viernes, 18 de mayo de 2012


  



Mindmanager es un software libre (http://mindmanager.softonic.com/) desarrollado por Mindjet para la elaboración de mapas mentales, orientado a los negocios y empresas, aunque puede aplicarse en cualquier sector de la ciencia y la tecnología.
Su utilidad fundamental radica en las facilidades que ofrece para la construcción de esquemas de planteamiento y solución de problemas de información. Posibilita la creación de una vista panorámica de los pasos a seguir, de la ruta que debe cumplirse para resolver un problema, los objetivos perseguidos y los resultados finales que deben obtenerse al concluir una investigación. Los mapas ofrecen una visión general sobre el contenido del problema de información, así como sus proyecciones y estrategias de búsqueda de información. Facilitar la  comprensión del contenido expuesto permite una mejor organización del trabajo. 


¿Qué son las redes semánticas?
Es una forma de representación de conocimiento lingüístico en la que los conceptos y sus interrelaciones se representan mediante un grafo. Las redes semánticas son usadas, entre otras cosas, para representar mapas conceptuales y mentales.
En una  red semántica los elementos semánticos se representan por nodos, dos elementos semánticos entre los que se da la relación semántica que representa la red, estarán unidos mediante una línea, flecha o arista .
Ej:

Los responsables de los primeros esquemas de representación formalizados fueron Quillian (1968) y Shapiro & Woddmansee (1971). Los esquemas de redes semánticas tienen una fundamentación psicológica muy sólida, por lo que se han realizado numerosos esfuerzos por llevar a cabo implementaciones importantes basadas en ellas.
Las redes semánticas son representaciones gráficas  que ayudan a relacionar la información y el conocimiento para llegar a la comprensión de los conceptos.
Las redes semánticas se caracterizan por representar el conocimiento en forma gráfica, su principal idea es que el significado de un concepto depende del modo en que se encuentre conectado con otros conceptos.


jueves, 17 de mayo de 2012

11 de mayo de 2012

Redes Sociales mas Populares

Las  redes sociales son parte básica de nuestra vida, tan es así que todos los días salen nuevas páginas de este tipo. Sin embargo, hoy les traemos las 5 redes sociales más populares y sus características.
1. Facebook



Es la red social por excelencia, creada en 2004 por Mark Zuckerberg y varios compañeros de Harvard. Hoy cuenta con más de 901 millones de usuarios registrados. Es una red bastante completa, ya que puedes escribir en el muro, jugar y compartir fotos y videos, entre muchas otras aplicaciones. Además, con sus aplicaciones móviles, recibe 200 millones de visitas diarias. Una de las aplicaciones más nuevas y populares esBranchOut, una aplicación de bolsa de trabajo. Facebook busca actualizarse constantemente e integra nuevas aplicaciones o realiza pequeñas modificaciones en su pagina. 
2. Twitter
Fundada en 2006, esta red social de microblogging te permite compartir mensajes con tus seguidores de 140 caracteres. Cuenta con más de 200 millones de usuarios a nivel mundial. En un principio, no fue tan aceptada, ya que era vista como una actualización de estado; sin embargo hoy sus usuarios lo consideran tan entretenido y divertido como Facebook. En Twitter  puedes compartir fotos, tu ubicación y participar en temas mediante los hashtags y los trending topics. 
3. Google+
Google+  fue lanzada en 2011, por el gigante Google. Esta red social busca ser la competencia directa de Facebook, de hecho constantemente se hacen comparaciones de sus actualizaciones. Funciona mediante círculos (grupos para compartir) y cuenta con Hangouts (para videochat), mensajería y seguimiento de intereses. Cuenta con una sección de novedades para ver las actualizaciones de los círculos. Además te permite la integración con otras aplicaciones de Google. Hoy tiene más de 170 millones de usuarios registrados con 20 millones de visitas diarias.




Las Redes Sociales Seguridad



Las  redes sociales poco a poco van tomando protagonismo en la empresa e irán aumentando su protagonismo con el paso del tiempo, no sólo como plataforma donde publicitarse sino como parte de su estrategia de comunicación corporativa con clientes y colaboradores. Para ello deberán tener en cuenta una serie de precauciones básicas de seguridad en las redes sociales. Las principales amenazas en cuanto a redes sociales se centran en tres aspectos: malware, privacidad y acceso de menores. Malware: Es la principal amenaza que afecta a las redes sociales. Se utilizan las distintas aplicaciones que el usuario puede emplear en las redes sociales como punto de entrada de programas espías y software maligno. Está claro que en un entorno empresarial no deberemos utilizar alegremente las aplicaciones creadas por terceros y siempre podemos optar si necesitamos alguna por hacerla nosotros mismos. Privacidad: En este punto es fundamental conocer la configuración por defecto de la red que utilicemos y sobre todo tener en cuenta que información de nuestra empresa queremos destacar y cual consideramos que debe quedar como privada. Además, debemos saber si se indexa nuestra empresa en los buscadores a través de estas redes. Acceso de menores: Depende donde se desarrolle la actividad de nuestra empresa será una cuestión de mayor o menor importancia, pero es una de las cuestiones que las redes sociales tienen que mejorar.

Red Social



Una red social es una  estructura social en donde hay individuos que se encuentran relacionados entre si Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. Mas populares -MySpace -Facebook -WindowsLiveSpace -Flickr -FreeWebs -Propeller -Bebo -WebShots -Buzznet -Digg -Hiblabla -Cielo.com Existen 151 entre ellas: Alpinaut ANobii aSmallWorld Badoo Bahu Bebo BlackPlanet Broadcaster.com Buho21 Buzznet Cake Financial Capazoo CarDomain Care2 Classmates.com Cloob Colnect Consumating CouchSurfing CozyCot

Las Redes Sociales y su impacto en la sociedad



 La finalidad de las Redes Sociales es: compartir un perfil, formar parte de una Red de amigos, encontrar nuevos o buscar antiguos, incluso nos sirve para buscar trabajo, darnos a conocer, hacer negocios o simplemente compartir aficiones, fotos, vídeos. En los 90 eran utilizadas como múltitareas y costaba que el usuario fidelizara en un mismo sitio web. Hacia el año 1995 comenzaron las primeras comunidades a través del portal Geocities, que en la actualidad es parte de Yahoo. En el 2005 comienzan a captar a una gran mayoría de la juventud norteamericana y en la actualidad más de 90% de los adolescentes participan en alguna Red Social. Existiendo Redes de muy distinta temática.


El género epistolar, es el texto que comúnmente conocemos como carta, es uno de los más libres que existe dado que abarca una gran cantidad de temas y propósitos, expuestos de manera diversa, siempre y cuando cuente con un destinatario a quien va dirigida la carta y sus respectivos encabezamiento, saludo y despedida. En el cuerpo de la carta pueden aparecer recomendaciones, comentarios, solicitudes, diálogos, narraciones, poemas, notificaciones, argumentaciones de todo tipo hasta saludos y despedidas. En relación con sus objetivos y el ámbito de interés. una carta puede ser privada, pública, oficial, abierta, doctrinal, científica, poética o amorosa.

Valores que se desarrollan en la Comunicacion de tu Blogger


1.-  la honestidad. esta cualida nos permite ganar confianza para tus lectores.
 2.-  la constancia escribir en forma constante requiere de altas docis de automotivacio, para no perder esa chispa o impulso, es necesario ser perceverante. 
3.- la comunicacion. de manera innata tenemos la cualidad de comunicarnos como bloguero la comunicación surge del deseo de compartir con los demás y se fortalece la generosidad.
 4.-  la generosidad. una de las cosas que mas admiro es la cualidad de los demas de dar sin esperar algo a cambio muy a menudo encuentro recetas deliciosas compartidas en los blogs. 5.- la tolerancia seguramente no estaremos de acuerdo con los puntos de vista expuestos en un blog, o con los comentarios pero es importante que aceptes esas ideas, al final de cuentas, no todos somos iguales. 
6.- respeto sin duda todo el esfuerzo y trabajo que realizan los bloggeros en sus distintas tematicas, merecen respeto y consideración.

Principios Fundamentales del Correo electronico


Uso del Correo Electronico

                                
La primera recomendación es recordar que casi siempre el receptor es otro humano, que siente piensa, y puede sentirse ofendido por el A contenido que encuentra, el correo es un espacio personal y por lo tanto debe ser respetado como tal. No utilizar de ninguna manera  términos como "pronta respuesta", esto indica un modo imperativo en la petición que se está haciendo y puede concluir en omisión por parte del receptor. Por ejemplo, hay personas que tienen filtros en sus correos que buscan esta clase de frases ubicando los correos que las contienen al final de la cola de correo y se tardan varios días en responder,Notará que el resto del presente documento está en un tono positivo).
 BUEN USO DEL CORREO ELECTRÓNICO
Siempre indique el asunto del mensaje con claridad en el campo "Asunto". Esto es particularmente importante para el destinatario del mensaje. Si el asunto del mensaje es claro, será mucho más fácil para el destinatario decidir cuáles son más importantes y cuáles no cuando lea todos los correos electrónicos recibidos. Esto permitirá al destinatario clasificar su correo con facilidad. Se puede hacer una distinción entre el asunto general, normalmente ubicado entre paréntesis (como el nombre del proyecto) y un resumen corto del mensaje

viernes, 4 de mayo de 2012

validacion de informacion


Validacion de Informacion

Presentación

Si se encuentra en un sitio y quiere saber si es peligroso o no, entonces las recomendaciones que damos a continuación pueden ser de su interés. Lo más importante es considerar estas alternativas antes de proveer información sensible como tarjetas de crédito o de su banco.

Recomendación:

En términos generales, debería dudar de un sitio que le pide información personal no necesaria, por ejemplo un número de tarjeta de crédito o un número de cuenta bancaria, cuando esta no es necesaria para la actividad que está desarrollando. Esto puede ser evidencia de Phishing. También debería estar alerta cuando se presentan ofertas que parecen muy buenas para ser ciertas. Para estos tipos de sitios, recomendamos usar métodos como los que recomendamos abajo, antes de continuar en esos sitios: 

1. Si estás en una página de comercio como ebay, amazon, bancos, lugares donde vayas a enviar información bancaria, asegúrate que en la parte de abajo de tu navegador (browser) aparezca un candadito de seguridad lock
2. También verifica que la dirección de la página diga HTTPS:// esa S es de SECURE. Un ejemplo es https
3. Si no ves el candadito y el https no hagas ninguna transacción electrónica con esa página de Internet. Estas dos cosas cuando están presentes indican que tu información tiene encripción, lo cual significa que esta siendo protegida y enviada en un canal seguro.
4Si te sale algún mensaje que el certificado de seguridad ha expirado (Security Certificate) no hagas transacciones. Estos certificados son renovados anualmente por el comerciante y si se le pasa la fecha puede ser un riesgo de seguridad para tí.
5Mantén claves (passwords) seguros. Usa combinaciones de letras mayúsculas, minúsculas y números. También puedes añadir carácteres por ejemplo: Ent!eRate91. Para passwords difíciles usa un generador como http://strongpasswordgenerator.com/
6. Cambia tus claves y passwords frecuentemente.
7. No envies passwords, números de seguro social, tarjetas de crédito y otra información sensitiva por email ni por mensaje de texto.
8. Ten cuidado con personas que no conoces que se hacen pasar por representantes de compañías y bancos y te piden tu información. Estos intentos/ataques se conocen como Phishing.
9. Evita usar computadoras públicas para realizar transacciones sensitivas. Si aún asi tienes que hacerlo asegúrate de cerrar las sesiones luego de hacer login. Por ejemplo… dale a close session, sign out etc. Para seguridad adicional borrar los cookies y el cache del browser. Tools Internet Options.
10Usa el Web of Trust (WOT).  Este programa es un  ”add-on” o “plugin” (programa que añade funcionabilidad) al browser ya sea Internet Explorer o Firefox. El programa te alerta cuando entras a una página con riesgos de seguridad. El programa es gratis y lo consigues en http://www.mywot.com/ .