EXPOCISIÓN

APRENDIZAJE ELECTRONICO

APRENDIZAJE ONLINE:


Las soluciones de aprendizaje implementadas en Internet proporcionan resultados más rápidos a bajo coste, mejora del acceso a la formación y responsabilidad clara de todos los participantes en el proceso de aprendizaje.

En el ritmo acelerado de la cultura actual, las organizaciones que implementan el aprendizaje a través de la Web proporcionan a su mano de obra la capacidad de transformar los cambios en ventajas. El aprendizaje en Internet ofrece responsabilidad, accesibilidad y oportunidad. Permite a las personas y a las organizaciones mantenerse al día frente a los cambios en la economía global que ahora ocurren en la era de Internet.

Los últimos años del siglo XX han visto la apertura de la economía global y el comienzo de la era de la información. Si bien se fomenta un crecimiento sin precedentes, fusiones y adquisiciones, la reciente eliminación de las barreras comerciales y los rápidos avances en tecnología han aumentado también drásticamente la volatilidad del mercado mundial.

Las compañías que desean seguir siendo competitivas deben responder eficazmente al cambio. Para ello, necesitan asegurarse de que sus empleados puedan aprender rápidamente nuevas técnicas, actualizar las antiguas y asimilar grandes cantidades de información acerca de nuevos productos, mercados y competencia.

El aprendizaje electrónico es una forma revolucionaria de dotar a la mano de obra con las técnicas y el conocimiento que necesitan para avanzar al mismo paso que los rápidos cambios del mercado. Las personas, las empresas y los países con mayores conocimientos, técnicas y capacidad de crear y compartir eficazmente la información son las que más probablemente alcancen el éxito en la economía de Internet basada en el conocimiento.

El aprendizaje online es la solución a los desafíos de formación y comunicación que ha creado la economía de Internet. El aprendizaje electrónico hace referencia a la educación que se mejora o proporciona a través de Internet. Comenzó en los departamentos de formación corporativos, escuelas y universidades como un suplemento a los métodos de enseñanza tradicionales. En la actualidad, abarca un gran grupo de soluciones que pueden usarse en toda una organización, desde las comunicaciones corporativas y el marketing a la documentación técnica, soporte al cliente, control de calidad, fabricación, ingeniería, relaciones públicas y relaciones de análisis para compartir información, experiencia e ideas.

El aprendizaje electrónico puede ofrecer a los empleados la capacidad de transformar los cambios en ventajas aprovechando los recursos de conocimiento existentes y preparándolos en un formato centrado en el alumno, más personalizado y accesible.

Los antiguos modelos de aprendizaje no se ajustan para satisfacer los nuevos desafíos del aprendizaje mundial. Los sistemas de aprendizaje electrónico pueden mejorar (en lugar de sustituir) los métodos y materiales de enseñanza tradicionales, como las clases presenciales, libros de texto, discos CD-ROM y formación basada en ordenadores no conectados a Internet. Los sistemas de aprendizaje electrónico pueden incluir elementos como:

  • Objetos de contenido: El material se puede desarrollar en un formato modular, dividido en "objetos" que se extraen de una base de datos y se presentan juntos con base en los resultados de la prueba de evaluación. El resultado es un ruta de aprendizaje personalizada: Los estudiantes sólo obtienen lo que necesitan y estudian a su propio ritmo.
  • Comunidades: Los alumnos pueden desarrollar comunidades en línea para proporcionarse ayuda mutua y compartir información.
  • Experiencia en línea: Puede haber tutores o expertos disponibles en línea para ofrecer información y orientación a los alumnos, responder preguntas y mediar las discusiones.
  • Oportunidades de colaboración: El software de reunión en línea permite un aprendizaje en colaboración sincrónico a través de distancias geográficas.
  • Multimedia: Las tecnologías de audio y video bajo demanda pueden presentar el material de una forma estimulante para cautivar activamente a los alumnos.

  • JAVA (SUN), una tecnología desarrollada por Sun Microsystems para aplicaciones software independiente de la plataforma, que engloba:
  • Lenguaje de programación Java, un lenguaje de programación de alto nivel, orientado a objetos
  • API Java provista por los creadores del lenguaje Java, y que da a los programadores un ambiente de desarrollo completo así como una infraestructura.
  • Máquina Virtual de Java (JVM), la máquina virtual que ejecuta bytecode de Java. También se refiere a la parte de la plataforma Java que se ejecuta en el PC, el entorno en tiempo de ejecución de Java (JRE, Java Runtime Environment)
    • Applet Java
    • Java Runtime Environment
    • Plataforma Java, la máquina virtual de Java, junto con las APIs
    • Java 2 Enterprise Edition es la edición empresarial del paquete Java.
  • Plataforma Java, Edición Micro, orientada a dispositivos de prestaciones reducidas
  • OpenJDK Plataforma Java liberada bajo licencia GPL v2
  • Una variedad del grano de café producido en la isla de Java.
  • Java, una península de Ámsterdam.

Si tiene alguna inquietud por favor llenar este formato.

Nombre
sugerencias
 

VIDEO DE COMO CREAR UN BLOGGER

sábado, 16 de junio de 2007

RESÚMENES

RESUMEN DE COMUNICACIÓN DE DATOS Y REDES INFORMÁTICAS




Una red informática es un arreglo o configuración de nodos, conectados mediante canales de comunicación; los nodos son estaciones que envían y/o reciben datos, son elementos de hardware ya que éste se usa para la entrada, procesamiento y salida de datos/información y los canales son los que transmiten datos de un dispositivo a otro este proceso se hace por medio de un software especializado

Estos son los elementos para la comunicación de datos:

- Ente emisor (nodo): Para que este se comunique con el ente
Receptor; los nodos deben tener instalada una tarjeta NIC
(Network Interface Card), comúnmente llamada “tarjeta de red”.

- Ente receptor (nodo).

- Medios o canales de comunicación: Un canal puede ser un
medio físico (cable) o un medio inalámbrico (frecuencia de
radio específica).
Es importante conocer sobre que significa ancho de banda y es
la capacidad de transmisión de un canal de comunicación a
mayor ancho de banda, mayor cantidad de información se
transmite por unidad de tiempo y por lo tanto el proceso de
comunicación de datos es más rápido.
La selección de un canal tiene ciertas Condiciones para la
Instalación como: Volumen de bits transportados por unidad de
tiempo, distancia que pueden recorrer los datos sin sufrir
atenuación y costos.
De los físicos podemos encontrar: Cable trenzado de cobre,
Cable coaxial, Cable de Fibra Óptica, etc. Y de los inalámbricos
encontramos: Microondas (trabaja con ondas), Satélites,
Infrarrojos.

- Protocolos de comunicación: Es un conjunto de reglas,
normas y procedimientos que garantizan la integridad y
correcta secuencia de los datos transmitidos.


- Mensaje: Es el conjunto de datos que se envían y recibe en
una red, el mensaje se transmite a través de “paquetes”.
Un paquete es una agrupación lógica de información que
incluye la información de control y (generalmente) los datos del
usuario.

- Dispositivos de comunicación: Equipos electrónicos
especialmente diseñados para posibilitar, facilitar o mejorar la
conexión a redes informáticas. Hacen uso de diversas
tecnologías y se incorporan a las redes informáticas con
diferentes objetivos. Algunos de ellos son: MODEM, HUB,
Switch, Router, Bridge, Gateway.

- Operador.


Las redes informáticas se clasifican de acuerdo a diversos criterios.
Algunos de ellos son:

- Extensión geográfica:

* Redes LAN (Local Área Network) Redes informáticas cuyos
nodos están físicamente ubicados dentro de extensiones
geográficas pequeñas. Pueden utilizar medios físicos o
inalámbricos. Suelen incluir dispositivos de comunicación tales
como: HUB, Switch y Routers.

*Redes WAN (Wide Área Network) Redes informáticas cuyos
nodos están físicamente ubicados dentro de extensiones
geográficas grandes. Pueden utilizar medios físicos o
inalámbricos. Pueden estar formadas por redes LAN
interconectadas a través de dispositivos tales como: MODEM,
Router, Gateway y Bridge.

* Redes MAN: Metropolitan Área Network, para redes ubicadas
en extensiones que abarcan una ciudad.

Redes HAN: Home Área Network, para redes que abarcan los
equipos existentes en una casa.

Redes PAN: Personal Área Network, para redes que abarcan
los equipos de una persona.


-Topología: La topología es objeto de estudio en las
matemáticas, donde los "mapas" están conformados por nodos
(puntos) y enlaces (líneas). En redes informáticas, cada nodo
es un equipo y cada enlace es un medio de comunicación.

* Redes con topología de bus: Todos los nodos están
conectados a un mismo cable.

* Redes con topología de malla completa: Cada nodo se
enlaza directamente con todos los demás nodos de la red.




-Relaciones lógicas:

* Redes de igual a igual: Todos los nodos de la red tienen
relaciones equivalentes y tipos similares de software, la
relación no es jerárquica.
RESUMEN DE SEGURIDAD INFORMÁTICA



Es importante definir primero qué es sistema informático y éste es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos (materia prima que utilizamos para producir información) y usuarios; estos a su vez hacen posible el procesamiento automático de los datos, mediante el uso de computadores; está definición se da porque LA INFORMACIÓN se da gracias al procesamiento de datos.

La INFORMACIÓN Puede ser confidencial para algunas personas o para instituciones completas; se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes. Para que la información sea segura existe la SEGURIDAD INFORMÁTICA que es la que se encarga de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos, si el usuario quiere la aplica o sino se somete a ciertas consecuencias.

La SEGURIDAD INFORMÁTICA se basa en ciertos principios:

v P. de Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados, es importante en computadores interconectados.

v P. Integridad: Se refiere a la validez y consistencia de los elementos de información.
Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen para que todos los elementos del sistema manipulen adecuadamente los mismos datos.

v P. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.

Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.




En la seguridad informática existen factores de riesgo; tales como los:

Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
Tecnológicos: Como los virus estos son programas (códigos) que se replican, añadiendo una copia de sí mismo a otro(s) programa(s). Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias. Los virus se auto reproducen e infectan lo cual afecta ya sea el software o hardware y también se clasifican ya sea por el propósito, comportamientos, consecuencias y la forma como se trasmite.
Humanos: Los hackers y los Crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. los hackers Prueban que tienen las competencias para invadir un sistema protegido y también que la seguridad de un sistema tiene fallas. Pero los Crackers destruyen parcial o totalmente el sistema y buscan obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

La seguridad informática también tiene ciertos mecanismos que fortalecen los principios de ésta verbigracia; para la confidencialidad: Encripción o cifrado de datos, para la integridad: diferentes software que controlan y
son preventivos, para la disponibilidad Planes de recuperación o planes de contingencia y Respaldo de los datos; su selección (la del mecanismo) depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan; tales como:

·Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
· Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema: dan aviso.
· Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias. Un mecanismo correctivo para factores de riesgo humano: Sanciones legales


En cuanto a la seguridad física hace referencia a Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento, etc. Y las acciones que nos ayudan a protegerlos o se puede decir que sus respaldos son: restringir el acceso a las áreas de computadoras y el acceso a las impresoras, instalar detectores de humo y extintores (por el fuego), colocar los dispositivos lejos del piso (por el agua), los dispositivos lejos de las ventanas (por la lluvia), poner pararrayos (para los rayos) y proteger las antenas externas (por el viento).

No hay comentarios: