viernes, 18 de mayo de 2012

Mindmanager




Es un programa comercial de mapas mentales (mind map por su descripción en inglés) desarrollado por Mindjet Corporation. Los mapas mentales creados en MindManager se basan en el método de mapeo de la mente

¿Para que sirve mindmanager?




-Su utilidad fundamental radica en las facilidades que ofrece para la construcción de esquemas de planteamiento y solución de problemas de información.
- Posibilita la creación de una vista panorámica de los pasos a seguir, de la ruta que debe cumplirse para resolver un problema, los objetivos perseguidos y los resultados finales que deben obtenerse al concluir una investigación. Los mapas ofrecen una visión general sobre el contenido del problema de información, así como sus proyecciones y estrategias de búsqueda de información. Facilitar la comprensión del contenido expuesto permite una mejor organización del trabajo.
-La presentación de una información gráfica estructurada en forma de mapas mentales contribuye al incremento de la productividad en el trabajo de las distintas áreas de la organización. 
¿Cuales  son los beneficios de mindmanger?
Un mapa menta de mindmanger nos permite:
-Generar la sintesis de un tema, libro, informacion, entre otros y poder acceder de manera rapida y efectiva , preparar presentaciones y generar ideas.
-Permite ver la ideas y sus detalles al mismo tiempo.
-Recopilar y almacenar grandes volumenes de informacion y datos para tenerlos a la mano.
-Generar alternativas y tomar desiciones al visualizar la interacciones entre diversos puntos en forma grafica .
-Motivar la resolucion de problemas al mostrar nuevos conjuntos de alternativas y su posible repercusiones .
-Ser extremadamente eficiente en tareas profesionales y personales a coordinar y sintetizar gran cantidad de informaciones en formas efectivas.


REDES SEMÁNTICAS




Una red semántica o esquema de representación en red, representando conocimientos lingüísticos en el que los conceptos y sus interrelaciones se representan mediante un grafo, en caso de que no exista ciclos, estas redes pueden ser visualizadas como árboles, sirven para representar mapas conceptuales y mentales.
Las redes semánticas proporcionan una ayuda gráfica para visualizar una base de conocimientos 
¿Cuál es el objetivo de las redes semánticas?
Su objetivo es desarrollar una infraestructura para generar datos que las computadoras puedan entender de tal forma que puedan ser compartidos y procesados por persona y herramientas automatizadas.
¿Quiénes empezaron con la idea de la red semántica?
Los primeros en crear las redes semánticas fueron Quillian en (1968) y Shapiro & Woddmansee.
Características de las redes semánticas:
*Son redes complejas organizadas en jerarquía.
*No tienen un vocabulario prefijado de representación.
*Representación en un procesamiento del lenguaje natural.
*Tiene una fácil representación gráfica.
                              

jueves, 17 de mayo de 2012


REDES SOCIALES



Una red social es una  estructura social en donde hay individuos que se encuentran relacionados entre si Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. Mas populares -MySpace -Facebook -WindowsLiveSpace -Flickr -FreeWebs -Propeller -Bebo -WebShots -Buzznet -Digg -Hiblabla -Cielo.com Existen 151 entre ellas: Alpinaut ANobii aSmallWorld Badoo Bahu Bebo BlackPlanet Broadcaster.com Buho21 Buzznet Cake Financial Capazoo CarDomain Care2 Classmates.com Cloob Colnect Consumating CouchSurfing CozyCot
Las Redes Sociales y su impacto en la sociedad 





 La finalidad de las Redes Sociales es: compartir un perfil, formar parte de una Red de amigos, encontrar nuevos o buscar antiguos, incluso nos sirve para buscar trabajo, darnos a conocer, hacer negocios o simplemente compartir aficiones, fotos, vídeos. En los 90 eran utilizadas como múltitareas y costaba que el usuario fidelizara en un mismo sitio web. Hacia el año 1995 comenzaron las primeras comunidades a través del portal Geocities, que en la actualidad es parte de Yahoo. En el 2005 comienzan a captar a una gran mayoría de la juventud norteamericana y en la actualidad más de 90% de los adolescentes participan en alguna Red Social. Existiendo Redes de muy distinta temática.
LAS REDES SOCIALES MAS IMPORTANTES 

 
Las  redes sociales son parte básica de nuestra vida, tan es así que todos los días salen nuevas páginas de este tipo. Sin embargo, hoy les traemos las 5 redes sociales más populares y sus características.
1. Facebook
 

Es la red social por excelencia, creada en 2004 por Mark Zuckerberg y varios compañeros de Harvard. Hoy cuenta con más de 901 millones de usuarios registrados. Es una red bastante completa, ya que puedes escribir en el muro, jugar y compartir fotos y videos, entre muchas otras aplicaciones. Además, con sus aplicaciones móviles, recibe 200 millones de visitas diarias. Una de las aplicaciones más nuevas y populares esBranchOut, una aplicación de bolsa de trabajo. Facebook busca actualizarse constantemente e integra nuevas aplicaciones o realiza pequeñas modificaciones en su pagina. 
2. Twitter
Fundada en 2006, esta red social de microblogging te permite compartir mensajes con tus seguidores de 140 caracteres. Cuenta con más de 200 millones de usuarios a nivel mundial. En un principio, no fue tan aceptada, ya que era vista como una actualización de estado; sin embargo hoy sus usuarios lo consideran tan entretenido y divertido como Facebook. En Twitter  puedes compartir fotos, tu ubicación y participar en temas mediante los hashtags y los trending topics. 
3. Google+
Google+  fue lanzada en 2011, por el gigante Google. Esta red social busca ser la competencia directa de Facebook, de hecho constantemente se hacen comparaciones de sus actualizaciones. Funciona mediante círculos (grupos para compartir) y cuenta con Hangouts (para videochat), mensajería y seguimiento de intereses. Cuenta con una sección de novedades para ver las actualizaciones de los círculos. Además te permite la integración con otras aplicaciones de Google. Hoy tiene más de 170 millones de usuarios registrados con 20 millones de visitas diarias
SEGURIDAD EN LAS REDES SOCIALES


Las  redes sociales poco a poco van tomando protagonismo en la empresa e irán aumentando su protagonismo con el paso del tiempo, no sólo como plataforma donde publicitarse sino como parte de su estrategia de comunicación corporativa con clientes y colaboradores. Para ello deberán tener en cuenta una serie de precauciones básicas de seguridad en las redes sociales. Las principales amenazas en cuanto a redes sociales se centran en tres aspectos: malware, privacidad y acceso de menores. Malware: Es la principal amenaza que afecta a las redes sociales. Se utilizan las distintas aplicaciones que el usuario puede emplear en las redes sociales como punto de entrada de programas espías y software maligno. Está claro que en un entorno empresarial no deberemos utilizar alegremente las aplicaciones creadas por terceros y siempre podemos optar si necesitamos alguna por hacerla nosotros mismos. Privacidad: En este punto es fundamental conocer la configuración por defecto de la red que utilicemos y sobre todo tener en cuenta que información de nuestra empresa queremos destacar y cual consideramos que debe quedar como privada. Además, debemos saber si se indexa nuestra empresa en los buscadores a través de estas redes. Acceso de menores: Depende donde se desarrolle la actividad de nuestra empresa será una cuestión de mayor o menor importancia, pero es una de las cuestiones que las redes sociales tienen que mejorar.



viernes, 11 de mayo de 2012


Valores que se desarrollan en la comunicación epistolar

1.- Autoría.
Los comentarios realizados por los usuarios del blog pueden realizarse mediante la identificación personal del que los realiza (siempre recomendable) o bien de forma anónima. 
Los comentarios no están sujetos a moderación antes de su publicación. Sin embargo, los contenidos ofensivos o que no cumplan los requisitos serán eliminados.
 3.- Confidencialidad.
Los mensajes publicados por los lectores podrán ser leídos por cualquier persona que acceda al blog, y en consecuencia usados por cualquier lector. Blogger no permite que los comentarios efectuados por los lectores puedan ser anulados o modificados por ellos mismos.
La información de los usuarios recibida por correo electrónico en este Blog será tratada de forma confidencial.
 4.- Atribución, referencias y actualización.
Las afirmaciones sobre medicina y salud que se realizan en este blog, siempre que sea apropiado, serán sustentadas mediante hipervínculos a las fuentes originales, salvo experiencias personales. Los comentarios efectuados por los lectores deberán seguir la misma regla.
 5.- Garantía.
El autor y los lectores que incluyan comentarios se comprometen a actuar con honestidad y veracidad cuando incluyan informaciones o afirmaciones sobre terapia o técnicas en medicina. Para ello, se deberán referenciar dichas afirmaciones.
 6.- Transparencia del Autor.
La autora de este blog buscará proporcionar información de la manera más clara posible.
 7.- Transparencia del Patrocinador.
Este blog no está patrocinado por ningón organismo público o privado.
8.- Honestidad de la Publicidad y Política Editorial.
Este blog no acepta publicidad de ningún tipo. Los mensajes de los lectores que incluyan publicidad no serán admitidos.


 PRINCIPIOS FUNDAMENTALES DEL USO DEL CORREO ELECTRÓNICO
http://www.unican.es/MigratedResources/p_sdei_pagina_contenido__TemplateResource3.gif
Aunque la mayoría de los usuarios de la UC tienen una amplia experiencia en el uso del correo electrónico, es conveniente tener en cuenta una serie de normas para un correcto uso:

  • No responder al correo no solicitado.-Responder al correo no solicitado (spam) es una forma de aumentar la cantidad de correo basura en nuestro buzón ya que indica al remitente que la cuenta es leida. Los mensajes no deseados (incluidos los que contiene o contenian virus) deben borrarse sin más.
  • No difundir correo no solicitado.-No reenvie correo no solicitado (cadenas de mensajes, publicidad, rumores y bulos (por ejemplo sobre virus),...). Solo está contribuyendo a aumentar el correo no solicitado entre sus conocidos. 
  • Dar nuestra dirección con mo deración..-No proporcione su dirección de correo en webs de dudosa confianza o que puedan enviarle publicidad no deseada. Atentos al rellenar formularios para no indicar sin saberlo que queremos recibir publicidad. Es una buena idea disponer de un cuenta gratuita para registrarnos en este tipo de sitios.

Diferenciar entre correo profesional y personal..-Obtenga una cuenta de correo electrónico para asuntos personales. De esta forma podrá reducir el volumen de correo de su buzón profesional en la UC, manteniendo este para sus fines adecuados.
  • Incluya un "Asunto" del mensaje.-Indique en el campo "Asunto" una frase descriptiva del mensaje. Esto facilita la clasificación, recuperación y lectura al destinario y constituye una norma de cortesia.
  • Respete la privacidad de los mensajes y el destinatario.-No reenvie mensajes destinados a usted sin el permiso del remitente, sobre todo aquellos con contenido conflictivo o confidencial. No abuse de nuevas funcionalidades como el "aviso de lectura", su eficacia práctica es escasa y puede suponer una intromisión en la privacidad del destinatario.No divulgue la dirección de una persona a terceros sin su permiso. No publique direcciones de correo en una web sin permiso del titular.
  • No se debe usar lenguaje ofensivo o no apropiado, que viole el derecho o el desprestigio de otros.
  • No se debe usar el correo electrónico para realizar amenazas contra personas o instituciones, que atenten contra el honor, el pudor y el buen nombre o la vida de otros.
  • No use el correo electrónico para enviar cadenas de mensajes, correo considerado basura, o correo no solicitado (spam).
  • No se permite el uso correo electrónico para propagar virus, gusanos, caballos de troya o cualquier otro programa que impida el correcto funcionamiento de los sistemas informáticos.



viernes, 4 de mayo de 2012

VALIDACION DE IMFORMACION

Validación de información
 En seguridad informática, la validación de datos es una de las áreas más importantes a tener en cuenta, especialmente en el desarrollo de sistemas conectados a redes como internet. Validar datos hace referencia a verificar, controlar o filtrar cada una de las entradas de datos que provienen desde el exterior del sistema. ¿Como reconocer una fuente segura en la web?

http://www.verisign.com.br/images/secure/logo_VerisignSecuredSeal_BR.gif1. Busque el sello VeriSign Secured™ Seal 

• Busque el sello VeriSign Secured™ Seal en el sitio Web.
• Haga clic en el sello. Revise la información de verificación en la nueva ventana. Asegúrese de que el nombre del sitio que aparece en la página de verificación coincida con la dirección que desea visitar. Asegúrese también de que la URL de la página de verificación comience https://seal.verisign.com

2. Utilice el cuadro de búsqueda “Compruebe antes de comprar”
  • Podrá verificar un sitio Web ingresando la página de inicio de la URL. Sin embargo, es sin duda más seguro verificar la página que le solicita su información personal.Tenga en cuenta que el cuadro de búsqueda y el componente no funcionarán para sitios Web con dominios de primer nivel con código de país (ccTLDs), tales como .co, .uk, o .de, a los cuales se ha entregado un Certificado SSL de VeriSign. La confirmación para estos sitios debe realizarse a través de los otros medios que aparecen en esta página.

3. Utilice el icono del candado.-Durante una sesión de HTTPS:
  • Haga clic en el icono del candado al final de una página Web para revisar la información de su Certificado SSL.
  • ¿No se ve el icono del candado? Asegúrese de seguir los otros métodos recomendados para verificar si se encuentra en un sitio seguro.
  • 4. Verifique a través de las propiedades de su navegador Web
    Usted podrá también verificar la presencia de un Certificado SSL comprobando las propiedades de una página en su navegador Web:
    • Si utiliza Internet Explorer, haga clic en el botón derecho en cualquier lugar de la página y elija “Propiedades”. (Podrá llegar a “Propiedades” seleccionando el menú “Archivo” en la parte superior de la ventana del navegador y haciendo clic en “Propiedades”).
    • En la página Propiedades, seleccione “Certificados”. Si se utiliza un Certificado SSL, usted podrá revisar su información aquí.
    • Si utiliza un navegador Web diferente, consulte su función de ayuda.
    • Consejos:

      - Conviene que los padres hablen con los centros educativos para asesorarse y conocer cómo se trata el tema en la escuela.
      - En casa, colocar el ordenador a la vista de todo el mundo, en una dependencia familiar (salón, biblioteca) distinta del dormitorio de los niños. 
      - Hacer de Internet una actividad abierta y familiar, navegar juntos (sobre todo con los más pequeños) , saber con quienes se comunican y el tiempo que dedican . Muchas veces los hijos pueden enseñar mucho a sus padres.
      - Hablar abiertamente con los menores sobre el uso de Internet, su utilidad y sus riesgos. Enseñarles a navegar con seguridad: explicarles normas básicas de uso y aspectos legales a tener en cuenta (no dar datos personales...), que distingan contenidos no recomendables... Que cumplan las normas de netiquete. Fomentar una actitud crítica: no todo lo que se ve es cierto.
      - Establecer reglas básicas de uso en casa y en el centro educativo: momento del día en el que se puede usar Internet y el móvil (no el clase ni en el cine...), tiempo, considerar los costes de determinados servicios... Tener en cuenta las posibilidades de acceso a Internet en la casa de amigos, cibercafés..
      - Tener un cortafuegos (firewall) y un antivirus actualizado que proteja el ordenador de los virus y de los programas espía.
      - Utilizar navegadores infantiles (que solo acceden a páginas adecuadas) o instalar programas protectores que filtren la información facilitando el acceso a sitios web seguros y controlando el tiempo de conexión.
      - Si se detecta algún peligro, contactar con las autoridades o con instituciones como "Protegeles"
      - No divulgar información privada personal (contraseñas, teléfono, dirección del domicilio familiar, datos bancarios...) o de de personas conocidas por Internet.
      - No comprar sin la supervisión de un adulto. Y ante instrucciones poco claras, NO seguir el proceso de compra.
      - Ante cualquier correo que nos infunda sospechas, lo mejor es borrarlo inmediatamente. 


camila's


MusicPlaylistView Profile
Create a playlist at MixPod.com