jueves, 23 de noviembre de 2017

Importancia De Los Tutoriales


En la actualidad la educación sin multimedia está alejada de las necesidades de los estudiantes, por ello es necesario conocer nuevas formas de apoyar el aprendizaje. El tutorial es una guía paso a paso para realizar una actividad, aunque su uso no está muy difundido en la educación, es una forma sencilla de compartir información y que los estudiantes puedan aplicar los conocimientos que el tutorial ofrece con la posibilidad de revisarlo cuántas veces sea necesario hasta lograr el desarrollo de una habilidad. Este elemento multimedia brinda información auditiva y visual, por lo que mantiene varios canales de comunicación abiertos para el aprendizaje. En Informática es donde comienza a tomar fuerza el uso de estos elementos como apoyo a las clases. Para poder utilizar estos elementos multimedia es necesario que el docente esté dispuesto a buscar material relacionado a su asignatura o a elaborarlo en caso de no existir.

Un tutorial es un método de transferir conocimiento, que conduce al usuario a través de las características y funciones más importantes de cosas como aplicaciones de software, dispositivos de hardware, procesos, diseños de sistema y lenguajes de programación.

Un tutorial es una guía paso a paso para realizar específicamente una tarea y solo esa tarea, es diferente a un manual ya que el manual pretende mostrar un programa completo.

El tutorial se ha utilizado recientemente pero además de ser solo una guía de pasos se han desarrollado vídeos interactivos para mostrar la ejecución de cada uno de los pasos para realizar determinada tarea.

A partir de la lectura crítica realizada del documento “El uso de multimedia: para la elaboración de estrategias de aprendizaje” me referiré al vídeo tutorial como elemento de apoyo pedagógico.

La multimedia surge como una herramienta poderosa de apoyo a la educación permitiendo al docente del diseño de sus tareas de manera diferente. La multimedia requiere de una planeación para su incorporación en la educación ya que su éxito no solo depende de que el material esté atractivo, si no de que los objetivos para los que se diseñó se trabajen de manera correcta.

Las estrategias de aprendizaje deben estar conformadas por la parte informativa, planear la actuación del alumno, monitorear la ejecución y por último evaluar los resultados obtenidos para que esta funcione como se espera.

Como menciona la lectura “El uso de multimedia para la elaboración de estrategias de aprendizaje” el docente hoy más que nunca es facilitador del aprendizaje y siempre debe preparar oportunidades de aprendizaje para sus alumnos, es fundamental que estimule el deseo de aprender de estos.

Algunas alternativas que ofrece el uso de multimedia para el diseño de las tareas docentes son: animaciones, palabras destacadas en un texto, muestra de imágenes, palabras o símbolos, hipertexto, sistemas de auto control del aprendizaje, y de las más recientes el vídeo tutorial, entre otros.

Un vídeo tutorial es un vídeo de auto aprendizaje, donde se muestra al usuario, el desarrollo de algún procedimiento o el correcto uso de algún producto.

Recuerda que al mostrar a los usuarios como utilizar tus productos paso a paso, incrementas las probabilidades de convertirlos en tus clientes.

Utilizar un video tutorial como herramienta en tus campañas de marketing digital, es una forma de lograr un alcance mayor, recordando siempre que el video es una de los principales resultados en los buscadores.

Resultado de imagen para Importancia De Los Tutoriales
Amenazas De La Informática Y Prevenciones.


Se analiza la problemática actual de la producción y acumulación mundial de información en forma de documentos electrónicos o digitales, así como los problemas derivados del acceso de esa información, sobre todo en red, dado que esto podría implicar riesgo y pérdida de esa información. Se determinan los riesgos, amenazas vulnerabilidades, etcétera, que afectan a esa información, asn la preservación confiable de esa información. Se estudian y establecen con detalle los factores que inciden a favor y en contra de los documentos digitales.
Es necesario recordar siempre que en el medio informático, en realidad no existe la "seguridad informática" total ya que el riesgo o probaí como diversas estrategias para establecer la seguridad informática y la relación de ésta cobilidad de que un evento nocivo ocurra nunca es cero. Hoy en día no existe en el planeta ninguna organización cien por ciento segura y por ello los expertos en el tema prefieren manejar en la actualidad el principio de "administración calculada del riesgo". Esto significa que el proceso de lograr la seguridad informática nunca está concluido, y nunca es total y absoluto. Por más que la organización se esfuerce, cada día surgen nuevas amenazas, riesgos y vulnerabilidades dentro de los activos informáticos y por lo mismo el proceso debe ser permanente y evolutivo: siempre será perfeccionable. El riesgo crecerá en proporción al tiempo en el que las medidas de seguridad funcionen adecuadamente y no haya incidentes mayores. La confianza lleva a bajar la guardia y nuevas vulnerabilidades aparecen. Por ello debe continuarse en este esfuerzo permanentemente para mantener al día la metodología, las políticas de seguridad, los procedimientos, los controles y las medidas de seguridad de los activos informáticos manteniendo siempre así un nivel de seguridad adecuado y una administración del riesgo razonable; todo ello a un costo proporcional y razonable al valor de los bienes informáticos guardados.

AMENAZAS INFORMÁTICAS

Las amenazas, como ya hemos mencionado, consisten en la fuente o causa potencial de eventos o incidentes no deseados que pueden resultar en daño a los insumos informáticos de la organización y ulteriormente a ella misma. Entre ellas, identificamos como las principales:
•El advenimiento y proliferación de "malware" o "malicious software", programas cuyo objetivo es el de infiltrase en los sistemas sin conocimiento de su dueño, con objeto de causar daño o perjuicio al comportamiento del sistema y por tanto de la organización.
• La pérdida, destrucción, alteración, o sustracción de información por parte de personal de la organización debido a negligencia, dolo, mala capacitación, falta de responsabilidad laboral, mal uso, ignorancia, apagado o elusión de dispositivos de seguridad y/o buenas prácticas.
• La pérdida, destrucción, alteración, sustracción, consulta y divulgación de información por parte de personas o grupos externos malintencionados.
• El acceso no autorizado a conjuntos de información.
• La pérdida, destrucción o sustracción de información debida a vandalismo.
• Los ataques de negación de servicio o de intrusión a los sistemas de la organización por parte de ciber–criminales: personas o grupos malintencionados quienes apoyan o realizan actividades criminales y que usan estos ataques o amenazan con usarlos, como medios de presión o extorsión.
• Los "phishers", especializados en robo de identidades personales y otros ataques del tipo de "ingeniería social".6
• Los "spammers" y otros mercadotecnistas irresponsables y egoístas quienes saturan y desperdician el ancho de banda de las organizaciones.
• La pérdida o destrucción de información debida a accidentes y fallas del equipo: fallas de energía, fallas debidas a calentamiento, aterriza miento, desmagnetización, ralladura o descompostura de dispositivos de almacenamiento, etcétera.
• La pérdida o destrucción de información debida a catástrofes naturales: inundaciones, tormentas, incendios, sismos, etcétera.
• El advenimiento de tecnologías avanzadas tales como el cómputo quantum, mismas que pueden ser utilizadas para desencriptar documentos, llaves, etcétera al combinar complejos principios físicos, matemáticos y computacionales.

PREVENCIÓN:

En los últimos años se han ido desarrollando diversas metodologías para la creación de una infraestructura de seguridad informática al interior de una organización y para revisar el estado que guarda la seguridad de la información en esa organización. Bajo los nuevos enfoques se destaca el hecho de que estas metodologías no sólo deben abarcar –como se hacía antes– las problemáticas de la seguridad interna de los sistemas; hoy en día deben hacer una aproximación holística a la seguridad de la información corporativa, abarcando todas las funcionalidades de la organización en cuanto a la seguridad de la información que maneja. Esta aproximación marca la diferencia del anterior concepto conocido como "seguridad de sistemas" hacia el nuevo concepto de "seguridad informática de Tecnologías de Información y Comunicaciones (TIC)". El nuevo enfoque considera también los riesgos organizacionales, operacionales, normativos y físicos de una organización, con todo lo que esto implica.
El contexto mundial acerca de esta problemática recomienda como primera etapa diseñar para cada organización una "estrategia de seguridad informática". Esto se hace generalmente en dos pasos:
Paso 1) Establecer los requisitos de seguridad. Para ello se estudian tres fuentes:
a) Los principios, objetivos, políticas, procedimientos y requisitos que la organización ha desarrollado para apoyar sus operaciones y que conforman el tratamiento de la información.
b) El conjunto de requisitos legales, estatutos, contratos y regulaciones que deben satisfacer tanto la organización en sí misma como sus socios, usuarios, contra partes, contratistas y proveedores de servicios.
c) La valoración de los riesgos de la información en la organización, a partir de sus objetivos y estrategias generales. Con ellos se identifican las amenazas a los activos, se evalúa la vulnerabilidad, la probabilidad de su ocurrencia y se estima su posible impacto. Para el análisis de riesgos es práctica generalizada seleccionar alguna metodología ya probada al efecto. Existe un buen número de ellas a nivel mundial, pero si se desea abundar en el conocimiento de este tipo de metodologías, recomiendo estudiar en particular la denominada OCTAVE – Operationally Critical Threat, Asset, and Vulnerability Evaluation7.
Este análisis o valoración de riesgos permite estar en capacidad de:
• Identificar, evaluar y manejar los riesgos de seguridad informática.
• Establecer la probabilidad de que un recurso informático quede expuesto a un evento, así como el impacto que ese evento produciría en la organización.
• Determinar las medidas de seguridad que minimizan o neutralizan ese riesgo a un costo razonable.
• Tomar decisiones preventivas y planeadas en lo tocante a seguridad.
Los elementos que un análisis de riesgos debe cubrir son:
• Análisis de los activos que son de valor.
• Análisis de amenazas cuya ocurrencia pueda producir pérdidas a la organización.
• Análisis de vulnerabilidades en los controles de seguridad y en los sistemas.
• Análisis de todos los riesgos y sus impacto en las operaciones de la organización.
• Análisis de las medidas de seguridad que actuarían como una protección total o parcial contra cada riesgo.
Paso 2) Establecer una estrategia para la construcción de la seguridad informática dentro de la organización.
Para el establecimiento de una estrategia destinada a construir la seguridad informática dentro de la institución es práctica generalizada seleccionar una metodología ya probada al efecto. Si bien existe un buen número de ellas a nivel mundial, es una práctica muy utilizada y altamente recomendada optar por alguna de las metodologías que se han convertido gradualmente en estándares en los últimos años. Existen varias ventajas en usar una metodología aprobada para este propósito:
• Da certeza y continuidad operacional a la organización.
• Da certeza en los costos de seguridad, además de su justificación.
• Permite que la seguridad se convierta en parte de la cultura de la organización, al incrementar la conciencia de seguridad en todos los niveles.
• Permite determinar y planear las acciones preventivas y correctivas en materia de seguridad.
• Brinda criterios para el diseño, operación y evaluación de planes de contingencia.
• Facilita la toma de decisiones en toda la organización que atañan a la seguridad.
• Incrementa la productividad de los recursos humanos, financieros, de equipo, etcétera dedicado a la seguridad.
Las limitantes generalmente observadas en estas metodologías son:
• Es un proceso analítico con un gran número de variables.
• Una sola metodología no es aplicable a todos los ambientes.
• Inversión considerable de tiempo y recursos dedicados a las actividades.
• Las soluciones al problema de seguridad no son instantáneas ni permanentes; el análisis de riesgos y sus soluciones es un proceso cíclico y continuo que involucra no sólo al área de tecnologías de la información sino a la organización en general.
• La seguridad informática requiere de la participación de todos los niveles de la organización y es una responsabilidad compartida.


Que ES NTC 1487?

El Instituto Colombiano de Normas Técnicas y Certificación, ICONTEC, es el organismo nacional de normalización, según el Decreto 2269 de 1993.
ICONTEC
Es una entidad de carácter privado, sin ánimo de lucro, cuya Misión es fundamental para brindar soporte y desarrollo al productor y protección al consumidor. Colabora con el sector gubernamental y apoya al sector privado del país, para lograr ventajas competitivas en los mercados interno y externo. La representación de todos los sectores involucrados en el proceso de Normalización Técnica está garantizada por los Comités Técnicos y el período de Consulta Pública, este último caracterizado por la participación del público en general.



CITAS Y NOTAS DE PIE DE PÁGINA


Bibliografía: lista alfabética de fuentes documentales, registradas en cualquier soporte, consultadas por el investigador para sustentar sus escritos.

Cita: pasaje, párrafo proposición o ideas que se extraen de la obra de un autor para corroborar o contrastar lo expresado.

Cita de cita: cita que se hace de un autor que, a su vez, la ha tomado de otro.

Cita directa o textual: cita en la cual se hace transcripción de las palabras textuales de un autor.

Cita indirecta: cita que hace mención de las ideas de un autor, con las palabras de quien escribe.

Espacio: distancia horizontal entre dos caracteres, generalmente del tamaño de un carácter.

Ibíd: abreviatura tomada de la palabra ibídem, cuyo significado es “en el mismo lugar”.

Op. Cit: abreviaturas tomadas de las palabras latinas
Opus citato,
Cuyo significado es “en la obra citada”.

Referencia bibliográfica: conjunto de elementos suficientemente precisos y ordenados que facilitan la identificación de una fuente documental o de parte de ella.

Renglón: serie de palabras o caracteres escritos o impresos en línea horizontal.

Superíndice: número arábigo consecutivo, colocado un poco alzado del renglón, antes o después de una palabr
  •  REQUISITOS ESPECÍFICOS
  •    Cita directa o textual breve


Consta de menos de cinco renglones. Se presenta inserta dentro del texto, entre comillas. El número superíndice correspondiente se coloca al final, después de las comillas y antes del signo de puntuación. No se deja espacio


 DEL IBID Y  OP.CIT.

En algunos casos se hace necesario referenciar más de dos veces las ideas de un autor en el mismo documento, estas ideas pueden estar continuas o alternadas dentro del texto. Es por esto que las normas ICONTEC hacen uso de IBID y OB.CIT. En esta entrada se describe en detalle el uso de estas dos abreviaciones.
IBID
¿Qué es Ibíd.?
IBID proviene del latín ibídem que significa “En el mismo lugar”.
¿Cuándo hacer uso de Ibíd.?
Cuando un mismo trabajo u obra se cite más de una vez consecutiva, es decir, cuando esta referencia no se intercala con otra referencia diferente se debe usar la abreviatura “Ibíd.”. Posterior a esta abreviatura es necesario agregar una coma seguida del número de página correspondiente. 

¿Qué es OP. CIT.?
Esta abreviación proviene del latín opere citato que significa “en el lugar citado”.
¿Cuándo usar OP. CIT.?
Esta abreviación se usa en caso de que sea necesario citar el trabajo de un autor que haya sido citado anteriormente de forma completa pero no en la referencia anterior. La abreviación “Óp. Cit.” se debe escribir a continuación del apellido del autor y debe ser separada del apellido por una coma, posteriormente se deben agregar los números de las páginas correspondientes. USO



EI INTERNET EN EL MANEJO DE LA INFORMACION  

El Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen formen una red lógica única de alcance mundial.

El bajo costo y el intercambio casi instantáneo de las ideas, conocimientos y habilidades han hecho el trabajo colaborativo dramáticamente más fácil, con la ayuda del software de colaboración. De chat, ya sea en forma de una sala de chat IRC o del canal, a través de un sistema de mensajería instantánea, o un sitio web de redes sociales, permite a los colegas a mantenerse en contacto de una manera muy conveniente cuando se trabaja en sus computadoras durante el día. Los mensajes pueden ser intercambiados de forma más rápida y cómodamente a través del correo electrónico. Estos sistemas pueden permitir que los archivos que se intercambian, dibujos e imágenes para ser compartidas, o el contacto de voz y vídeo entre los miembros del equipo.

Hoy en día el Internet se volvió en un medio de comunicación tan importante ya que permite comunicarnos permanentemente y en forma instantánea.

El manejo de la información, es sin duda un factor letal, que debe considerar el usuario a la hora de navegar en la red. El mayor temor suele ser la privacidad, y por más que se intente siguen habiendo problemas e inseguridad.

 Imagen relacionada


EI INTRANET EN EL MANEJO DE LA INFORMACION

Una Intranet es un sistema de red privado que permite compartir recursos entre sus miembros. Para no ser muy formales y no perdernos en definiciones, en cierto modo podríamos decir que por ejemplo WhatsApp es una Intranet que permite compartir mensajes entre sus miembros, esto es una simplificación que permite entender la idea.
La Intranet existe en las empresas prácticamente desde los propios inicios de Internet, de hecho, lo primero que existía era una Intranet privada montada por ciertas universidades con el fin de compartir información académica y artículos científicos, la apertura de esta Intranet al resto del mundo provocó el nacimiento de lo que hoy en día llamamos Internet.
intranet-documents

Un modelo de Intranet que ha tenido mucho éxito en los últimos años aunque ha quedado obsoleto es el de la Intranet basada en Web. Lo que caracteriza a este tipo de Intranet, es que se trata de un sitio web interno, diseñado para ser utilizado dentro de los límites de la compañía. Lo que distingue una Intranet de un sitio de Internet, en este caso, es que la Intranet es privada y la información que en ella reside tiene como objetivo asistir a los trabajadores de la empresa.

Con el paso del tiempo y el aumento de las posibilidades que facilita el Cloud Computing las Intranets basadas en web están pasando a  un segundo plano porque en ellas la gestión de los archivos es bastante rudimentaria.

El manejo de los archivos en la empresa requiere de cierta agilidad que una Intranet basada en web de ninguna manera puede proporcionar. El motivo es su propia tecnología, al estar basadas en el formato web los archivos han de ser subidos y descargados continuamente, no es posible disponer de mecanismos que permitan operaciones con los archivos en el ordenador del usuario que se conecta.


En definitiva, en una Intranet de tipo web nos encontramos con las limitaciones propias de cualquier aplicación web, por eso el modelo actual es el de las aplicaciones.  Este modelo  consiste en programas que han de instalarse en nuestros dispositivos, este modelo que es el de todas las aplicaciones móviles, se ha impuesto precisamente por superar todas las limitaciones propias de la web