TIC

Computación en la nube

r

La computación en la nube es un término general para denominar cualquier cosa que tenga que ver con la provisión de servicios de hospedaje a través de Internet. Estos servicios se dividen en tres grandes categorías: Infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y software como servicio (SaaS). El nombre de computación en la nube fue inspirado por el símbolo de nube que se utiliza a menudo para representar a Internet en imágenes y diagramas de flujos.

PAGINA WEB

r

Página web Ejemplo de una página webUna página web, o página electrónica, página digital, o ciberpágina1​2​ es un documento o información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces, imágenes y muchas otras cosas, adaptada para la llamada World Wide Web (WWW) y que puede ser accedida mediante un navegador web. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar acceso a otras páginas web mediante enlaces de hipertexto. Frecuentemente también incluyen otros recursos como pueden ser hojas de estilo en cascada, guiones (scripts), imágenes digitales, entre otros.Las páginas web pueden estar almacenadas en un equipo local o en un servidor web remoto. El servidor web puede restringir el acceso únicamente a redes privadas, por ejemplo, en una intranet corporativa, o puede publicar las páginas en la World Wide Web. El acceso a las páginas web es realizado mediante una transferencia desde servidores, utilizando el protocolo de transferencia de hipertexto (HTTP).Índice  [ocultar] 1Características y tipos de páginas1.1Uso correcto del término "página web"1.2Páginas estáticas versus páginas dinámicas1.3JavaScript2Creación y edición de páginas web2.1Sistemas CMS3Posicionamiento web (SEO)4Véase también5ReferenciasCaracterísticas y tipos de páginas[editar] Cartel de la calle "WWW", en el Parque Científico Tecnológico de la Universidad de AlcaláUna página web está compuesta principalmente por información de un tema factible (solo texto y/o módulos multimedia) así como por hiperenlaces; además puede contener o asociar hoja de estilo, datos de estilo para especificar cómo debe visualizarse, y también aplicaciones embebidas para así permitir interacción.Las páginas web son escritas en un lenguaje de marcado que provee la capacidad de manejar e insertar hiperenlaces, generalmente HTML.Respecto a la estructura de las páginas web, algunos organismos, en especial el World Wide Web Consortium (W3C), suelen establecer directivas con la intención de normalizar el diseño, y para así facilitar y simplificar la visualización e interpretación del contenido.Una página web es en esencia una tarjeta de presentación digital, ya sea para empresas, organizaciones, o personas, así como una manera de comunicar ideas, pensamientos, conocimientos, informaciones o teorías.3​ Así mismo, la nueva tendencia orienta a que las páginas web no sean solo atractivas para los internautas, sino también optimizadas (preparadas), para los buscadores a través del código fuente. Forzar esta doble función puede, sin embargo, crear conflictos respecto de la calidad del contenido.

a

CORREO ELECTRONICO

r

Nuevas funcionesDescubre la nueva bandeja de entradaCon las nuevas pestañas personalizables lo controlas todo: de un vistazo sabes qué hay de nuevo y decides qué mensajes leer y cuándo hacerlo. Más información sobre la nueva bandeja de entradaHabla en diferentes dispositivosHangouts da vida a las conversaciones con fotos, emojis e incluso videollamadas de grupo gratis. Habla con amigos desde tu ordenador y en dispositivos Android y Apple. Más información sobre Hangouts

a

derechos de autor

r

Derecho de autor Saltar a:navegación,búsquedaPara el derecho de autor en Wikipedia, véaseWikipedia:Derechos de autor. Elsímbolodel copyright, “©”, se usa para indicar que una obra está sujeta al derecho de autor.El derecho de autor es un conjunto de normas jurídicas y principios que afirman losderechos moralesy patrimoniales que laleyconcede a losautores(los derechos de autor), por el simple hecho de la creación de una obraliteraria,artística,musical,científicao didáctica, esté publicada o inédita. La legislación sobre derechos de autor en Occidente se inicia en 1710 con elEstatuto de la Reina Ana.Se reconoce que los derechos de autor son uno de los derechos humanos fundamentales en laDeclaración Universal de los Derechos Humanos.1​En elderecho anglosajónse utiliza la noción de copyright (traducido literalmente como ‘derecho de copia’) que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).Una obra pasa aldominio públicocuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde lamuertedelautor(post mortem auctoris). El plazo mínimo, a nivel mundial, es de 50 años y está establecido en elConvenio de Berna. Muchos países han extendido ese plazo ampliamente. Por ejemplo, en elDerecho europeo, son 70 años desde la muerte del autor. Una vez pasado ese tiempo, dicha obra entonces puede ser utilizada en forma libre, respetando losderechos morales.

a

consola de juegos

r

En esta ocasion manejaras a Sonic en los mundos de Mario Bros. Ayudale a escapar sano y salvo de todos los peligros que te vas a encontrar. Categorias :sonic,plataformas,mario bros,consolasJuego de Mirrors EdgeGran juego basado del juego de consola mirrors edge , salta y escala por los edificios de la ciudad recogiendo los objetos. Cuidado no te caigas de los edificios. Categorias :plataformas,ciudad,aventuras,saltos,consolasSuper Mario Bros 3Juega a esta nueva aventura con el juego de super mario bros 3. Cuidado con las plantas carnivoras que salen de las tuberias. Categorias :mario bros,plataformas,consolasJuego de SnowbrosSin duda un clasico de las maquinas de recreatiivos y consolas antiguas. Lanza bolas de nieve a tus enemigos hasta convertirlos en bolas para lanzarlos. Categorias :arcade,consolas,clasicos,plataformas,nieveJuegos de Super Mario 64Os treamos la version en flash del juego de super mario bros 64. Vuela por el cielo con tu propulsor y recoge todas las monedas que veas. Categorias :mario bros,plataformas,consolas,volar Juego Pac Man 2Version parecida al popular juego pacman , aqui deberas comer todas las bolas de cristal que encuentres sin ser atrapado. Pasa todos los niveles que puedas. Categorias :arcade,clasicos,consolas Juego de Mario Bros 2Este es otro juego podras jugar al juego mario bros 2 al igual que jugabas en el juego de la nintendo. Disfruta y pasalo bien con el juego. Categorias :plataformas,clasicos,mario bros,saltos,consolas Juego Sonic The HedgehogOtro juego de sonic en flash , este juego es algo mas completo que al anterior. Disfruta y pasalo bien con el juego. Categorias :sonic,plataformas,consolas Juego Sonic IslandEn este juego vas a jugar al juego Sonic Island. Tienes que llegar al final en el menor tiempo posible y con vida. Categorias :sonic,plataformas,consolas Juegos de New MarioJuega a esta ultima version en flash del juego de new mario. Cuidado con los precipicios y plantas carnivoras.

a

sistemas de informacion empresarial

r

Sistema de Información Empresarial Saltar a:navegación,búsquedaUn Sistema de Información Empresarial o SIE (en inglés Enterprise Information System, acrónimo EIS) es generalmente cualquier tipo de sistema de computación que es de "clase enterprise". Esto significa normalmente que ofrece alta calidad de servicio, lidia con grandes volúmenes de datos - capaz de soportar cualquier organización grande ("enterprise").Los Sistemas de Información de Empresa suministran una plataforma tecnológica que permiten a las organizaciones integrar y coordinar susprocesos de negocio. Son herramientas y recursos de software que sirven como soporte para el proceso básico de captación, transformación y comunicación de la información dentro de una organización.Ellos suministran un sistema individual que es central para la organización y asegura que la información puede ser compartida a través de todos los niveles funcionales y jerarquías de gestión. Los sistemas Enterprise son indispensables para eliminar el problema de la fragmentación de la información causada por la existencia de múltiples sistemas de información en una organización, creando unaestructura de datosestándar.Un Sistema de Información de Empresa normalmente será manejado por unAdministrador de Sistemasprofesional y será desplegado en servidores dedicados. Esto generalmente ofrece conectividad de red y suministra servicios que soporten las operaciones realizadas por la empresa.

a

delitos informaticos

r

DELITOS INFORMÁTICOS » TIPOS DE DELITOS INFORMÁTICOS TIPOS DE DELITOS INFORMÁTICOS Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:Acceso ilícito a sistemas informáticos.Interceptación ilícita de datos informáticos.Interferencia en el funcionamiento de un sistema informático.Abuso de dispositivos que faciliten la comisión de delitos.Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.Delitos informáticos:Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.Delitos relacionados con el contenido:

Redes peer to peer-blogs

r

Peer-to-peer Saltar a:navegación,búsquedaNo debe confundirse conPoint-to-Point ProtocoloRed punto a punto. Ejemplo de una red basada en peer-to-peer.Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es unared de ordenadoresen la que todos o algunos aspectos funcionan sinclientesniservidoresfijos, sino una serie denodosque se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.Normalmente este tipo de redes se implementan comoredes superpuestasconstruidas en la capa de aplicación de redes públicas comoInternet.El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.Las redes peer-to-peer aprovechan, administran y optimizan el uso delancho de bandade los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefoníaVoIPpara hacer más eficiente la transmisión de datos entiempo real.La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos,NAT,ruteadores, etc.), velocidad de proceso, disponibilidad deancho de bandade su conexión a la red y capacidad de almacenamiento en disco.En mayo de 1999, con millones de personas más en Internet,Shawn Fanningintrodujo la aplicación para compartir música y archivos llamadaNapster.1​ Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones".1​ Índice  [ocultar] Peer-to-peer Saltar a:navegación,búsquedaNo debe confundirse conPoint-to-Point ProtocoloRed punto a punto. Ejemplo de una red basada en peer-to-peer.Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es unared de ordenadoresen la que todos o algunos aspectos funcionan sinclientesniservidoresfijos, sino una serie denodosque se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.Normalmente este tipo de redes se implementan comoredes superpuestasconstruidas en la capa de aplicación de redes públicas comoInternet.El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.Las redes peer-to-peer aprovechan, administran y optimizan el uso delancho de bandade los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefoníaVoIPpara hacer más eficiente la transmisión de datos entiempo real.La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos,NAT,ruteadores, etc.), velocidad de proceso, disponibilidad deancho de bandade su conexión a la red y capacidad de almacenamiento en disco.En mayo de 1999, con millones de personas más en Internet,Shawn Fanningintrodujo la aplicación para compartir música y archivos llamadaNapster.1​ Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones".1​ Índice  [ocultar] 

a

COMERCIO ELECTRONICO E LEARNING

r

Actualmente estamos ofreciendo cursos presenciales en nuestra Escuela de Negocios. ¿Cómo podemos impartir formación a través de Internet?"Solución: Atnova Campus es una plataforma de e-learningampliamente probadaen la formación a distancia o semipresencial, capaz de adaptarse a las necesidades y requerimientos de cada cliente, ya sea en el ámbito académico o corporativo.Conozca Atnova CampusSoftware para comercio electrónico: Tienda virtual"Necesito implantar un sistema de venta por Internet que me permita dar servicio, tanto a mis clientes mayoristas como a nuevos clientes minoristas."Solución: Atnova Shop es una sencilla y potente plataforma para crear una tienda online adaptable a las especificaciones de cada empresa, que permite implantar un sistema de venta por Internet administrado, totalmente, de forma online.

a

Malwere informatico

r

El malware (delinglésmalicious software), programa malicioso1​ o programa maligno, también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar unacomputadoraosistema de información. El término malware es muy utilizado por profesionales de lainformáticapara referirse a una variedad de software hostil, intrusivo o molesto.2​Antes de que el término malware fuera acuñado porYisrael Radaien 1990, el software malicioso se agrupaba bajo el término «virus informático».3​ Un software se cataloga como un programa malicioso en función de los efectos que provoque en un computador. El malware no es lo mismo que «software defectuoso»; este último contieneerrorespeligrosos, pero no de forma intencionada. Los estudios deSymantecpublicados en 2008 sugerían que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».4​ Según un informe deF-Secure, «se produjo tanto malware en 2007 como en los 20 años anteriores juntos».5​ SegúnPanda Security, durante los doce meses del2011se crearon 73 000 nuevos ejemplares de amenazas informáticas por día, 10 000 más de la media registrada en todo 2010. De estas, el 73 % fuerontroyanosy crecieron de formaexponenciallos del subtipo de descarga.6​7

a

COMERCIO ELECTRONICO-e-LEARNING

r

Comercio electrónico Saltar a:navegación,búsqueda Representación gráfica del comercio electrónico.El comercio electrónico, también conocido como e-commerce (electronic commerce eninglés) o bien negocios por Internet o negocios online, consiste en la compra y venta deproductoso deserviciosa través de medios electrónicos, tales comoInternety otrasredes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como elIntercambio electrónico de datos, sin embargo con el advenimiento de laInternety laWorld Wide Weba mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como lastarjetas de crédito.La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como latransferencia de fondos electrónica, laadministración de cadenas de suministro, elmarketing en Internet, elprocesamiento de transacciones en línea(OLTP), elintercambio electrónico de datos(EDI), los sistemas de administración delinventarioy los sistemas automatizados de recolección de datos.La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio we

a

teletrabajo

r

eletrabajonombre masculinoTrabajo que una persona realiza para una empresa desde un lugar alejado de la sede de esta (habitualmente su propio domicilio), por medio de un sistema de telecomunicación.

televisor

r

El televisor es la parte final del sistema de televisión, el cual comienza con la captación de las imágenes y sonidos en origen, y su emisión y difusión por diferentes medios. El televisor se ha convertido en un aparato electrodoméstico habitual, cotidiano y normal con amplia presencia en los hogares de todo el mundo. El primer televisor comercial fue creado el 26 de enero de 1926 por el escocés John Logie Baird.

a

Banco on line-convergencia digital

r

Compruebe estar conectado(a) a la dirección: https://www.banesconline.com/mantis/Website/Login.aspx Verifique que la barra de direcciones sea de color verde. Esto le indica que es un sitio legítimo y seguro. Si es de color rojo, es un sitio no seguro, salga de inmediato y repórtelo a: atclient@banesco.com.Lea más. Haga doble click en la imagen del candado () para verificar que el Certificado de Seguridad VeriSign esté a nombre de www.banesconline.com Navegadores recomendados para óptima visualización: Chrome, Firefox y Safari.

a

Deep-web-Informatica forence

r

La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial. Es la aplicación de técnicas y herramientas de hardware y software para determinar datos potenciales o relevantes. También puede servir para informar adecuadamente al cliente acerca de las posibilidades reales de la evidencia existente o supuesta. Los naturales destinatarios de este servicio son los estudios jurídicos aunque cualquier empresa o persona puede contratarlo. La necesidad de este servicio se torna evidente desde el momento en que la enorme mayoría de la información generada está almacenada por medios electrónicos. En la recuperación de información nos enfrentamos con información que no es accesible por medios convencionales, ya sea por problemas de funcionamiento del dispositivo que lo contiene, ya sea porque se borraron o corrompieron las estructuras administrativas de software del sistema de archivos. La información se perdió por un problema de fallo de la tecnología de hard y/o soft o bien por un error humano. El usuario nos indica su versión de los hechos y a menudo encontramos sobre la falla original otras que el usuario o sus prestadores técnicos agregaron en un intento de recuperación. Así es que debemos figurarnos a partir del análisis del medio qué ocurrió desde el momento en que todo funcionaba bien y la información era accesible. En informática forense hablamos ya no sólo de recuperación de información sino de descubrimiento de información dado que no hubo necesariamente una falla del dispositivo ni un error humano sino una actividad subrepticia para borrar, adulterar u ocultar información. Es por lo tanto esperable que el mismo hecho de esta adulteración pase desapercibido.   La informática forense apela a nuestra máxima aptitud dado que enfrentamos desde casos en que el dispositivo fue borrado, golpeado y dañado físicamente hasta ligeras alteraciones de información que pueden constituir un crimen. Este servicio es de utilidad a empresas que llevan adelante juicios laborales con sus empleados, o con sus asociados por conflictos de intereses, a estudios jurídicos que necesitan recabar información ya sea para presentarla frente a un tribunal o bien para negociar con las partes un acuerdo extrajudicial de resarcimiento, renuncia, etc. Es de utilidad a los organismos judiciales y policiales que buscan evidencias de todo tipo de crímenes. Es un componente indispensable en litigios civiles

a

TIC en la educasion-Empresas y sociedades

r

LAS TICS Y LA SOCIEDAD Las tecnologías de la información y la comunicación, refiriéndonos a la informática y también a los medios de comunicación de masas (internet, televisión, etc.) forman parte de la cultura que nos rodea, en casi todas nuestras actuaciones están presentes y debemos convivir con ellas, ya que amplían nuestras capacidades físicas y mentales y las posibilidades de desarrollo social. En cuanto a estas nuevas tecnologías últimamente se habla mucho de los efectos en el ámbito educativo y laboral. Ya que son muy positivos a la hora de innovar en procesos de aprendizaje o de trabajo a través de la informática y ayudan a desarrollar todo este proceso. Pero no es todo positivo sino que tienen tanto ventajas como desventajas, además de diversos efectos en la sociedad. En cuanto a las ventajas podemos nombrar: beneficios en salud y educación; aprendizaje a distancia; nuevas formas de trabajo; comercialización en internet, menos costes o menos riesgos. Pero por otra parte esta herramienta también tiene impactos negativos como: el aislamiento, el fraude o menores puestos de trabajo Por otro lado, las Tics también influyen en las personas y en la opinión pública, que es lo que nos interesa. Las Tics están influyendo en los procesos de creación y cambio de las corrientes de opinión pública. Algo tan habitual como la televisión, el móvil, la radio y el ordenador, están constantemente transmitiendo mensajes, intentando llevar a su terreno a los usuarios de estos medios. A través de mensajes de texto, correos electrónicos, blogs, y otros espacios dentro de internet, las personas se dejan influir sin apenas ser conscientes de ello, simplemente por haberlo visto en internet.

a

E-GOBIERNO

r

El Gobierno Electrónico es la aplicación de las tecnologías de la información y la comunicación (TIC) al funcionamiento del sector público, con el objetivo de incrementar la eficiencia, la transparencia y la participación ciudadana. Esta definición expresa claramente como a través de su enfoque innovador, las acciones del Gobierno Electrónico sitúan las TIC como elemento de apoyo y pone el énfasis en el desarrollo de un buen gobierno. Esto implica alcanzar mayores niveles de eficacia y eficiencia en el quehacer gubernamental, mejorando los procesos y procedimientos del gobierno, aumentando la calidad de los servicios públicos, incorporando más y mejor información en los procesos decisorios y facilitando la coordinación

a

APP PARA ABOGADOS

r

1. Dragon Dictation (gratis): Esta aplicación recoge dictado de voz pero es necesario estar conectado a la Internet para usarla. Una vez conectada, la aplicación abre un pequeño recuadro negro en donde comienza el proceso de dictado. Es necesario instalarlo con cuidado para que reconozca la voz, pero una vez instalado la redacción es precisa. Sistema: iOS & Android. 2. iJuror ($19.99): Esta app es muy utilizada por litigantes pues les permite grabar información sobre el jurado, sus respuestas, determinar la importancia de ciertas respuestas, llevar a cabo un “ranking” de los jurados y producir finalmente un reporte sobre los hallazgos. Se pueden marcar con colores y se pueden añadir notas sobre información relevante que surja en el proceso de desinsaculación. Sistema: iOS, Android & Windows. 3. ITrackMail (gratis): Esta app te ayuda a conocer cuando un correo electrónico que has enviado ha sido abierto por su receptor. La app te notifica cuando el mensaje ha sido leído. Hay una versión gratis, pero se puede comprar una versión más completa por $4.99. Sistema: iOS. 4. TrialPad: ($89.99) Esta app organiza casos y documentos para presentar en la etapa del juicio. TrialPad le permite a los abogados acceder de forma fácil a documentos y vídeos y anotar o acercar las imagenes de la evidencia. Se puede subrayar, redactar o añadir sellos de exhibits a los documentos. Se pueden importar documentos desde Dropbox, un correo-e, iTunes y el archivo de fotos del artefacto en que se utilice. Si un abogado determina que cierto exhibit puede persuadir al jurado, se puede marcar y apartar de los demás para luego utilizarse en el momento del cierre de juicio. Sistema: iOS.

a

Problemas asociados con las tic circunstancias que limitan la expansión de las tic y desventajas de las tic.

r

PROBLEMA. Que conocimiento poseen los docentes, padres de familia de la cabecera municipal de Ipala, en el peligro que corren los niños, niñas adolescentes y jóvenes, en el mal uso de la Tecnología de la Información y Comunicación. TIC. PREGUNTA INICIAL ¿Por qué los niños, niñas adolescentes y jóvenes no ven las consecuencias, que contrae el uso incorrecto de las TIC? ANÁLISIS DE PREGUNTA INICIAL -El mal uso de la tecnología se da por desconocimiento, por ignorancia o por falta de información. El padre de familia en su hogar y los docentes en la escuela deben mantener informados a los niños y niñas sobre el peligro en el mal uso de las TIC. PLAN DE INVESTIGACIÓN OBJETIVO GENERAL. Informar a los docentes, padres de familia, niños, niñas, adolescentes y jóvenes de las consecuencias que contrae el mal uso del tic. OBJETIVO ESPECIFICO. Consientizar a los docentes y padres de familia para que estén pendientes de los niños y niñas al momento del uso de las TIC. INDICADOR DE LOGROS ·        Que los docentes y padres de familia tengan la información ·        Informar a los niños, niñas, jóvenes sobre el peligro en el mal uso de las TIC. ·        Que los docentes y padres de las tic. Se mantengan al tanto de las actividades que realizan sus hijos. ACTIVIDADES. ·        Charlas informativas sobre el tema ·        Presentar textos sobre la importancia en el uso correcto de las TIC. ·        Establecer diferencias entre el buen y el mal uso de las TIC. EVALUACIÓN ·        Por medio de la observación ·        Por medio de la entrevista ·        Por medio de cuestionarios. FORMULAR PREGUNTA SECUNDARIA  ¿Como podemos prevenir sucesos lamentables en niños, niñas, adolescentes y jóvenes por el mal uso de las TIC? EVALUACIÓN PASO 01 ·        Por medio de la observación ·        Entrevistas ·        Cuestionarios PASO 2: BUSCAR Y EVALUAR FUENTES DE INFORMACIÓN · Sub-paso 2a: Identificar y seleccionar las fuentes de información más adecuadas www.internetsegura.net www.eduteka.gob.org Códigos de Derechos de autor http://www.eduteka.org/CMI.php.

a

COMUNIDADES VIRUALES

r

Se denomina comunidad virtual a aquella sección de datos procesados entre sí, cuyos vínculos, interacciones, relaciones, comunicaciones, y técnicas tienen lugar, no en un espacio virtual sino en un espacio físico como elCPU. Las comunidades virtuales se forman a partir de procesos similares entre un grupo de personas, que su trabajo es organizar en secciones la gran red deInternet. Se organizan y se llevan a cabo a partir de servicios en linea. Puede ser de cualquier tema o de cualquier estudio tecnológico, no hay negaciones. Las comunidades saben que son redes, evolucionan de este modo, ampliando los miembros, diversificándose entre sí, nacen en el ciberespacio.1​ El término de comunidad virtual fue utilizado por primera vez por Howard Rheinhold, en su Libro: La comunidad virtual: Una sociedad sin fronteras, escrito en 1994.

a