?
Su objetivo es desarrollar una infraestructura para generar datos que las computadoras puedan entender de tal forma que puedan ser compartidos y procesados por persona y herramientas automatizadas.
¿Quiénes empezaron con la idea de la red semántica?
Los primeros en crear las redes semánticas fueron Quillian en (1968) y Shapiro & Woddmansee.
Características de las redes semánticas:
*Son redes complejas organizadas en jerarquía.
*No tienen un vocabulario prefijado de representación.
*Representación en un procesamiento del lenguaje natural.
*Tiene una fácil representación gráfica.
jueves, 17 de mayo de 2012
REDES SOCIALES
Una red social es una estructura
social en donde hay individuos que se encuentran relacionados entre si Las
redes sociales son estructuras sociales compuestas de grupos de personas, las
cuales están conectadas por uno o varios tipos de relaciones, tales como
amistad, parentesco, intereses comunes o que comparten conocimientos. Mas
populares -MySpace -Facebook -WindowsLiveSpace -Flickr -FreeWebs
-Propeller -Bebo -WebShots -Buzznet -Digg -Hiblabla -Cielo.com Existen 151
entre ellas: Alpinaut ANobii aSmallWorld Badoo Bahu Bebo BlackPlanet
Broadcaster.com Buho21 Buzznet Cake Financial Capazoo CarDomain Care2
Classmates.com Cloob Colnect Consumating CouchSurfing CozyCot
La finalidad de las Redes Sociales es:
compartir un perfil, formar parte de una Red de amigos, encontrar nuevos o
buscar antiguos, incluso nos sirve para buscar trabajo, darnos a conocer, hacer
negocios o simplemente compartir aficiones, fotos, vídeos. En los 90 eran
utilizadas como múltitareas y costaba que el usuario fidelizara en un mismo
sitio web. Hacia el año 1995 comenzaron las primeras comunidades a través del
portal Geocities, que en la actualidad es parte de Yahoo. En el 2005 comienzan
a captar a una gran mayoría de la juventud norteamericana y en la actualidad
más de 90% de los adolescentes participan en alguna Red Social. Existiendo
Redes de muy distinta temática.
LAS REDES SOCIALES MAS IMPORTANTES
Las
redes sociales son parte básica de nuestra vida, tan es así que todos los
días salen nuevas páginas de este tipo. Sin embargo, hoy les traemos las 5
redes sociales más populares y sus características.
1. Facebook
Es la red social por excelencia, creada en
2004 por Mark Zuckerberg y varios compañeros de Harvard. Hoy cuenta con más de
901 millones de usuarios registrados. Es una red bastante completa, ya que
puedes escribir en el muro, jugar y compartir fotos y videos, entre muchas
otras aplicaciones. Además, con sus aplicaciones móviles, recibe 200 millones
de visitas diarias. Una de las aplicaciones más nuevas y populares esBranchOut,
una aplicación de bolsa de trabajo. Facebook busca
actualizarse constantemente e integra nuevas aplicaciones o realiza pequeñas
modificaciones en su pagina.
2. Twitter
Fundada en 2006, esta red social de
microblogging te permite compartir mensajes con tus seguidores de 140
caracteres. Cuenta con más de 200 millones de usuarios a nivel mundial. En un
principio, no fue tan aceptada, ya que era vista como una actualización de
estado; sin embargo hoy sus usuarios lo consideran tan entretenido y divertido
como Facebook. En Twitter puedes compartir fotos, tu ubicación y
participar en temas mediante los hashtags y los trending
topics.
3. Google+
Google+ fue lanzada en 2011, por el
gigante Google. Esta red social busca ser la competencia directa de Facebook,
de hecho constantemente se hacen comparaciones de sus actualizaciones. Funciona
mediante círculos (grupos para compartir) y cuenta con Hangouts (para
videochat), mensajería y seguimiento de intereses. Cuenta con una sección de
novedades para ver las actualizaciones de los círculos. Además te permite la
integración con otras aplicaciones de Google. Hoy tiene más de 170 millones de
usuarios registrados con 20 millones de visitas diarias
SEGURIDAD EN LAS REDES SOCIALES
Las redes sociales poco a poco van
tomando protagonismo en la empresa e irán aumentando su protagonismo con el
paso del tiempo, no sólo como plataforma donde publicitarse sino como parte de
su estrategia de comunicación corporativa con clientes y colaboradores. Para
ello deberán tener en cuenta una serie de precauciones básicas de seguridad en
las redes sociales. Las principales amenazas en cuanto a redes sociales se
centran en tres aspectos: malware, privacidad y acceso de menores. Malware: Es
la principal amenaza que afecta a las redes sociales. Se utilizan las distintas
aplicaciones que el usuario puede emplear en las redes sociales como punto de
entrada de programas espías y software maligno. Está claro que en un entorno
empresarial no deberemos utilizar alegremente las aplicaciones creadas por
terceros y siempre podemos optar si necesitamos alguna por hacerla nosotros
mismos. Privacidad: En este punto es fundamental conocer la configuración por
defecto de la red que utilicemos y sobre todo tener en cuenta que información
de nuestra empresa queremos destacar y cual consideramos que debe quedar como
privada. Además, debemos saber si se indexa nuestra empresa en los buscadores a
través de estas redes. Acceso de menores: Depende donde se desarrolle la
actividad de nuestra empresa será una cuestión de mayor o menor importancia,
pero es una de las cuestiones que las redes sociales tienen que mejorar.
viernes, 11 de mayo de 2012
Valores que se desarrollan en la comunicación epistolar
1.- Autoría.
Los comentarios realizados por los usuarios del blog pueden realizarse mediante la identificación personal del que los realiza (siempre recomendable) o bien de forma anónima.
Los comentarios no están sujetos a moderación antes de su publicación. Sin embargo, los contenidos ofensivos o que no cumplan los requisitos serán eliminados.
3.- Confidencialidad.
Los mensajes publicados por los lectores podrán ser leídos por cualquier persona que acceda al blog, y en consecuencia usados por cualquier lector. Blogger no permite que los comentarios efectuados por los lectores puedan ser anulados o modificados por ellos mismos.
La información de los usuarios recibida por correo electrónico en este Blog será tratada de forma confidencial.
4.- Atribución, referencias y actualización.
Las afirmaciones sobre medicina y salud que se realizan en este blog, siempre que sea apropiado, serán sustentadas mediante hipervínculos a las fuentes originales, salvo experiencias personales. Los comentarios efectuados por los lectores deberán seguir la misma regla.
5.- Garantía.
El autor y los lectores que incluyan comentarios se comprometen a actuar con honestidad y veracidad cuando incluyan informaciones o afirmaciones sobre terapia o técnicas en medicina. Para ello, se deberán referenciar dichas afirmaciones.
6.- Transparencia del Autor.
La autora de este blog buscará proporcionar información de la manera más clara posible.
7.- Transparencia del Patrocinador.
Este blog no está patrocinado por ningón organismo público o privado.
8.- Honestidad de la Publicidad y Política Editorial.
Este blog no acepta publicidad de ningún tipo. Los mensajes de los lectores que incluyan publicidad no serán admitidos.
- No se debe usar el correo electrónico para realizar amenazas contra personas o instituciones, que atenten contra el honor, el pudor y el buen nombre o la vida de otros.
- No use el correo electrónico para enviar cadenas de mensajes, correo considerado basura, o correo no solicitado (spam).
- No se permite el uso correo electrónico para propagar virus, gusanos, caballos de troya o cualquier otro programa que impida el correcto funcionamiento de los sistemas informáticos.
viernes, 4 de mayo de 2012
VALIDACION DE IMFORMACION
Validación de información
En seguridad informática, la validación de datos es una de las áreas más importantes a tener en cuenta, especialmente en el desarrollo de sistemas conectados a redes como internet. Validar datos hace referencia a verificar, controlar o filtrar cada una de las entradas de datos que provienen desde el exterior del sistema.
¿Como reconocer una fuente segura en la web?
1. Busque el sello VeriSign Secured™ Seal
• Busque el sello VeriSign Secured™ Seal en el sitio Web.
• Haga clic en el sello. Revise la información de verificación en la nueva ventana. Asegúrese de que el nombre del sitio que aparece en la página de verificación coincida con la dirección que desea visitar. Asegúrese también de que la URL de la página de verificación comience https://seal.verisign.com
2. Utilice el cuadro de
búsqueda “Compruebe antes de comprar”
- Podrá verificar un
sitio Web ingresando la página de inicio de la URL. Sin embargo, es sin
duda más seguro verificar la página que le solicita su información
personal.Tenga en cuenta que el cuadro de búsqueda y el componente no
funcionarán para sitios Web con dominios de primer nivel con código de
país (ccTLDs), tales como .co, .uk, o .de, a los cuales se ha entregado un
Certificado SSL de VeriSign. La confirmación para estos sitios debe
realizarse a través de los otros medios que aparecen en esta página.
3. Utilice el icono del
candado.-Durante
una sesión de HTTPS:
- Haga clic en el
icono del candado al final de una página Web para revisar la información
de su Certificado SSL.
- ¿No
se ve el icono del candado? Asegúrese de seguir los otros métodos
recomendados para verificar si se encuentra en un sitio seguro.
- 4. Verifique a través de las propiedades de su navegador WebUsted podrá también verificar la presencia de un Certificado SSL comprobando las propiedades de una página en su navegador Web:
- Si utiliza Internet
Explorer, haga clic en el botón derecho en cualquier lugar de la página y
elija “Propiedades”. (Podrá llegar a “Propiedades” seleccionando el menú
“Archivo” en la parte superior de la ventana del navegador y haciendo clic
en “Propiedades”).
- En la página
Propiedades, seleccione “Certificados”. Si se utiliza un Certificado SSL,
usted podrá revisar su información aquí.
- Si utiliza un
navegador Web diferente, consulte su función de ayuda.
- Consejos:- Conviene que los padres hablen con los centros educativos para asesorarse y conocer cómo se trata el tema en la escuela.
- En casa, colocar el ordenador a la vista de todo el mundo, en una dependencia familiar (salón, biblioteca) distinta del dormitorio de los niños.
- Hacer de Internet una actividad abierta y familiar, navegar juntos (sobre todo con los más pequeños) , saber con quienes se comunican y el tiempo que dedican . Muchas veces los hijos pueden enseñar mucho a sus padres.
- Hablar abiertamente con los menores sobre el uso de Internet, su utilidad y sus riesgos. Enseñarles a navegar con seguridad: explicarles normas básicas de uso y aspectos legales a tener en cuenta (no dar datos personales...), que distingan contenidos no recomendables... Que cumplan las normas de netiquete. Fomentar una actitud crítica: no todo lo que se ve es cierto.
- Establecer reglas básicas de uso en casa y en el centro educativo: momento del día en el que se puede usar Internet y el móvil (no el clase ni en el cine...), tiempo, considerar los costes de determinados servicios... Tener en cuenta las posibilidades de acceso a Internet en la casa de amigos, cibercafés..
- Tener un cortafuegos (firewall) y un antivirus actualizado que proteja el ordenador de los virus y de los programas espía.
- Utilizar navegadores infantiles (que solo acceden a páginas adecuadas) o instalar programas protectores que filtren la información facilitando el acceso a sitios web seguros y controlando el tiempo de conexión.
- Si se detecta algún peligro, contactar con las autoridades o con instituciones como "Protegeles"
- No divulgar información privada personal (contraseñas, teléfono, dirección del domicilio familiar, datos bancarios...) o de de personas conocidas por Internet.
- No comprar sin la supervisión de un adulto. Y ante instrucciones poco claras, NO seguir el proceso de compra.
- Ante cualquier correo que nos infunda sospechas, lo mejor es borrarlo inmediatamente.
- Si utiliza Internet
Explorer, haga clic en el botón derecho en cualquier lugar de la página y
elija “Propiedades”. (Podrá llegar a “Propiedades” seleccionando el menú
“Archivo” en la parte superior de la ventana del navegador y haciendo clic
en “Propiedades”).
Suscribirse a:
Entradas (Atom)