Bienvenidos!

fotosunidas.png


Bienvenidos a nuestro blog!


Aquí encontrará las respuestas dadas por nuestro grupo a las distintas inquietudes que tiene el señor Luis Pigabonza y desarrolladas durante las distintas actividades del curso.


Esperamos que sea de su agrado!

viernes, 13 de junio de 2014

Vídeo Muestra de las Tareas Realizadas


A través de este vídeo, se da respuesta al interrogante que tiene don Luis Pigabonza sobre cuál tipo de educación es la que a él mejor le conviene dada su necesidad de estudiar en casa y con horarios flexibles.

Infografía:
Información recuperada el 04 de mayo de 2014 de los siguientes sitios:
http://sisbib.unmsm.edu.pe/bibvirtual/tesis/ingenie/caba%C3%B1as_v_j/cap1.htm

Mapas Mentales sobre las Redes Sociales

Las redes sociales cumplen un papel pero al mismo tiempo requieren nuestra precaución.
Haga clic sobre cada mapa mental para ampliar su imagen.







Infografía:
Información recuperada el 12 de junio de 2014 de los siguientes sitios:
http://www.informatica-hoy.com.ar/aprender-informatica/Twitter-Que-es-y-para-que-sirve.php

miércoles, 11 de junio de 2014

Tabla de los Cinco Principales Formatos para Audio


Un formato de archivo de audio es un contenedor multimedia que guarda una grabación de audio (música, voces). Lo que hace a un archivo distinto del otro son sus propiedades; cómo se almacenan los datos, sus capacidades de reproducción, y cómo puede utilizarse el archivo en un sistema de administración de archivos (etiquetado). Existen diferentes tipos de formato según la compresión del audio.  Por un lado hay formatos de audio sin compresión como es el caso de WAV, y por otro hay formatos de audio con pérdida y formatos de audio sin pérdida.


FORMATO
CARACTERÍSTICAS
Formato WAV
(Wave Form Audio File)
  • Es un archivo que desarrolló originalmente Microsoft para guardar audio.
  • Es ideal para guardar audios originales a partir de los cuales se puede comprimir y guardar en distintos tamaños de muestreo para publicar en la web.
  • Es un formato de excelente calidad de audio, sin embargo produce archivos de un peso enorme.
  • Compresión: Los archivos WAV se pueden guardar con distintos tipos de compresión. Las más utilizadas son la compresión PCM y la compresión ADPCM. No obstante incluso definiendo un sistema de compresión, con un audio de cierta duración se genera un archivo excesivamente pesado.
Formato MP3
(MPEG 1 Layer 3)
  • Creado por el Instituto Fraunhofer y por su extraordinario grado de compresión y alta calidad está prácticamente monopolizando el mundo del audio digital.
  • Es ideal para publicar audios en la web, se puede escuchar desde la mayoría de reproductores.
  • La transformación de WAV a MP3 o la publicación directa de una grabación en formato MP3 es un proceso fácil y al alcance de los principales editores de audio.
  • Tiene un enorme nivel de compresión respecto al WAV. En igualdad del resto de condiciones reduciría el tamaño del archivo de un fragmento musical con un factor entre 1/10 y 1/12.
  • Presentan una mínima pérdida de calidad.
Formato OGG
VORBIS
  • Formato  desarrollado por la Fundación Xiph.org.
  • Formato más reciente y surgió como alternativa libre de patentes y de código abierto.
  • No todos los reproductores multimedia son capaces de leer por defecto este formato.
  • En algunos casos es necesario instalar los códecs o filtros oportunos, puede contener audio y vídeo.
  • Es un formato de audio digital comprimido con pérdida, ofrece una mejor fidelidad de sonido entre 8 KHz y 48 KHz que el mp3 y sus archivos ocupan menos espacio.
  • Compatibilidad, tampoco es un formato todavía tan universal como el mp3, pero cada vez más dispositivos y programas lo reconocen y pueden trabajar con él.
ACC (Advanced Audio Coding)
  • Es un formato informático de señal digital audio basado en el Algoritmo de compresión con pérdida, un proceso por el que se eliminan algunos de los datos de audio para poder obtener el mayor grado de compresión posible, resultando en un archivo de salida que suena lo más parecido posible al original.
  • Es un formato de audio digital estándar como extensión de MPEG-2 comprimido con pérdida, y ofrece más calidad que mp3 y es más estable para un mismo número de Kbps y un mismo tamaño.
  • Soporta 48 canales distintos como máximo, lo que lo hace indicado para sonido envolvente o Surround y sonidos polifónicos, es decir que sería una buena opción en caso de no escuchar el audio en cualquier sistema de audio de dos canales (estéreo), y en el caso de películas, vídeo o en caso de disponer de un reproductor compatible conseguiremos reducir el tamaño del archivo.
  • Es más eficiente que MP3 en casi todos los aspectos, ofrece mayor calidad y archivos de menor tamaño, pero no goza por el momento de la compatibilidad y la popularidad del MP3.
  • Es compatible con los dispositivos de la marca Apple, como formato principal para los iPods y para su software iTunes. También es utilizado en otras aplicaciones por Ahead Nero, Winamp, MP4y Nintendo DSi. Pero aún pueden existir problemas de compatibilidad.
Real Networks o Real Audio o RM
  • Es un formato de archivo pensado para las transmisiones por internet en tiempo real, por ejemplo las radios que emiten online o cuando un servidor tiene un archivo de sonido almacenado y nosotros lo escuchamos sin que el archivo se cargue por completo ni se almacene en nuestro ordenador, esto es posible gracias al proceso de Buffering que básicamente es recibir un paquete de sonido en nuestro reproductor en este caso (Real Player) mientras el siguiente se almacena en la carpeta de temporales hasta que sea requerido por el reproductor.
  • Con este sistema los archivos no pueden ser copiados.
  • La codificación con Real Audio permite adaptarla a la capacidad del recepción del usuario dependiendo de su velocidad de conexión a internet.
INFOGRAFÍA
Información recuperada el 31 de marzo de 2014 de los siguientes sitios:

martes, 10 de junio de 2014

Dispositivos de Hardware y Medios de Transmisión Recomendados




NOMBRE
COSTO UNIDAD
JUSTIFICACIÓN
TODOS LOS DISPOSITIVOS DE HARDWARE SUGERIDOS
Estaciones de trabajo
$1.000.000
Son computadoras conectadas a la red que conservan la capacidad de funcionar de manera independiente, realizando sus propios procesos.

Servidores
$2.000.000
Son computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro en incluso archivos individuales.

Tarjeta de Interfaz de Red para cada computadora

Requerimientos hardware para crear una red Ethernet básica





$50.000
Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas para Mac's y para algunas computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC.

Cableado:
La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial. A continuación presento tres opciones:



  1. Cable de par trenzado.
$846.000
Los cables de par trenzado consisten en ocho cables que forman cuatro pares de cables de cobre trenzados asegurando velocidades de datos que pueden oscilar entre 100 Mbit/s y 10.000 Mbit/s. Es el tipo de cable menos caro y más común de medio de red.

  1. Cable coaxial
$40.000
Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes.

  1. Cable de fibra óptica
$25.000
Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor.

Equipo de conectividad:
Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor.



Hubs o concentradores
$80.000
Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella. En el caso de interconectar 3 o más computadoras, se recomienda usar un concentrador hub, switch o router dependiendo de la necesidad específica de cada red.

Repetidores:
$70.000
Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la señal de red.

Puentes:
$120.000
Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN.

Compuertas: compatibles con IBM y otra con Macintosh.
$90.000
Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podría tenerse, por ejemplo, una LAN que consista en computadoras.
SOFTWARE RECOMENDADO
Sistema operativo de red:
Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red.
Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. Los servicios que un NOS realiza son:
  • Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en las cuales un NOS se especializa proporcionando un método rápido y seguro.
  • Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime.
  • Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc.


MEDIO DE TRANSMISIÓN RECOMENDADO
Ethernet (especificado en la norma IEEE 802.3)
$50.000
Ethernet utiliza una topología en estrella en la que los nodos individuales (dispositivos) están conectados unos con otros a través de un equipo de red activo como un conmutador. El número de dispositivos conectados a una LAN puede oscilar entre dos y varios miles.

Infografía:
Información recuperada el 31 de marzo de 2014 de los siguientes sitios:

domingo, 8 de junio de 2014

Riesgos del Uso del Internet y su Forma de Minimizarlo




RIESGOS
FORMA DE MINIMIZARLOS
Riesgos relacionados con la información

Acceso información poco confiable

Dispersión, pérdida de tiempo

Acceso de los niños a información inapropiada

Acceso a información peligrosa e inmoral
1. Escoger la Conexión. Existen diversas formas de conectarse a Internet, el criterio de selección depende de los siguientes factores: cantidad de horas de uso al mes, tipo de uso, número de usuarios y de equipos, e inversión que se puede hacer.
2.  Use software legal: significa tener instalados programas licenciados y originales, no pirateados ya que estos últimos vulneran la seguridad de su equipo.

Riesgos relacionados con actividades con repercusión económica (compras y gestiones,
envío y recepción de archivos...)

Estafas

Compras  inducidas por una publicidad abusiva

Compras por menores sin autorización paterna

Robos
1. Sea precavido con el comercio electrónico: al momento de realizar compras por Internet es importante que se asegure que la página en la cual realiza la operación comercial cumpla las reglas de seguridad y sea certificada por entidades reconocidas. Así evitará pérdidas de dinero y reclamos de adquisición.
2. Infórmese: aproveche los diferentes medios de comunicación para estar atento a los riesgos que hay en la red.
3.  Denuncie: conozca la mejor manera de informar a las autoridades competentes sobre cualquier anomalía que encuentre en la red.
Riesgos relacionados con el funcionamiento de la red Internet


Lentitud de accesos

Imposibilidad de conexión a una web o a un servicio de Internet

Problemas de virus

Espionaje
1.    Usar un Antivirus: es importante que los computadores tengan instalado un programa antivirus antes de conectarse a Internet, y actualizarlo periódicamente. Muchas aplicaciones ofrecen esta opción o también, se puede descargar demos de la Red.
2. Instalar un cortafuego: conocido también con el nombre de “firewall”, es un programa que garantiza la seguridad de las comunicaciones a través de Internet. Su función es bloquear las entradas sin autorización al PC, e impedir la salida de información. Es recomendable instalar este programa antes de conectar el equipo a Internet y a otras redes.


Riesgos relacionados con las adicciones

Adicción a frecuentar los entornos sociales

Juego compulsivo

Compras compulsivas
1. Desarrollar habilidades de comunicación y contacto interpersonal, mediante la realización de actividades sociales que enriquezca el círculo de amistades no virtuales
2. Analizar los riesgos que implica divulgar cualquier información confidencial, explicar vivencias de la vida privada o colgar fotos personales en la red ya que implica su reputación y seguridad
3.   Limitar el uso de computadoras y pactar un número de horas para su utilización con fines académicos, innovadores y productivos
4.      Potencializar aficiones tales como la lectura, el cine, teatro, artes plásticas y otras actividades culturales
Riesgos relacionados con la comunicación interpersonal

Bloqueo del buzón de correo

Recepción de “mensajes basura”

Recepción de mensajes personales ofensivos
1.     Sea cauto con el correo electrónico: no abra correos que vengan en otros idiomas, con identidad desconocida, y que ofrezcan productos o servicios gratuitos. De igual manera, identifique el remitente de los mensajes y el asunto, ya que muchas veces, envían mensajes utilizando direcciones electrónicas de personas conocidas. Evite abrir   mensajes repetidos ya que muchas veces son portadores de virus informáticos.
2.  Sea precavido con los mensajes que le soliciten contraseñas y nombres de usuario: últimamente el delito informático en auge es el “phishing” y va en aumento, el propósito de esta conducta es pedirle que digite información personal incluyendo contraseñas bancarias a través de páginas de Internet falsas.

Consejos Útiles para Minimizar los Riesgos relacionados con Respecto a la Información


·    Instalación de un programa parental que permita que los niños solo puedan acceder a las páginas consideradas como seguras. Este programa también permite seleccionar los horarios que cada usuario puede navegar en internet lo cual ayuda a hacer un mejor uso del internet a la vez que evita el acceso a páginas que contengan amenazas para el equipo o con información e imágenes no aptas para los niños. Un ejemplo de estos programas, el cual he usado en casa, es K9 Web Protection. Más información al respecto en http://www1.k9webprotection.com/
·    También es importante que en el momento de navegar en internet, nunca se acceda a páginas de bancos o de entidades donde se realicen transacciones monetarias, sin verificar que tienen antes de su URL o dirección web un ícono en forma de candado verde y https://
·    Por último, es un buen hábito al navegar en internet, desconfiar de aquellas páginas que ofrecen bienes, servicios o información gratis. Si bien es posible encontrar software libre que podemos descargar y utilizar en nuestro equipo, es necesario considerar que la página que empleamos para descargarlo sea una página conocida y ojalá recomendada por alguien que ya la haya usado. Vale la pena mencionar que hay páginas para realizar descargas seguras (sin virus) de software libre pero que en el momento de la descarga, ofrecen otros programas adicionales como barras de búsqueda, herramientas de optimización del equipo, etc. que si no me niego a esas instalaciones, vendrán juntamente con el programa que si deseaba descargar e instalar. Por eso, es muy recomendado, leer todas las ventanas de información, en especial aquellas que me piden realizar una acción.
Infografía:
Información recuperada el 31 de marzo de 2014 de los siguientes sitios:
http://cefire.edu.gva.es/file.php/1/Comunicacion_y_apertura/B1_Navegacion_Internet/5_riesgos_de_internet.html
http://recursostic.educacion.es/observatorio/web/ca/software/software-general/909-monografico-control-parental?start=1
http://www.desdeloalto.com/peligrosinternet_archivos/peligros.html
http://www1.k9webprotection.com/