Reflexiones del docente de escuela
La educación es una fuerza moral que perfecciona. El deseo de perfección es una fuerza moral que acucia al ser humano a mejorar constantemente.
El trabajo es un antídoto contra muchos males. La ociosidad es la madre de todos los vicios. El trabajo es fuente de bienestar individual y social.
Aprender es un placer pero aprender nunca se compara con el placer de enseñar. La docencia implica dedicación, paciencia, perseverancia.
Lo mejor de la vida son las cosas sencillas y cotidianas que nos llenan el alma y nos reconfortan, por eso soy feliz de esta profesión de ser DOCENTE!!!!!. Feliz día para todos los que posibilitan la construcción de un futuro desde lo más simple e importante: el “aula” y que sostienen lo más grande la “escuela”.
Educar es más que un verbo. Acompañar, inspirar, indagar, aprender, fomentar, motivar, innovar, cuidar, observar, crecer, emocionar, guiar, orientar, experimentar, compartir, transmitir, ayudar, descubrir, crear, atender, discernir.
La piedra nunca es tan grande. Porque las injusticias acaban pagándose. Porque el dolor se supera. La verdad aunque se niegue aflora. Insiste porque el miedo te fortalece. El coraje te levanta. Porque los errores te enseñan y porque nadie es perfecto. La vida siempre da una segunda oportunidad para todo y pone a cada uno donde debe estar.
Dar clases. Se trata de tener originalidad, imaginación, criterio, innovación.
Las clases deben ser dinámicas, interesantes, con empatía, ordenadas. Debe existir orden y respeto. Silencio para aprender, diálogo, comunicación, capacidad del habla, con esquemas en el pizarrón, se deben utilizar diversas dinámicas en la clase.
El profesor debe saber y tener buen trato. Entender y aprender. Dar temas y hacer preguntas. Verificar entendimiento de la temática. Presentar el tema en forma clara y atractiva. Los profesores deben ser ejemplo. Los profesores deben tener presencia.
Una buena clase tiene diálogo y debate. Se debe aprovechar el tiempo de clases, explicar bien, hacerse entender, ser flexible, ser compasivo.
El docente debe ser exigente, pero no tanto. Debe utilizar diversas dinámicas en la clase.
El secundario debe brindar conocimientos e inculcar valores. Debe dar las bases para el futuro. Sirve para decidir lo que te gusta, es fundamental y es la base de todo. Brinda herramientas para enfrentar el mundo laboral y académico. Debe adaptar la escuela a la realidad.
Un buen profesor exige un poco, da tareas, hace pensar y tiene paciencia, sabe explicar, entiende y escucha a los alumnos. Debe adaptarse a los nuevos tiempos, no dar tantos temas, hacer esquemas, hacer el estudio más fácil, para no tener que estudiar de memoria.
El profesor tiene que saber comunicar, conocer la materia, ponerle onda, debe saber enseñar y le debe gustar lo que enseña. Con ganas debe hacerse entender.
Debe haber respeto por las normas y prestar atención en clase. Estudiar es leer con atención tratando de comprender lo que se lee.
Deben saber que para llegar lejos hay que darle duro al trabajo, al esfuerzo y la dedicación.
Objetivos docentes: Formar personas. Formar en valores. Ser mejores personas. Ser útiles a la sociedad.
Educación. Socialización. Saber comportarse. Aceptar al distinto. Brindar apoyo profesional sobre todo humano.
Próceres: San Martín, Belgrano, Sarmiento, que fue un autodidacta, se preocupó por educar al ciudadano, fue el mentor de la educación en nuestro país. Creó muchas escuelas. Para que tengamos una sociedad mejor.
La historia de Bill Gates
William Henry Gates III, nacido el 28 de octubre de 1955, más conocido como Bill Gates, es un empresario y filántropo estadounidense, cofundador de la empresa de software Microsoft, productora del sistema operativo para computadoras más utilizado en el mundo, Microsoft Windows. Está casado con Melinda Gates, ambos han sido galardonados con el premio Príncipe de Asturias de cooperación internacional 2006. Es el segundo hombre más rico del mundo según la revista Forbes (2010) con una fortuna de 53 mil millones de dólares. El día 16 de junio del 2006 anunció la intención de abandonar su labor diaria, haciéndolo oficial el día 27 de junio de 2008, cediendo el control de la empresa a Steve Ballmer. Inicialmente Bill Gates tendrá dedicado su tiempo 70% con la Fundación Bill y Melinda Gates y el otro 30% a la empresa.
Lo que las escuelas no enseñan
Aquí hay algunos consejos que recientemente Bill Gates dio en una conferencia, a una escuela secundaria, sobre 11 cosas que los estudiantes no aprenderían en una escuela. Él habla sobre 11 cosas que los estudiantes no aprenderían en una escuela. Él habla sobre cómo “la política educacional de vida fácil” para los niños han creado una generación sin concepto de la realidad, y cómo esta política ha llevado a las personas a fallar en sus vídas posteriores a la escuela.
Algo conciso, todos esperaban que él fuera a hacer un discurso de una hora o más, pero Bill Gates habló menos de cinco minutos, fue aplaudido por más de 10 minutos sin parar, agradeció y se fue en su helicóptero.
Regla 1: La vida no es fácil. Acostúmbrese a eso.
Regla 2: El mundo no está preocupado con su autoestima. El mundo espera que usted logre algo útil por él independientemente de que se sienta bien o no usted mismo.
Regla 3: No ganarás 20.000 pesos mensuales justo después de haber salido de la secundaria y no serás vicepresidente de alguna empresa con auto y teléfono a disposición hasta que con esfuerzo hayas ganado ambos logros.
Regla 4: Si piensas que tu profesor es duro, espera a que tengas un jefe. El no será condescendiente con usted.
Regla 5: Dedicarse a vender diarios viejos o trabajar en las vacaciones no le quita dignidad. Sus abuelos tenían una palabra diferente para describirlo: le llamaban oportunidad.
Regla 6: Si usted fracasara no es culpa de sus padres. Entonces no lamentes sus errores aprenda de ellos.
Regla 7: Antes que usted naciera sus padres no eran tan críticos como ahora. Ellos quedaron así después de tener que pagarle sus cuentas, lavarle la ropa, escucharle decirles que ellos son “ridículos”. Entonces antes de salvar el planeta para la próxima generación, queriendo arreglar los errores de la generación de sus padres, intente limpiar y ordenar su habitación.
Regla 8: Su escuela puede haber eliminado la distinción entre vencedores y perdedores, pero en la vida no es así. En algunas escuelas no se repite más de año porque tiene tantas oportunidades hasta que aprueba. Esto NO se parece en absolutamente NADA a la vida real. Si se equivoca, está despedido, a la calle!!!!.¡Hágalo bien la primera vez!
Regla 9: La vida no está dividida en trimestres. Usted no tendrá siempre los veranos libres y es poco probable que otros empleados lo ayuden a cumplir sus tareas al final de cada período.
Regla 10: La televisión no es la vida diaria. En la vida cotidiana, la gente de verdad tiene que dejar el barcito o la noche e ir a trabajar.
Regla 11: Sea bueno con los “Nerds” (los más aplicados de su clase). Existen muchas probabilidades de que usted vaya a trabajar para uno de ellos.
Tecnología
Infografía Mapa conceptual
Actividad Nro. 1:
Construir párrafos sobre tecnología encerrándolos con corchetes [] y las oraciones entre paréntesis () a partir de la infografía:
[(La tecnología estudia el saber hacer.) (La tecnología responde a necesidades.) (La tecnología supone un diseño creativo del producto tecnológico.)]
[(La tecnología crea demandas.) (La tecnología realiza proyectos tecnológicos). (La tecnología produce bienes, procesos, servicios.)]
[(La tecnología utiliza recursos energéticos.) (La tecnología debe usarse con ética.) (La tecnología puede mejorar la calidad de vida.)]
La ciencia es conocimiento. Conocimiento científico. La tecnología aplica el conocimiento de la ciencia a la vida del hombre. La tecnología es una ciencia aplicada.
La tecnología es estudio de las técnicas. La técnica es el método o procedimiento para hacer algo útil. Tiene que ver con los saberes. El saber hacer. La tecnología idea proyectos tecnológicos partiendo de las necesidades, cuyo resultado es el producto tecnológico, creado por el hombre para satisfacer sus necesidades. El ser humano crea un mundo artificial a partir del mundo natural, creando productos tecnológicos. Para satisfacer sus necesidades.
¿Qué es tecnología?
Tecnología es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten diseñar y crear bienes procesos y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de la humanidad. A partir del mundo natural el ser humano crea un mundo artificial. La tecnología se ocupa de las técnicas que tienen relación con la producción de bienes, procesos y servicios.
La tecnología es una ciencia aplicada que trata de aplicar los conocimientos descubiertos por la comunidad científica de las otras ciencias a la vida del hombre en su quehacer cotidiano.
Tecnología significa estudio de las técnicas. Técnica es saber hacer algo útil.
Técnica es un conjunto de medios o procedimientos creados por el hombre para lograr un propósito.
La técnica comprende el conocimiento de los procedimientos y el manejo de habilidades requeridas para la fabricación de bienes o para la provisión de servicios.
¿Qué son las 5 s?
Es una práctica de calidad ideada en Japón referida al “Mantenimiento Integral” de la empresa, no sólo de maquinaria, equipo e infraestructura sino del mantenimiento del entorno de trabajo por parte de todos.
En ingles se ha dado en llamar “housekeeping” que traducido es “ser amos de casa también en el trabajo”.
Aplicaciones dentro del ámbito educativo
Las 5S tienen aplicaciones en el ámbito educativo, ya que permite la formación de hábitos de limpieza y orden entre alumnos, docentes y directivos de los centros escolares. Al utilizar la técnica de las 5S en la escuela, nos estamos refiriendo a la implementación de las mismas para mantener los salones de clase y áreas de trabajo limpio, ordenado y solamente con lo necesario. Además, se estandariza lo que se hace con los alumnos, docentes, no directivos y padres de familia y se promueve la disciplina y nuevos métodos de trabajo que permiten mejorar los resultados del aprendizaje. El fundamento psicopedagógico de esta técnica está referido al paradigma de la mejora continua para promover un cambio de cultura en las instituciones escolares a partir de los rituales implementados por todos los integrantes de una comunidad escolar.
¿Qué es tecnología?
No es computación, no es robótica, no es ingeniería genética. Sin embargo cada una de esas actividades está relacionada con la tecnología.
La tecnología es una actividad social centrada en el saber hacer, brindando respuestas a las necesidades y a las demandas sociales, en lo que respecta a la producción, distribución y uso de bienes, procesos y servicios. Por lo tanto la tecnología está relacionada con el saber hacer, por lo cual para entender de qué se trata la tecnología hay que empezar a distinguir que son las técnicas.
Tecnología significa estudio de las técnicas.
Técnica es un conjunto de medios o procedimientos creados por el hombre para lograr un propósito. El hombre crea un mundo artificial a partir del mundo natural que nos rodea. La tecnología se ocupa de las técnicas que tienen relación con la producción de bienes, procesos y servicios. La tecnología es una ciencia aplicada porque trata de aplicar los conocimientos descubiertos por la comunidad científica de las otras ciencias a la vida del hombre en su quehacer cotidiano.
Elementos que componen una técnica:
Los técnicos: son las personas que llevan a cabo las técnicas.
Las operaciones: las acciones que se realizan.
Los soportes: son los instrumentos y recursos que se emplean para efectuar operaciones (herramientas, utensilios, materia prima, aparatos, etc.) parte material.
La técnica comprende el conocimiento de los procedimientos y el manejo de habilidades requeridas para la fabricación de bienes o para la provisión de servicios.
El hombre tiene gran empeño en pervivir, estar en el mundo a pesar de ser el único ente conocido que tiene la facultad ontológica o metafísicamente extraña, paradójica, azorante de poder aniquilarse y dejar de estar ahí en el mundo. El ser humano ante las dificultades, no se resigna, sigue buscando como resolver sus problemas.
Ese empeño es tan grande que cuando el hombre no puede satisfacer las necesidades inherentes a la vida, porque la naturaleza de su entorno no le presta los medios inexcusables, el hombre no se resigna. Sigue buscando…
Si por falta de fuego o caverna, no puede ejecutar la actividad o hacer de calentarse. O cuando por falta de frutos, raíces, animales, la de alimentarse, el hombre pone en movimiento una segunda línea de actividades: Hace fuego, hace un edificio, hace agricultura o cacería. Siempre hace, buscando aprender de las situaciones que se le presentan como resolver los problemas de la necesidad humana, como resolver las situaciones problemáticas.
Tecnologías blandas intangibles o de gestión: No se ven, pero tienen que estar como el software, el alma.
La tecnología trata de resolver problemas, satisfacer necesidades con productos tecnológicos tangibles, realizando proyectos tecnológicos intangibles, como son el ingenio para organizar una empresa para que funcione eficientemente, articulando las partes para que funcione aceitada mente y se logren los objetivos propuestos. Utilizando técnicas de organización, gestión y administración para mejorar el funcionamiento de distintas instituciones para cumplir con sus objetivos. Diseño de estrategias de ventas, de publicidad, organización del trabajo en pos del objetivo: vender el producto tecnológico tangible. Garantizar la calidad y cantidad necesaria de productos para satisfacer las necesidades de consumo del mercado. Distribución óptima de los espacios físicos. Lograr un eficiente sistema para administrar las compras y las ventas. Incentivar a los trabajadores para alcanzar el máximo posible de productividad. Armar el organigrama de la empresa. Educar (proceso de enseñanza) y capacitar al personal. Crear estrategias de Marketing. Llevar estadísticas de la empresa. Utilizar Psicología y sociología de las relaciones humanas en el trabajo. El desarrollo de software necesario para controlar el funcionamiento integral de la empresa. Crear niveles de organización de la empresa.
Primer nivel: operatividad, confección de cronogramas, agendas, presupuestos, asignaciones de funciones, tareas, etc.
Segundo nivel: Administración y contabilidad.
Tercer nivel: Técnicas de contacto con clientes y proveedores.
Los recursos son escasos, administrar los recursos significa racionar para que resulte suficiente, (el tiempo, el dinero, etc.). Como llegar a la excelencia, como lograr que el producto tecnológico tangible se ajuste a lo previsto en el proyecto tecnológico.
Todas estas actividades intangibles, no se ven pero tienen que estar para que la empresa funcione y pueda lograr ser exitosa.
Tecnologías duras o tangibles: Se ven y se pueden tocar. Como el hardware, el cuerpo.
Tienen por objeto la transformación de materiales para la construcción de objetos, productos tecnológicos tangibles. Se diferencian dos grandes ramas:
Las basadas en procesos físicos, producción de energía, tecnología industrial, mecánica, eléctrica, electrónica, etc.
Las basadas en procesos químicos y/o biológicos, tecnología agropecuaria, de alimentos, de medicamentos, biotecnología.
La tecnología abarca desde las artesanías hasta las llamadas tecnologías de punta como la biotecnología, energías alternativas, teleinformática, ingeniería espacial, etc.
Se pueden distinguir distintos tipos de tecnologías en relación a las demandas.
Energética: hidroeléctrica, hidrocarburos, energías alternativas, etc.
Mecánica, eléctrica, química, textil, nuclear, de materiales, de comunicaciones, de defensa, del transporte (automotor, férreo, aéreo, espacial, etc.), de la construcción, minería, agricultura, ganadería, informática, etc.
El avance tecnológico hace que se pueda hablar de sustitución de tecnologías, por ejemplo, la mecánica se reemplaza por la electrónica y esta por la informática, etc.
Las técnicas: Técnica es saber hacer algo útil. Un ejemplo de técnica es la técnica cinco eses, técnica sencilla japonesa, cinco palabras japonesas importantes para realizar tareas.
Técnica 5 S
SEIRI: seleccionar, descartar lo que no sirve. Tener siempre solo lo necesario en el puesto de trabajo.
SEITON: ordenar, ubicar cada elemento útil, según un orden lógico.
SEISSO: limpieza, lo mejor es no ensuciar. Mantener el lugar siempre limpio.
SEIKETSU: mantener, el lugar de trabajo debe estar siempre listo para usar, limpio y ordenado siempre.
SHITSUKE: disciplina, cumplir siempre con todas las reglas y normas. Normas de seguridad, normas de funcionamiento, etc.
Técnica just in time
Esta técnica procura que no se usen grandes depósitos de mercadería con productos en proceso de fabricación. La filosofía es que el producto necesitado este justo cuando se necesita en la producción, momento y lugar, justo a tiempo.
Técnica Kan Ban
Esta técnica es para que lo que se tenga en depósito, debe estar en forma ordenada, limpia y precisa, perfectamente accesible e identificada en estantes, rotulado, codificado, con la descripción del artículo, administrando la cantidad de artículos (stock), el stock mínimo. El ordenamiento incluye también en producir según la salida de mercadería de la boca de expendio a través de la reposición inmediata del producto vendido. Se repone en la góndola, luego en el depósito hasta llegar a ordenar su fabricación administrando el stock.
Técnicas de administración del stock
Método LIFO: last input, first output. El último en entrar, primero en salir.
Método FIFO: First input, first output. El primero en entrar, primero en salir.
Técnicas para Metodología de estudio:
El ser humano, ser pensante, desarrollando su pensamiento puede ser útil y llegar a su plenitud.
Atributos de la personalidad: Libertad. Voluntad. Inteligencia. Afectividad.
Misión del ser humano: Hacerse persona. Si bien se nace persona, debe superarse con estudio y dedicación, adquirir sabiduría es valioso. Valorar el deseo de conocer más y más. Se dice que es persona todo aquel que puede y quiere aprender. Aprender es tomar conocimiento de las cosas que nos rodean. La foca, la orca, el delfín, el perrito que si uno le enseña algo y aprende es persona. Persona NO humana pero persona al fin. Despertar la curiosidad. Avanzar en el camino del conocimiento. Saber más. Actitud de entrega al estudio. Estudiar metódicamente. Realizar un esfuerzo mínimo con resultados óptimos. Aprender a estudiar. Aunque cueste. Adquirir metodología de estudio. Usar nuestra mente con imaginación.
Proyecto personal: Toda persona debe tener un proyecto personal. Debe proyectar su futuro. Intentar pensar que será dentro de cinco, diez o veinte años. Es la razón de la existencia humana. Debe tener razones para vivir. Saber más para lograr ser más. Alcanzar la meta de su vida. Hacer lo que más le gusta. Llegar a su plenitud para lograr ser feliz. Fin último del ser humano. El creador quiere que seamos felices. Nos dotó de todo lo que necesitamos. Somos capaces de lograr lo que deseamos, solo que debemos proponerlo a nosotros mismos. Ud. puede proponerse ser héroe o ser santo como Francisco Bergoglio, que con su amor, sencillez, devoción, ejemplo, llegó a ser el Papa Francisco, ser médico, enfermero, albañil, electricista, plomero, gasista, emprendedor con un micro emprendimiento. O lo que desee. Pero, sepa que nadie nace sabiendo. Se debe aprender en la vida. Nadie nace sabiendo estudiar. Para lograr el propósito, la meta propuesta. Debe saber también que, sin estudio, sin un oficio o profesión, la vida resulta más difícil. Cuánto tiempo se tarda para aprender, dominar destrezas y capacidades, técnicas y secretos de un oficio o profesión para ser competente, hábil, perspicaz, para ser el mejor, el que más sabe entre sus pares. Exige sacrificio y dedicación, estudio y tiempo, criterio y pensamiento correcto, cercano a la perfección. El ser humano es imperfecto pero perfectible, puede perfeccionarse y acercarse al ideal de perfección.
Estudio: es la actitud o actividad de estar frente a un libro, tratando de aprender, comprender lo que se lee, prestando atención, para adquirir conocimientos, habilidades o destrezas y valores.
Tipos de aprendizajes:
Instructivo: contenido, conocimiento de lo tratado.
Práctico: contenido en habilidades y destrezas.
Formativo: contenido en valores humanos, cooperación, empatía, colaboración, respeto, ayudar al semejante, etc.
El aprendizaje supone la incorporación de tales contenidos, asimilación, tomar lo extraño y hacerlo parte de uno. Y tiene un grado de asimilación alcanzado.
Nivel del aprendizaje
Etapas:
Reproducción: expresar la idea.
Idéntica o textual: Estudiar de memoria y repetirla.
Si captó los significados, será fácil expresarlo con palabras propias, con algunas variantes. Observación: Mirar, comprender para expresar la idea. Concepto. Idea conceptual. No de memoria.
Sinónimos. Variantes gramaticales.
Creativa: Demuestra verdadera comprensión porque el sujeto es capaz de tener su propio esquema. Ordenar temas y subtemas con criterio propio. Usar sus propios ejemplos. Ejemplificar diferente. Las palabras fluyen naturalmente. Expresar la idea captada sin sumisión al texto, con palabras propias.
Se debe captar la idea, no las palabras y saber expresarla. La memoria retiene por largo tiempo cuando captó la idea.
Transferencia: Es verdaderamente útil cuando lo aprendido sirve para situaciones diferentes.
Valoración: Juzgar a la luz de su escala de valores. Apreciar aspectos positivos y negativos del contenido de lo aprendido para que sea educativo. Su opinión. Su criterio personal.
Asimilación plena: Cuando ha habido observación y comprensión, tal que el sujeto puede reproducir creativamente y personalmente lo asimilado, transfiriendo a otras situaciones con sentido crítico. Al asimilarlo lo hace parte integrante del sujeto.
Ejercicios
1) Cerrar el libro y tratar de expresar lo que comprendí.
2) Observar si puedo reproducir de manera totalmente diferente lo que comprendí.
3) Hacerse preguntas, pensar y encontrar respuestas originales.
4) Inventar ejercicios de transferencia. Aplicar a la vida diaria y a otras materias.
5) Redactar opiniones críticas o juicios sobre lo que se está estudiando.
Para estudiar bien es necesario pensar bien.
No es solo comprender sino también asociar, comparar, imaginar, crear, encontrar soluciones nuevas a nuestros problemas.
Aprender a pensar
¿Cómo haría usted para entrar a su casa si perdió la llave de la puerta?
Los talentosos piensan fructíferamente, desarrollan esta capacidad de pensar, inventar soluciones, imaginar respuestas al no saber las respuestas.
Ejercicio: Cierre la puerta con llave de su casa. Tire la llave al salir. Póngase a pensar, cómo usted haría para volver a entrar sin esa llave. Piense si perdió la llave, cómo entrar.
Desarrollar pensamientos nuevos y creativos:
Comenzar a pensar por sí mismo, desarrollar la inteligencia. La capacidad de pensar bien. Encontrar la respuesta a los problemas que antes ni siquiera nos imaginábamos.
Al estudiar recibo información, la analizo y la recuerdo para poder reproducirla cuando sea necesario. Además debe aprender a pensar por sí mismo. Llevarme a pensar otras respuestas posibles, plantearme nuevos interrogantes.
Estudiar es la ocasión para lanzarse a la aventura del pensamiento.
Pensar es buscar. Es un proceso interior que parte de una duda y trata de llegar a una respuesta adecuada. Buscar respuestas por sí mismo. El mundo del pensamiento puede modificar la manera de ser y de actuar a lo largo de toda la vida.
Métodos de pensamiento
Inductivo: observar fenómenos para llegar a una conclusión general. Parte de lo particular para llegar a lo general. Genera leyes.
Deductivo: descubrir algo deduciéndolo de verdades conocidas. Parte de lo general para llegar a lo particular deduciendo.
Lógica Formal: Rama de la filosofía cuyo método deductivo de las proposiciones obtiene una decisión y acciones a realizar, según el condicional se cumpla o no. Bifurcación condicional.
Si llueve llevo paraguas sino no llevo paraguas.
Procedimientos para pensar mejor
Observación: mirar con atención algo para comprender. Estar frente a frente y tratar de incorporarlo a nuestra experiencia. Ser buen observador para pensar bien.
Comparación: descubrir semejanzas y diferencias. Ayuda a hacer más profunda y precisa la observación.
Relacionar: mecanismo importante del pensamiento es la asociación. El pensamiento avanza mediante relaciones. Se reconoce la manera en que se relacionan. O sea conocer la estructura general de lo que estamos analizando. Es conocer el plan estratégico. Es conocer que la vaca, el camello y la ballena son mamíferos. Es ampliar el panorama.
Clasificar: Agrupar en clases, grupos y subgrupos los objetos de estudio ayuda a comprenderlos. Si se observa, se compara, se captan las relaciones existentes, se pueden clasificar. Clasificar por cronología, fecha, región, país, etc.
Buscar el opuesto: Un problema se comprende mejor y se encuentra la solución cuando buscamos lo opuesto. Definir la maldad para ayudarnos a pensar en la bondad. La mentira para reflexionar sobre la verdad.
Definir el absurdo: descubrir la verdad comprobando que cualquier otra respuesta conduciría a resultados absurdos. Pensar en una sociedad sin gobernantes. Existe la necesidad de una forma de gobierno.
Subdividir los problemas: descubrir diferentes problemas, una serie de subproblemas, encontrando la solución a cada subproblema el problema quedará solucionado. Tomar los problemas de a uno hace la solución posible.
Camino del pensamiento
El problema: Pensar para encontrar respuesta a algo tiene una intención. Busca cubrir una necesidad. La curiosidad, el deseo de obtener respuesta a las necesidades ha hecho avanzar a la civilización. El hábito de encontrar respuesta a los problemas.
Búsqueda de hipótesis: Frente a la duda, al problema, debemos formular hipótesis. Las hipótesis son explicaciones posibles del fenómeno. Preguntar siempre ¿por qué? Existe el método de los cinco porqués que consiste en preguntar ¿por qué? Cinco veces, al llegar a la respuesta del quinto porqué se dice que esa es la causa del problema.
Verificación: Planteada la hipótesis, analizarla y tratar de comprobarla, descartar las hipótesis hasta encontrar la verdad.
Planteo de nuevas hipótesis y nueva verificación: Plantear nuevas hipótesis descartándolas cuando comprobemos que no son ciertas.
Comprobación: Al verificar que una hipótesis es cierta, habremos encontrado la respuesta.
Ocurrencia de ideas descartando las erróneas y encontrando las correctas, verificando las hipótesis descubriendo las que son falsas. Anotar los pensamientos, las observaciones, registrando las ideas, los problemas, posibles respuestas, para recordarlas mejor. Continuar un pensamiento, tomar conciencia de las contradicciones o vaguedades. Al expresar una idea parece interesante pero al escribirlo o expresarlo parece una tontería o una idea confusa.
Pensar me impulsa a pensar que cada día me resulta más fácil y agradable.
El ser humano es un ser pensante que desarrollando su pensamiento puede ser útil y lograr su plenitud.
Técnica de estudio PQRST
PREVIEW: P Examen preliminar.
QUESTION: Q Formular preguntas.
READ: R Informarse con la lectura.
STATE: S Expresarse exponiendo lo leído.
TEST: T Investigar los conocimientos adquiridos
Se necesita claridad y precisión en cada etapa.
P Oraciones claves. Leer los títulos para tener una idea general del contenido. Sumario. Leer el resumen. Escudriñamiento: lectura buena, rápida y cuidadosa para identificar lo más importante. Cuadro general. Idea verdadera. Organización del tema. Como se relacionan los temas entre sí. Idea general.
Q Formularse preguntas: ¿Cuál es el contenido del tema? ¿Cómo? ¿Cuando? ¿Dónde? ¿Efecto? ¿Por qué? ¿Qué? Infancia Educación. Lista de preguntas. Conservarlas en la mente para hacer la lectura formal. Preguntas anticipadas. Concentración en la lectura. Habilidad para formular preguntas mientras estudias. Las preguntas formuladas mejorarán tus calificaciones.
R Ganar información mediante la lectura. Lectura eficiente y activa sin distracciones. Lectura eficaz que depende de la actitud. Pensar en lo que se está leyendo en forma intensa. Leer con atención con actitud de interés. Dinamismo. Mejorar la actitud. Leer con atención tratando de comprender.
S Expresarte en palabras. Hablar para describir. Exponer los temas leídos. Repetir oralmente con tus propias palabras lo que has leído. Subrayar las partes importantes del texto. En la mente escribiendo. Reconstruir el tema en tu imaginación. Recordatorio verbal en voz alta. Para ser capaz de expresarte en voz alta correctamente con claridad y precisión. Resumen. Títulos subrayados. Ideas con palabras eficaces. Responder al estudio que es necesario el estímulo para poder aprender. Actividad mental. Entender la organización. Como se combinan los temas para dar forma a la materia. Para expresar con palabras propias. Al crear en la mente en forma clara la imagen completa. La organización de lo que se está diciendo para comprender el tema. Reconstruir el tema con palabras propias teniendo conocimiento real del contenido y significado de la materia.
Comprensión efectiva de palabras e ideas. Si comprendes bien podrás utilizarlo para aplicar el conocimiento en las situaciones que necesites. Comprender el significado de los hechos e ideas.
Lo que representan en conjunto. Cuál es el punto esencial, dando valor a las palabras, a la expresión, significado y aplicar en situaciones personales, otorgando grado de eficacia al estudio. Si podes reconstruir lo leído a partir de tus anotaciones. Hablar para describir o exponer los temas estudiados empleando palabras propias. Empleando la mitad del tiempo de estudio, meditando, volviendo a pensar sobre lo leído. Emplear la memoria, organizar y analizar ideas e información. Meditación y lectura profundizando el tema. La observación atenta debe ser el principio de acción en un proceso de estudio. Aprender y recordar hablando, describiendo o exponiendo los temas leídos.
T Investigar los conocimientos adquiridos, comprobar que sabes, repaso de temas, meditando sobre el material revisado, aprendiendo de memoria porque el cerebro empieza a examinar el material por segunda o tercera vez. Considerar el repaso como un examen. Ver cuánto recuerdas, cuales son n los puntos débiles. Cadena de pasos para un estudio más eficiente, dedicarle tiempo al estudio. Tiempo y trabajo. Cualquier tiempo que le dediques debe ser cincuenta por ciento lecturas y cincuenta por ciento meditaciones. Seguir un plan sistemático de estudio, distribuyendo y usando sistemáticamente. Prueba este método, ensáyalo y practícalo unas seis veces y verás que verdaderamente es fácil y sencillo. Desarrolla la habilidad necesaria para usar el método PQRST.
Pasos para un estudio eficaz, aprendizaje eficiente y mejorar las calificaciones.
Examen preliminar. Formularse preguntas. Ganar información mediante la lectura. Hablar para describir o exponer los temas leídos. Investigar que conocimientos se ha adquirido.
Resultado: Examen nota diez.
Resolver problemas
El ser humano vive de desafíos y cosas nuevas. Mantiene el fuego interno de ser curioso. De querer hacer cosas. Poner el esfuerzo incondicional para ir adelante. Los nuevos proyectos nos obligan a estudiar. Actualizarse y a superar los inconvenientes. Diversificarse para poder sobrevivir obteniendo conocimiento, experiencia, exclusividad.
La educación es tender puentes, paz, vida, trabajo, es comunicación a través de la tecnología, cultura al encuentro. Para los educadores el uso del celular es obligatorio. Los alumnos son nativos digitales. El docente debe tener participación digital. La finalidad de las matemáticas es prepararnos mentalmente para resolver problemas minuciosamente de forma ágil y metódica.
El ser humano es un ser tecnológico, siempre hace tecnología. El ser humano es un ser pensante, con su pensamiento puede lograr la plenitud de su ser Y puede transformar la realidad, lo que hoy parece una utopía, mañana puede ser realidad gracias a la tecnología. Se pudo viajar a la luna, el ser humano planea hacer habitable marte, con todo lo que eso implica. Usando su ingenio. La ingeniería es el arte de aplicar los conocimientos científicos a la invención, perfeccionamiento y a la utilización de técnicas industriales.
Actividad Nro. 2: Recortar de diarios, revistas, folletos productos tecnológicos 0 sea producidos por la tecnología para satisfacer necesidades.
Ramas de la tecnología
Química. Mecánica. Electricidad. Comunicaciones. Transporte. Construcción. Electrónica. Administración y gestión. Informática. Agropecuaria. Minería. Biotecnología. Genética. Educación. Bioinformática. Domótica. Inmótica. Urbótica.Robótica, Ingeniería, Drones. Plasmónica. Programación.
El Proceso Tecnológico
El proceso tecnológico comienza con la identificación de una necesidad o deseo del hombre. Partiendo de los recursos que brinda el entorno, sumado a los conocimientos e implementación de técnicas, el Ingeniero desarrolla un conjunto de procesos por medio de los que obtiene un producto tecnológico, que satisface la demanda inicial. En otros casos, el "producto tecnológico" no nace de demandas. Primero surge el producto y luego, a través de técnicas de comercialización manejadas por los medios de comunicación, se impone la necesidad de usarlo (o "consumirlo").
La fabricación y la distribución de un producto tecnológico implica una larga sucesión de actividades: comienza por la extracción y el procesamiento de las materias primas; continúa en las diversas etapas de fabricación y, por último, llega al consumidor final a través de una red de distribución y comercialización.
Algunas industrias producen bienes y servicios para el consumidor final, como por ejemplo automóviles, comestibles, muebles o servicios eléctricos, de seguridad o de transporte y otras proporcionan productos intermedios que requieren una industrialización posterior, tales como las materias primas, entre las que se pueden señalar los productos agrícolas (trigo, soja, ganado, algodón) y ciertos productos naturales (petróleo, madera, minerales).
El paso de la materia prima a bienes de consumo final requiere una infraestructura comercial compuesta por empresas, oficinas, carreteras y ferrocarriles, y servicios como finanzas, seguros y marketing.
En la producción se combinan tres factores:
1) Los recursos naturales que proporcionan la materia prima
2) El trabajo que transforma esa materia prima en productos que satisfacen las demandas de las personas.
3) El capital que permite contar con máquinas, herramientas e instrumentos necesarios para realizar dicha transformación.
En un principio, las actividades productivas de los seres humanos se reducían a extraer de la naturaleza los bienes que necesitaban:
Luego, comenzaron a elaborar esas materias primas para obtener productos más complejos y así nacieron los distintos tipos de industrias:
Posteriormente aparecieron los diversos servicios.En la antigüedad el proceso de producción era de tipo artesanal. El artesano elaboraba el producto en todas sus fases, desde el principio hasta su finalización. A partir de la Revolución Industrial, acontecida en el siglo XIX, se organizaron las fábricas. Apareció la mecanización de los procesos y la producción en grandes cantidades. Se introdujo la división del trabajo, donde, a diferencia de los artesanos, cada operario realiza una tarea específica.
El Proceso Productivo
El proceso de producción muestra diferencias de acuerdo con las particularidades propias de cada producto, sin embargo es posible señalar ciertas características generales comunes a todos los procesos productivos:
• Se llevan a cabo en empresas industriales montadas especialmente para diseñar, fabricar y comercializar un determinado producto.
• La fábrica, que es el lugar donde se fabrica el producto, cuenta con los bienes de capital (máquinas, herramientas e instrumentos) necesarios para la producción de un cierto bien.
• La mano de obra necesaria para realizar y administrar el proceso se contrata luego de una adecuada selección.
Los trabajadores elaboran los productos en modernas líneas de producción, utilizando las materias primas y los demás insumos (energía eléctrica, gas, etc.) necesarios para su fabricación.
Monografías y Presentaciones a realizar.
Cada alumno tendrá asignado un tema de la materia, el cual será el especialista de ese tema ante el curso, pudiendo participar evacuando cualquier duda o pregunta que surgiera en la clase. Deberán realizar una monografía y una Presentación en Powerpoint sobre el mismo tema. Temas a distribuir: Seguridad Informática, Metadatos, Cluster, Exploits , Criptología, Redes Sociales, Web, Microsoft, Google, Windows, Android, Podcast, Sociedad de la información, DMS, Wi Fi, Blue Tooth, Ciberseguridad, e-mail, e-learning, e-comerce, bioinformática, sanitización, e-book, Wikipedia, Drones, Tecnología LED, Estadística, Ingeniería Genética, urbótica, domótica, inmótica, robótica, criptología, Notebook, y netbook, Lopdy, GPS, Crackers, Inteligencia Artificial, Sociedad del conocimiento, Nanotecnología, clonación, Hackers, DNS, viruxers, scrip kiddies, scrip boy, virus informáticos.
Actividad Nro. 3. Cuestionario de tecnología.
1. Definición de tecnología. 2. Técnica. ¿Qué es? 3. Tecnología ciencia aplicada. ¿Por qué? 4. Elementos de una técnica 5. ¿Qué es lo que el hombre siempre hace? 6. Significado de la frase: “El hombre no se resigna”. 7. ¿Qué significado tiene administrar recursos? 8. ¿Qué son tecnologías blandas? 9. ¿Qué son tecnologías duras? 10. ¿Qué es técnica? Explique la técnica 5 S. El significado de las cinco palabras en japonés.
La tecnología es producida por el hombre a partir de las necesidades del ser humano. Satisfacer las necesidades es lo que da origen a la tecnología. La naturaleza nos dio la mano, cuantas cosas podemos hacer con nuestras manos, pero hay ciertas cosas que no las podemos realizar, como sacar un tornillo incrustado en una madera, entonces a través de la tecnología, el ser humano idea, inventa, hace un proyecto tecnológico para solucionar el problema de la necesidad, de cuyo resultado surge un invento, algo creativo para solucionar el problema, un destornillador que sería el producto tecnológico inventado por el ser humano para solucionar el problema de la necesidad.
El ser humano siempre hace tecnología, todo lo inventado por el hombre es tecnología, ese mundo artificial creado por el hombre a partir del mundo natural que lo rodea.
Necesidad: es una inquietud, una carencia que siente el ser humano y que lo obliga a realizar acciones para remediarla. Por ej. Tiene hambre. Necesidad de alimentación. Busca en la heladera comida, procura hacer algo para alimentarse.
Clasificación de las necesidades:
Necesidades primarias o vitales: Son esenciales para vivir. La insatisfacción puede producir la muerte. Tomar agua, alimentarse, respirar, vestirse, guarecerse en una vivienda de las inclemencias del tiempo.
Necesidades secundarias o no vitales: Si no son satisfechas no corre riesgo alguno la vida. También llamadas culturales. Ej. Leer el diario, ver televisión, educación, instrucción, información.
Clasificación de las necesidades del ser humano según el sociólogo Maslow:
Las necesidades sociales se clasifican en forma de una pirámide, es decir están escalonadas.
Porque una vez satisfecha la necesidad de un escalón recién puede considerarse la del escalón superior siguiente. En el primer escalón se encuentran las necesidades fisiológicas, alimentación, vestido, aire, agua. Recién una vez satisfechas estas necesidades se puede pasar al escalón siguiente, donde están situadas las necesidad de seguridad, La protección contra el daño, la necesidad de una presencia fuerte que nos proteja contra la adversidad. Una vez satisfecha esta necesidad, en el siguiente escalón, se encuentra la necesidad de aceptación social, de afecto, amistad, amor. Una vez satisfecha esta necesidad humana, podemos ascender al siguiente escalón, donde se encuentra situada la necesidad de autoestima, auto valía, valerse por sí mismo, la necesidad de éxito, prestigio. Una vez satisfecha esta necesidad se podrá tener en cuenta la necesidad del último escalón, donde se encuentra la necesidad de auto realización, cuando uno llegó a la meta que se propuso realizar en la vida, es decir dar lo que uno es capaz.
Las necesidades sociales: El ser humano es gregario, no vive solo, necesita vivir en sociedad para subsistir. Las necesidades sociales se difunden por mecanismos sociales como demostración o imitación. Pueden ser creadas y provocadas técnicas de publicidad (Marketing). Pueden ser mitigadas o satisfechas por objetos diferentes del inicialmente aparecido. Son imposibles de satisfacer en forma global y definitiva, ya que son múltiples, se reproducen y aparecen otras nuevas.
La existencia de necesidades insatisfechas es parte de la causa de malestar individual y social pero también es un estímulo para el progreso. La satisfacción de necesidades estimula la producción de bienes ofreciendo beneficio a quien lo produzca. (Empresarios, emprendedores). El empresario que acierte satisfacer una necesidad insatisfecha o bien alguien que esté dispuesto a pagar por ello, obtendrá beneficio.
Las necesidades generan demandas de bienes, procesos, servicios.
Demanda: mediante el trabajo, toda persona debe tener acceso al dinero requerido para el acto de adquirir cualquier producto o servicio. El deseo de comprar un bien o un servicio, cuando se tienen los medios para adquirirlo, siempre debe existir la necesidad. Varias personas con la misma necesidad generan demanda. A veces la necesidad se genera artificialmente influenciado por la publicidad o las costumbres.
Actividad nro.4. Búsqueda de palabras afines a la tecnología.
Staphylococcus, ADN, ARN, enunciado, análisis, teoría, teorema, hipótesis, tesis, demostración, calidad, norma, planificación, estudio, relevamiento, bienes, procesos, servicios, robótica, ingeniería, genética, demanda, producción, distribución, tangible, intangible, fisiológico, protección, pertenecer, autoestima, auto valía, éxito, prestigio, mitigar, beneficio, pervivir, ente, facultad, ontológica, metafísica, paradójica, azorante, aniquilarse, empeño, inherente, inexcusable, resignación, apetecido, beneficio, domótica, inmótica, urbótica.
La necesidad como problema a resolver
La tecnología trata de satisfacer necesidades, trata a la necesidad como un problema, y trata de resolverlo.
¿La necesidad es satisfecha? Si es satisfecha se dice que es satisfecha por un producto tecnológico de calidad. Si no es satisfecha, crea una sensación de insatisfacción, situación llamada problema, esto implica que hay que hacer un análisis o un estudio, observar el problema. Un problema bien planteado es un problema semi resuelto.
La necesidad plantea identificar el problema. Estudiar antecedentes y planteo de condicionantes. Formulación y análisis del problema para diseñar planos, especificaciones y técnicas. Para elaborar un proyecto tecnológico. Búsqueda de alternativas de solución. Búsqueda de conocimientos, invención, innovación. Para elaborar el producto tecnológico. Organización del proceso de producción. La tecnología trata de resolver el problema proyectando la solución a través de un proyecto tecnológico. Las normas fijan el debiera, el debe ser, que implica calidad porque cumple la norma, toda desviación implica la no calidad o sea el defecto, hay que buscar la causa del defecto.
Planificación: es el ordenamiento necesario para llegar a un objetivo deseado (meta). Es trazar un plan y escribirlo documentándolo. La planificación consta de: un estudio, que es observar con atención algo. Relevamiento: analizar y observar un hecho para determinar las especificaciones, forma, tamaño, medidas, material, color, etc.
Herramientas de solución de problemas
M.R.P.: Método de resolución de problemas.
Método lluvia de ideas dinámica Brainstorming.
Método de los cinco porqués.
Método del teorema.
Método saber plantear el problema.
Análisis FODA.
Método del doble diamante.
Método Idear un proyecto.
M.R.P.: Método de resolución de problemas.
Reconocer el problema. Formulación del problema. Análisis del problema. Buscar alternativas de solución. Evaluar las posibles soluciones. Presentar la solución del problema.
Método lluvia de ideas dinámica Brainstorming: Un grupo de personas se ponen a pensar sobre la solución del problema. Siempre dos o más personas piensan mejor que una sola. Surgen más ideas.
Método de los cinco porqués: Preguntar cinco veces porqué. Se dice que preguntando porqué y a cada respuesta volver a preguntar ¿por qué? Se dice que la quinta respuesta es la raíz del problema.
Método elaborar un teorema:
Análisis del problema. Estudiar la realidad. Realizar un enunciado. Teoría a demostrar. Enunciado del teorema. Etapas hipótesis, tesis, demostración.
Análisis: es un estudio que tiene por objeto descubrir y aislar los elementos de un cuerpo compuesto.
Enunciado: es una idea expresada por alguien. Teoría: conocimiento especulativo. Serie de leyes que sirven para relacionar determinado orden de fenómenos. Teorema: proposición que afirma una verdad demostrable. Hipótesis: suposición de una cosa, sea posible o imposible, para sacar de ella una consecuencia. Tesis: proposición que se mantiene con razonamientos. Disertación escrita que presenta a la universidad el aspirante a un título de doctor de alguna facultad. Tesina: Trabajo escrito que se exige para ciertos títulos en general inferiores al de doctor. Demostración: manifestar, declarar, probar, sirviendo de cualquier género de demostración, mostrar, hacer ver la verdad. Calidad: conjunto de cualidades o propiedades. Manera de ser de una persona o cosa. Norma: Regla que se debe seguir o a la que deben ajustarse nuestros actos.
Método saber plantear el problema: saber estudiar el problema, comprenderlo para plantear bien el problema. Se dice que al plantear bien el problema es un problema semi resuelto. Diagnosticar el problema.
Método Análisis FODA para identificar Fortalezas, Oportunidades, Debilidades y Amenazas. Esta herramienta sirve para informarnos sobre la situación actual de un problema o proyecto, organización, empresa, contexto. También a nivel personal, por ejemplo en entrevistas laborales. Sirve para proyectar a futuro y tomar decisiones en base a los objetivos planteados y a la información que podamos obtener del FODA.
Ámbito Interno: variables que pueden controlarse o modificase.
F: Fortalezas: Factores positivos con los que se cuenta.
D: Debilidades: Factores negativos internos. Aspectos que pueden mejorarse.
Ámbito externo: dependen del entorno, aunque no se pueden controlar, sí tener en cuenta para minimizar sus efectos o maximizar sus beneficios.
O: Oportunidades: Aspectos positivos, favorables del entorno que podemos aprovechar para alcanzar los objetivos.
A: Amenazas: Aspectos negativos del entorno que podrían obstaculizar el logro de objetivos.
Método del doble diamante:
Del problema a la solución:
Proceso creativo llamado el doble diamante para aplicar ante cualquier disciplina.
Previamente se debe realizar un diagnóstico.
Esta técnica consiste en un mapa visual simple que en 4 fases distintas e interrelacionadas:
Descubrir, definir, desarrollar y entregar.
Con estas etapas se puede ir de una cantidad de ideas posibles (pensamiento divergente), hasta depurarlo y reducirlo a una mejor idea (pensamiento convergente).
Este proceso se repite dos veces: para llegar a identificar el problema y luego identificar la solución del mismo.
Problema
Descubrir: El primer tramo del modelo doble diamante cubre el inicio del proyecto. Los diseñadores tratan de mirar el mundo de una manera fresca, notar cosas nuevas y recoger ideas. Investigación.
Definir: representa la etapa de definición, en la que los diseñadores tratan de dar sentido a todas las posibilidades identificadas en la fase descubrir. ¿Qué es más importante? ¿Con qué debemos actuar primero? ¿Cuál es más factible? El objetivo es desarrollar un resumen claro que enmarca el desafío fundamental a resolver. Análisis.
Definición del problema
Desarrollar: marca un período de desarrollo donde se crean soluciones o conceptos, prototipos, probados e iterados. En un proceso de prueba y error ayuda a los diseñadores para mejorar y refinar sus ideas. Generación de ideas.
Entregar: es donde se finaliza el proyecto resultante (un producto o servicio) para producirlo y llevarlo a cabo. Implementación.
Método Idear un proyecto: La tecnología trata de resolver problemas a través de proyectos tecnológicos.
Objetivo: comprender de manera integral las distintas etapas de desarrollo de un proyecto.
Desarrollo: En este momento es factible diseñar su proyecto, habiendo realizado el diagnóstico y la lluvia de ideas para elegir el proyecto.
Escribir estos conceptos en el pizarrón para luego ver como ordenarse a lo largo del proceso del proyecto.
Etapas de un proyecto.
1. Diagnóstico: Instancia que sirve para conocer el punto de partica para entender el horizonte y el objetivo final de nuestras acciones.
2. Gestación de la idea: aportar ideas, ganas, sueños, aquello que le gustaría hacer y compartir. Es importante ser creativos e innovadores para buscar nuevas ideas y mejorar algunas ya existentes.
3. Planificación: consiste en definir de manera clara y breve qué queremos lograr, a dónde queremos llegar, de qué manera hacerlo y como medir los resultados. En los planes debemos tener en cuenta: acciones, responsables, información de control, tiempos y recursos necesarios.
4. Organización: es la preparación para la acción; comenzar a vivenciar lo que antes se expuso en papel. Es importante conocer los avances de cada área de trabajo, seguir un presupuesto, capacitarse para la acción y preparar los materiales.
5. Ejecución: Es la puesta en marcha de las ideas. Concretando lo soñado con el aporte de cada persona participante del proyecto.
6. Evaluación: Una vez realizado el proyecto es necesario medir y evaluar los resultados obtenidos. Es importante considerar el proceso de aprendizaje alcanzado.
7. Celebración de los resultados: festejar los logros obtenidos y celebrar como emprendedores los sueños convertidos en realidad.
Importancia del aprendizaje por proyectos:
Permite seleccionar temas que le interesen y que sean importantes para sus vidas.
Preparan a los estudiantes para los puestos de trabajo. Exponiéndoos a una gran variedad de habilidades y de competencias tales como colaboración, planificación, toma de decisiones.
Aumentar la motivación: logran aumento de asistencia de la escuela, mayor participación en clase, mejor disposición para realizar tareas.
Hacer la conexión entre el aprendizaje en la escuela y la realidad: El compromiso con proyectos estimulantes hace que los estudiantes retengan mayor cantidad de conocimiento y habilidades. Para utilizar en el mundo real.
Ofrece oportunidades de colaboración para construir conocimientos: El aprendizaje colaborativo permite compartir ideas, expresar sus opiniones y negociar soluciones. Todas habilidades necesarias para sus futuros puestos de trabajo.
Aumentar las habilidades sociales y de comunicación. Aumentar la autoestima. Los estudiantes se enorgullecen de lograr algo que tenga valor fuera del aula de clase. Permitir que los estudiantes hagan uso de sus fortalezas individuales de aprendizaje y de sus diferentes enfoques hacia et. Posibilitar una forma práctica, del mundo real, para aprender a usar la tecnología.
Un cambio en la dinámica de trabajo, tratar de dejar de lado la enseñanza mecánica y memorística para enfrentarse a un trabajo desafiante y complejo, pero que sin duda dejará un resultado satisfactorio para los involucrados.
Lo importante es tener claro el objetivo que se desea cumplir para que el proyecto se planee y se complete de manera efectiva. El docente agente educativo en la estrategia del aprendizaje por proyectos, en el proceso de aprendizaje por grupos, estimulando lograr un nivel cada vez más profundo en la comprensión de los problemas abordados y asegurando que todos participen de modo activo en el proceso del grupo.
Lo más importante del aprendizaje por proyectos es el proceso de aprendizaje y profundización que llevan a cabo los estudiantes.
Resumen sobre tecnología: las necesidades de las personas y la sociedad generan demandas de bienes y servicios que se satisfacen con Productos Tecnológicos. Para tratar los productos tecnológicos la tecnología realiza proyectos tecnológicos y el análisis de productos. Los productos tecnológicos se elaboran con técnicas que implican un saber hacer. Reúnen un diseño, producción, distribución de productos tecnológicos. La realiza un grupo de personas por lo tanto es una actividad social.
Los procedimientos de la tecnología son:
EL análisis del producto
El proyecto tecnológico
El análisis de producto:
Analizar significa estudiar o examinar profundamente un producto tecnológico, separando sus partes o considerándolos en forma separada, preguntando: ¿Por qué?, ¿Cómo? ¿Para qué? Sirven para conocer los productos tecnológicos que forman nuestro mundo artificial que nos rodea. Es necesario ese conocimiento para utilizarlo en forma inteligente y actuar con mayor capacidad ante los problemas que plantee su uso. Se realiza para tratar de identificar la necesidad que lo originó.
Existen distinto tipos de análisis de producto.
Morfológico: Es descriptivo para determinar la forma que tiene, tamaño, material, etc. Procedimiento centrado en la forma del producto y sus aspectos externos. Forma filiforme: forma parecida al hilo. Lápiz, bombilla, palo de amasar. Forma laminar: aspecto de una lámina, como una tarjeta, una pantalla led. Forma volumétrica: cuando tiene volumen. Tres dimensiones, alto, ancho, fondo. Estructural: Partes que lo componen, conjunto de elementos que lo componen y sus relaciones. Textura liso, arrugado. Funcional: que función cumple, como funciona. Tecnológico: estudia las ramas de la tecnología que intervienen en su fabricación, materiales, herramientas, máquinas, técnicas. Económico: estudia la relación precio, costo, beneficio, rendimiento, amortización, conveniencia de su empleo. Comparativo: pretende establecer similitudes y diferencias del producto con respecto a otros. Relacional: se propone establecer las vinculaciones del producto con su entorno. Histórico: estudia el origen, surgimiento y evolución histórica.
Concepto de “proyecto tecnológico”
Sus fases: identificación de oportunidades, diseño, organización y gestión, planificación y ejecución, evaluación.
Comentario preliminar. Así como para la actividad científica, el llamado Método científico da cierta coherencia en la demarcación del propio accionar de científico organizando las pautas de trabajo en el contexto de la tecnología el concepto de proyecto tecnológico apunta a organizar las actividades de las diversas ramas del mismo. Por otro lado, así como en ciencia no se puede hablar de un único modo de operar sistemáticamente, es decir, no hay un único modo de realizar un proyecto tecnológico.
Los caminos para llevar a cabo los proyectos tecnológicos dependen del contexto donde se realizan (biotecnología, comunicaciones, informática, etc.). Sin embargo, es posible delinear pautas generales, o bien proyectar etapas más o menos generales, es decir, modos estandarizados de funcionamiento. En este sentido, el tratamiento aquí de este tema apunta a dar una integración clara en el abordaje del universo tecnológico, evitando el estudio compartimentalizado de las diversas ramas de la tecnología.
Para la elaboración de un proyecto tecnológico se deben tener en cuenta núcleos conceptuales orientativos, planeo de objetivos, etc. Además de los procedimientos y herramientas que pueden ser propios de cada rama de la tecnología. Además de los procedimientos y herramientas que pueden ser propios de cada rama de la tecnología. Además, cuando se habla de “proyecto tecnológico”, no sólo se hace referencia a la planificación en empresas, laboratorios, industrias, etc. La construcción de un juguete, la preparación de una comida, etc., pueden ser consideradas actividades que pueden presentarse bajo la forma de proyecto tecnológico, lo cual es de gran interés para la enseñanza de la tecnología en la escuela.
En relación al ámbito educativo, en los contenidos básicos comunes del área se aconseja elaborar proyectos que tengan niveles crecientes de complejidad en la evolución de los ciclos, comenzando por proyectos sencillos en el primer ciclo que, si bien conviene llamarlos “proyectos”, carecerán de algunos ingredientes que no estarán al alcance del alumno y que confundirían en el proceso de enseñanza/aprendizaje.
Los proyectos tecnológicos, entendidos como métodos para la resolución de problemas, constan de las siguientes pautas muy generales, de desarrollo o etapas:
1. Identificación de oportunidades.
2. Diseño del proyecto.
3. Organización y gestión.
4. Planificación y ejecución.
5. Evaluación y perfeccionamiento.
Identificación de oportunidades
En esta fase se identifica el problema que requiere solución, es decir, la demanda específica. Esto implica hacer una evaluación de las condiciones de la demanda específica. Esto implica hacer una evaluación de las condiciones de la demanda, la estructura del problema y su factibilidad de solución de acuerdo con los materiales disponibles. Es necesario también realizar una pre-evaluación de la relación costo/beneficio antes de encarar el proyecto. En un sentido más comercial, esta fase puede entenderse como un estudio de mercado. Por ejemplo, dentro de la escuela, si la demanda particular implica la necesidad de construir una huerta, en esta fase se evaluará dónde instalarla, tipo y características de las plantas a cultivar, disponibilidad y calidad de la tierra, abonos orgánicos, semillas, etc., pudiéndose incluso recopilar información sobre las condiciones de crecimiento y requerimientos bajo cultivo de las especies a sembrar, etc. También se ha de tener en cuenta si dicha huerta se realizará sólo como práctica o si servirá en el futuro para ayudar al comedor escolar, etc.
Diseño
Aquí entra en juego la imaginación en el planteo del modo de llevar a cabo el proyecto, esto es, la propuesta de trabajo. Estas propuestas pueden ser evaluadas incluso en la misma fase anterior, como parte de una estrategia de selección de las mejores propuestas. Se incluye aquí el diseño de planos, cálculos de costos, definición de materiales a emplear, etc.
Organización y gestión
Se discriminan aquí tres niveles. Un primer nivel de organización que tienda a una mayor operatividad: confección de cronogramas, agendas, presupuestos, asignación de funciones dentro de los miembros del grupo que realizarán las tareas (operadores, supervisores, coordinadores, etc.). En un segundo nivel se debe establecer un sistema contable y de control administrativo (trabajos de oficina, liquidación de sueldos, etc.). En del último nivel se establecen los contactos entre los proveedores de insumos (bienes o servicios), los beneficios del proyecto (o los clientes potenciales) y la organización del proyecto.
Planificación y ejecución
Para efectuar la planificación se ponen en juego el diseño realizado y las operaciones previstas en forma organizativa (planes de acción programados). Durante la ejecución, se aconseja llevar registros de las actividades emprendidas, de las correcciones y modificaciones introducidas, etc.; es decir, se toma registro del desempeño operativo del proyecto. Por ejemplo, si se trata de la construcción de un aparato, se levantan registros de los resultados obtenidos, condiciones de operación, anomalías, deficiencias, correcciones realizadas, etc.
Evaluación y perfeccionamiento
En esta fase se analizan de modo crítico y reflexivo los resultados obtenidos en la ejecución del proyecto. Esta reflexión debe comprender necesariamente la comparación entre resultados obtenidos y propósitos iniciales (objetivos). Por ejemplo, si se trata de un aparato, evaluar si efectivamente cumple el objetivo deseado; si se trata de una huerta, evaluar si las actividades y técnicas empleadas fueron adecuadas o no. También debe incluir esta fase una evaluación económica de lo realizado: cuánto costó realizar el proyecto, comprar los materiales, modos de abaratar esos gastos, nuevos diseños más económicos, etc. Igualmente, se ha de evaluar el impacto del proyecto sobre el normal desarrollo de las condiciones globales anteriores del sitio en donde fue emplazado. Posteriormente debería evaluarse si se pudieran elaborar estrategias de marketing para evaluar la posibilidad de producir para vender el producto tecnológico.
Proyectos tecnológicos Posibles: botiquín de primeros auxilios. Destilador solar para purificar el agua con la energía del sol. Actividad escolar solidaria. Actividades para el bien de la comunidad. Trabajo solidario comunitario. Innovación tecnológica en salud humana. Investigaciones de mercado sobre productos tecnológicos. Desarrollo de estrategias de prevención en seguridad. Proyecto realización de un video documental. Cualquier buena idea.
Normalización: Normas ISO
Significa regular es decir usar el mismo criterio respecto de una cosa. Unificar criterios que permitan intercambiar elementos. Definir características de los productos determinando la tecnología y asegurando la calidad. Unificar criterios en cuestiones ambientales y de seguridad. Se creó un organismo internacional que diera reglamentación de normalización. Así surgió ISO internacional organización de estandarización.
Las normas ISO establecen parámetros de calidad que debe tener toda empresa para fabricar sus productos tecnológicos en argentina. Las normas ISO serie 9000 especifican sistemas de calidad que deben fijar las empresas para la producción de bienes o servicios. En argentina el organismo responsable representante de ISO es el IRAM que significa Instituto argentino de racionalización de materiales que realiza la certificación con el sello IRAM. La norma ISO 9000 se aplica a plantas e instalaciones que deben asegurar la calidad del diseño, desarrollo, producción, instalación, servicios post-ventas, inspección final del producto tecnológico. La norma ISO 14000 se aplica a especificar procedimientos para concretar un sistema de gestión ambiental logrando el menor impacto ambiental que puede tener la producción de productos tecnológicos. Las empresas deben certificar el cumplimiento de estas normas para garantizar la calidad de sus productos, procesos de fabricación, contemplando normas de seguridad y cuidado del medio ambiente a través de auditorías externas.
Todo lo que está inventado, debe estar normalizado, es obligación de todo ciudadano, buscar y conocer las normas.
Actividades grupales: se deberán formar grupos de tareas, preferentemente los que sean más cercanos o tengan afinidad de criterios para tratar de conformar equipos de tareas. Para desarrollar actividades previstas. Lo fácil ya está hecho, lo difícil lo hacemos enseguida, lo imposible, demoramos un poquito, pero lo hacemos. Gestión: acción orientada a obtener resultados. El responsable de la gestión es el gerente. Los grupos deben organizarse de modo que aprendan el concepto de división del trabajo, poniéndose de acuerdo para coordinar, planear y realizar las tareas. En el grupo puede surgir un líder natural que tome la iniciativa, coordine las tareas y organice al grupo.
Actividad nro. 4. Evento a desarrollar en el comedor del PAICOR. Degustar un producto tecnológico realizado por los alumnos en forma grupal. Una torta o bizcochuelo. Cada alumno individualmente, deberá documentar la actividad en la carpeta.
Preparar una torta o bizcochuelo una por grupo y traer a la escuela.
La actividad sirve para identificar la tecnología blanda y la tecnología dura utilizada para realizar la actividad.
Los grupos se sugieren que sean de cuatro o cinco personas preferentemente los más cercanos para juntarse a realizar la actividad de realizar el producto en la casa de algún integrante del grupo. Coordinar el día que deben traer el bizcochuelo o la torta a la escuela para pedir autorización para degustar el producto tecnológico.
Deberá colocar en la carpeta la actividad. Colocar definición de técnica, inmediatamente colocar como título Tecnología dura utilizada: seguidamente enumerar los elementos que se utilizaron, como ser: huevos, harina, leche, esencia de vainilla, ralladura de limón, crema, dulce de leche, horno, bold, cuchara, batidora eléctrica, molde, etc. Acto seguido colocar el título Tecnología blanda utilizada: la organización del grupo y el procedimiento paso a paso es decir la técnica utilizada para obtener el producto tecnológico. La torta o bizcochuelo. Degustaremos en la escuela el producto tecnológico realizado. El docente proveerá el refresco para acompañar en el evento.
Misceláneas
Las personas humanas son como las monedas, tienen dos caras, una buena y otra mala, a las personas que amamos y queremos debemos amarlas y quererlas como son, con su parte buena y con su parte mala. En su vida, el ser humano, adentro en lo más íntimo de su ser, tiene dos lobos, uno blanco y uno negro, el blanco con bondad, solidaridad, empatía, altruismo, colaboración. El negro con maldad, egoísmo, individualismo, dañino, engañoso. Quien gana en su vida. El que cada uno alimente. ¿Cuál alimentas tú? La característica de estos tiempos es la entropía y el individualismo. La entropía es la tendencia del ser humano del desorden, la desobediencia, el portarse mal, y el individualismo es total falta de colaboración con los demás.
Cuánto cuesta una sonrisa…nada…cuánto bien nos puede dar…mucho…qué tiempo dura…un instante…cuanto perdura en la vida…a veces toda la vida. Quién es tan rico que no la puede necesitar…nadie. Quién es tan pobre que no puede regalarla…ninguno. Se empobrece el que la da…no, al contrario….se enriquece. Se puede comprar, vender o robar…No sólo se puede ofrecer gratuitamente. Y quién es el que necesita más de una sonrisa, que el que no tiene ninguna para dar…Por eso…sonríe siempre.
Hay dos cosas que no se pueden comprar, ni con oro. Son la verdadera amistad y el verdadero amor. No atrases las cosas. Haz lo que sea preciso en el momento preciso. Sé valiente, si no lo eres, finge serlo, nadie notará la diferencia. Aprende a observar y escuchar. A veces las oportunidades tocan muy seguido a la puerta. Olvida los errores que no puedes cambiar. Pero no olvides las lecciones que has aprendido. Ni lo que enseñas.
Bienvenido. Aquí solo existe gente amable, gente activa, dispuesta siempre a servir. Gente positiva, que sabe sonreír, que disfruta haciendo el bien, lo que eligió hacer. Gente animosa, que conoce el valor de su tiempo, que no vive pendiente del reloj. Gente infatigable. Así somos aquí.
Un grupo de científicos, reunidos en algún lugar, ha declarado que personas son las que pueden aprender a través de estrategias y técnicas de enseñanza-aprendizaje. Si demuestran que pueden aprender son personas. Como los delfines, las focas, las orcas, personas no humanas, pero al fin personas. Cuanto más el ser humano, que se cree ser superior, puede aprender a ser persona humana.
Actividad nro. 5. Realizar los análisis del producto tecnológico que le toque. Morfológico, estructural, funcional, tecnológico, económico, comparativo, relacional, histórico. De los siguientes productos tecnológicos: Destilador solar, drones, lámpara led, auto eléctrico, automóvil solar, Smart tv, Smart watch.
Actividad nro. 6. Etapas de un proyecto tecnológico. Deberá escribir en la carpeta la actividad y realizar un resumen de cada etapa de un proyecto tecnológico.
Actividad nro. 7. Realizar con la dinámica del Análisis FODA un diagnóstico de la situación siguiente: Paro de transporte.
Actividad nro. 8. Colocar la definición de técnica. Colocar el título técnica……Y describir una técnica.
Actividad nro. 9. El futuro de las Tic s. Cuestionario reflexivo sobre fotocopia.
1. ¿Qué pronostican los expertos de todo el mundo? 2. ¿En qué han sido fructíferos los últimos años? 3. ¿Qué dicen voces expertas? 4. Los dispositivos móviles. ¿En qué se han transformado? 5. Los avances en el campo de los dispositivos móviles. ¿A dónde tenderán? 6. La habilidad de aprender en forma automática sobre las preferencias de los usuarios. ¿Qué tecnología los hará posible? 7. ¿Qué será posible cuando el dispositivo móvil se dé cuenta? 8. ¿Qué arriesgan algunos pronósticos? 9. ¿Qué tendencia actual está mudando las aplicaciones informáticas en relación a Internet? 10. Internet en dos dimensiones hoy, tridimensional en el futuro, ¿Qué es el meta verso second life? 11. ¿Qué puede hacer la web semántica?
Tecnología e innovación en la educación: un desafío clave en el siglo 21
Un espacio de profesionalización para el desarrollo de competencias claves en la aplicación de tecnologías innovadoras.
Se envía un mensaje de texto por celular con un dato que se requiere urgente, mientras se visualiza un programa de televisión sobre la vida de San Martín. Se envía un e-mail a un grupo de compañeros para coordinar la actividad de la semana próxima. Se mantiene una comunicación telefónica con un amigo de la infancia que reside en España. A las 6 de la mañana el portal on line del diario de la ciudad brinda los principales titulares del día. A las 17.30. Se verifica la disponibilidad de saldo en la cuenta bancaria y se realiza el pago del impuesto provincial que está por vencer.
Todas o algunas de estas acciones se realizan con mayor o menor frecuencia en la actualidad en diversos contextos y situaciones que tienen un denominador común: todas las actividades están mediadas por tecnologías de información y comunicación (TIC), desde las más convencionales, como la televisión y la radio, hasta las más modernas como páginas de internet, redes sociales, etc.
Estas tecnologías también se hacen presentes en la realidad de la educación en sus diferentes niveles y contextos, conviviendo con las más tradicionales como el pizarrón, el afiche, el libro de texto, etcétera.
Es por ello que la tecnología educativa es un campo del saber/hacer que se detiene en el análisis del impacto, alcance y realidad de las diferentes tecnologías presentes en los contextos educativos, desafiando un accionar innovador en torno a la selección, diseño y puesta en práctica de estas tecnologías para responder a los desafíos y demandas de la actual sociedad de la información y del conocimiento.
La tecnología educativa se constituye así en mediadora entre el alumno, el conocimiento y el docente. Algunos ejemplos de estos mediadores pedagógicos son: un programa informático para ejercitar la gramática en un Idioma, una página de Facebook para alumnos y docentes de una materia para compartir información, novedades y comunicarse; la utilización del celular para tomar fotografías para un trabajo práctico, el diseño de una visita a un museo de la ciudad para abordar la expresión artística de un período histórico, etcétera. +
Estos mediadores tecnológicos, demandan una mirada reflexiva y crítica para responder a las necesidades y características de cada grupo en formación. Y es justamente el campo de la tecnología educativa, un espacio de profesionalización para el desarrollo de las competencias claves en la aplicación diseño y evaluación de tecnologías de forma innovadora.
Las nuevas tecnologías son una realidad en la actual sociedad de la información y del conocimiento, sólo te resta tomar la posta para conocerlas y hacerlas partícipes de la formación en este siglo 21.
A cargo
Elisa Panero. Licenciada en Recursos Humanos (Instituto Universitario Aeronáutico), Maestrando en Docencia Universitaria (Universidad Tecnológica Nacional Facultad Regional Córdoba), tutora de la carrera Licenciatura en Gestión de Recursos Humanos (Universidad Siglo 21), docente de las cátedras de Administración Recursos Humanos – Estrategias y Métodos de capacitación y Práctica Profesional, Tecnología e Innovación en la Educación y Educación a distancia y los desafíos tutoriales del e-learning.
Una versión de este artículo fue publicada en la edición impresa del domingo 17 de marzo de 2013
Actividad nro. 10 Tecnología e innovación. Tecnología educativa. Fotocopia.
Cuestionario reflexivo
1. ¿Cuál es el desafío clave en el siglo 21? 2. Un espacio de profesionalización ¿Para qué? 3. En la actualidad. ¿Cuál es el denominador común en diversos contextos y situaciones? 4. ¿Quiénes conviven con las tecnologías más tradicionales? 5. ¿Qué es la tecnología educativa? 6. ¿Por qué desafía un accionar innovador? 7. ¿En qué se constituye la tecnología educativa? 8. Mencione ejemplos de mediadores tecnológicos 9. ¿Qué demandan los mediadores tecnológicos? 10. ¿Las nuevas tecnologías que son en la actualidad sociedad de la información?
La comunicación
No existe la NO comunicación. Todos necesitamos comunicarnos. La comunicación puede ser buena, mala, fiel o distorsionada, pero siempre debe existir el fenómeno comunicativo. El cual se da en un contexto, situación bajo ciertas circunstancias, comporta mensajes, ya sean sonidos, imágenes, mensajes de texto, etc., que se intercambian entre un emisor que produce el mensaje y un receptor que recibe el mensaje. Todo mensaje debe circular a través de un canal, aire, hilo telefónico, etc., y para que sea efectiva, el receptor debe dar cuenta al emisor de la recepción del mensaje. Cualquier distorsión del mensaje en algún lugar del circuito, se llama ruido y altera la fidelidad de la comunicación. La transmisión de mensajes ha constituido siempre una necesidad humana, sea a través de señales de humo, tambores, mensajeros, palomas mensajeras, etc. El lenguaje mismo, sea oral o escrito implica un complejo sistema de códigos que permiten la comunicación entre personas. Código Morse: un simple sistema de puntos y rayas hizo posible la comunicación por el telégrafo a través de mensajes enviados eléctricamente.
La electricidad podía enviarse a través de alambres, se pensó que los sonidos también, el teléfono hoy en día tiene variedad de usos, como transmisión de datos de computadoras, envío de fotografías a través de alambres, etc. Los satélites han hecho posibles las comunicaciones telefónicas de un sitio a otro del mundo con muy bajo costo. Un satélite puede manejar miles de llamadas al mismo tiempo. Hoy la telefonía digital domina el mercado. El láser ha permitido el uso de cables de fibras ópticas que transmiten mensajes digitales a la velocidad de la luz.
La era de las telecomunicaciones: La radiación electromagnética empleada en la transmisión de mensajes se propaga en línea recta. La curvatura de la tierra hace necesaria la presencia de repetidoras de las señales emitidas. Los satélites con su amplio campo de visión y telecomunicación, se mantienen fijos sobre un meridiano a 35.700 Km. de altura. El espacio es por naturaleza un excelente medio de comunicación. Hoy se puede ver un evento internacional por televisión “en vivo”, en el mismo momento en que ocurre. Enormes antenas parabólicas de las estaciones terrestres, algunas tienen 30 metros de diámetro, envían los mensajes a través de microondas. Las antenas son controladas por computadoras para que apunten al satélite. Las señales telefónicas se amplían por medio de microchips, para hacer más clara la comunicación al permitir una conmutación instantánea indispensable para la telefonía digital. El Fax significa facsímil, o copia, para enviar un fax, el usuario coloca un documento en su aparato y marca el número del receptor. El contenido del documento pasa por una fuente luminosa, generalmente un tubo fluorescente. La luz del tubo se refleja en el documento y unos espejos la conducen a través de una lente, a un dispositivo formado por miles de celdas que convierten la luz en corriente eléctrica. Cuando las señales son recibidas se desmodulan (se separan de la onda portadora) y se envían a una impresora que reproduce el documento mediante cadenas horizontales de puntos. La radio transmite mensajes sin necesidad de contar con cables, telégrafo inalámbrico, para transmitir la voz humana fue necesario la invención de la válvula termiónica, que después fue reemplazado por el invento del transmisor, minúsculo cristal que cumplía la misma función que las válvulas. Las ondas viajan a través del aire, del agua, o del espacio sin necesidad de material alguno, simplemente transmiten energía. El ondas la distancia entre dos picos es la longitud de onda. Todas las ondas viajan a la misma velocidad, cuanto más corta sea la longitud de onda mayor será la frecuencia con que pasan por un punto, (antena por ejemplo). Las ondas largas implican baja frecuencia con que pasan por un punto, implica mayor costo energético. Las ondas no son afectadas por el mal tiempo y son muy empleadas en comunicaciones marítimas. Las ondas cortas implican alta frecuencia son empleadas en radiocomunicación, pero son afectadas por el estado del tiempo. Las ondas medias implican una frecuencia media, son económicas y también las afecta el estado meteorológico. La antena capta una onda portadora de la señal radiofónica junto con muchas señales, al seleccionar en el receptor una estación determinada, alteramos las características del circuito de sintonía, seleccionando la frecuencia deseada y anulando otras. Al eliminarse la onda portadora y quedar solo la señal original, reforzada porque se amplifica al entrar en la bocina del aparato. Hay dos formas de modular la onda portadora de señales eléctricas. La modulación de amplitud (AM) modifica el grado de ondulación de la onda portadora, se halla expuesta a la interferencia eléctrica (estática) y la modulación de frecuencia (FM) altera el número de veces por segundo que ondula la onda portadora, no permiten la estática pero solo se propaga en línea recta. La televisión nació casi al mismo tiempo que la radio pero se perfeccionó tiempo después. Las cámaras de televisión convierten la imagen en señales eléctricas que son transmitidas. La imagen cromática es producida por la combinación de tres colores básicos: rojo, verde y azul. Los avances de la tecnología han permitido mejorar la recepción y calidad de imagen en la actualidad de las pantallas que reciben la transmisión de señales eléctricas en imágenes captadas. La televisión por microondas transmite 60 canales a corta distancia y de (H D) alta definición, la transmisión directa por satélite a pequeñas antenas parabólicas domésticas y la codificación de señales televisivas de modo que hay que tener un aparato decodificador. La televisión digital donde la emisión es a través de señal digital y la recepción debe hacerse a través de decodificador para convertirla en analógica de los aparatos actuales. En el futuro la señal emitida y la recibida serán en forma digital. La televisión del futuro en tres dimensiones, señales HD, la desaparición del control remoto, porque los televisores serán capaces de interpretar las señas de las manos, o la voz, está cada día más cerca.
Actividad nro. 11 La comunicación. Cuestionario. Fotocopia.
1. ¿Por qué siempre debe existir el fenómeno comunicativo? 2. El fenómeno comunicativo. 3. ¿Qué significa emisor y receptor? 4. ¿Por dónde circula el mensaje? 5. ¿Que debe suceder para que la comunicación sea efectiva? 6. ¿Qué es el ruido y qué produce? 7. ¿Qué implica un complejo sistema de códigos? 8. ¿Qué puede decir del teléfono, del telégrafo y la electricidad? 9. ¿Qué puede decir de la telefonía digital, el láser y los satélites? 10. ¿Cómo transmite mensajes la radio?
Las TICs y el aprendizaje colaborativo
June 22, 201039La tecnología llegó a distintos sectores relacionados con la enseñanza, y eso sin duda, es un adelanto. Si las PC están conectadas a la Web, implica que se pueden trascender las barreras físicas, y que el caudal de información dispuesto en la red es accesible, por lo menos a quienes tienen Internet. El debate que sigue es sobre cómo se implementan pedagógicamente todas las facilidades que traen las TICs. La posibilidad de utilizar recursos informáticos para capacitación, abre el abanico a distintas modalidades de implementación del proceso de enseñanza-aprendizaje. Las nuevas tecnologías permiten una mayor interacción y comunicación entre personas, y la posibilidad de compartir información que facilite la utilización de cierto tipo de aprendizaje como puede ser el colaborativo. Pero, ¿en qué se basa el aprendizaje colaborativo? El aprendizaje colaborativo entiende al aprendizaje como un proceso social de construcción del conocimiento (más allá de la instancia individual de análisis, conceptualización y apropiación), como la necesidad de compartir el conocimiento para lograr una meta que trascienda las posibilidades individuales. Es decir que hay un aprovechamiento de este tipo de aprendizaje en función de las facilidades que brindan las nuevas tecnologías. Entre las principales características del aprendizaje colaborativo encontramos: la interacción, ya que se aprende del intercambio de ideas de manera sincrónica en la primera etapa del proceso donde se intercambian ideas, como la asincrónica, donde hay un espacio para la reflexión individual que puede ser comunicada posteriormente. Las experiencias de aprendizaje colaborativo asistido por computador, ACAC, apuntan a entender el aprendizaje como un proceso social de construcción de conocimiento en forma colaborativa. Además, el aprendizaje colaborativo refuerza el sentimiento de solidaridad, disminuye la sensación de aislamiento, y promueve la motivación de los integrantes del grupo favoreciendo una mejor productividad. En realidad, la base del aprendizaje colaborativo se fundamenta en el enfoque constructivista que postula que el conocimiento es descubierto por los mismos alumnos, transformándolo en conceptos con los que ellos puedan relacionarse, y reconstruido a medida que avanzan en nuevas experiencias. Algunos expertos explican que “Las experiencias de aprendizaje colaborativo asistido por computador, ACAC, apuntan a entender el aprendizaje como un proceso social de construcción de conocimiento en forma colaborativa. Podemos definir el ACAC como una estrategia de enseñanza – aprendizaje por la cual interactúan dos o más sujetos para construir conocimiento, a través de la discusión, reflexión y toma de decisiones, proceso en el cual los recursos informáticos actúan como mediadores. Este proceso social trae como resultado la generación de conocimiento compartido, que representa el entendimiento común de un grupo con respecto al contenido de un dominio específico”. (Luz María Zañartu Correa- Aprendizaje colaborativo: una nueva forma de Diálogo Interpersonal y en Red). Nuevas Herramientas de aprendizaje La pedagogía constructivista en la que se basa el aprendizaje colaborativo, sostiene que el conocimiento no se recibe de manera pasiva, sino que es construido activamente por el sujeto. El foco no está en la transmisión de contenido, sino en la construcción del conocimiento, que a su vez, está basado en un conocimiento previo. Es por eso que el rol del docente cambia transformándose en un mediador entre el conocimiento y el alumno. Es decir, que esta teoría sostiene que el aprendizaje se da cuando los alumnos se comprometen en la construcción de un producto significativo, tal como un cuento, o una canción, por dar algunos ejemplos. Por lo tanto, no solamente es importante la participación, sino que es fundamental que en el proceso de enseñanza-aprendizaje, el sujeto que aprende tenga la posibilidad de autogestionar su propio aprendizaje. Y si miramos estas nuevas tecnologías, ya de por sí, el funcionamiento de un sitio web es más lúdico y participativo que un libro de texto, porque la experiencia difiere según cada usuario, quien puede elegir con qué elementos quiere interactuar. No todos los lectores terminan entrando a los mismos links, hay una parte de azar y autogestión. Un elemento tecnológico, a disposición de los docentes, que promueve el aprendizaje con estas características es Moodle (Module Object-Oriented Dynamic Learning Environment- Entorno Modular de Aprendizaje Dinámico Orientado a Objetos) una plataforma para gestión de cursos online que se basa en una pedagogía constructivista. Esta plataforma es open source, y ayuda a los educadores a crear comunidades de aprendizaje en línea. Su autor, Martin Dougiamas basó su diseño en el constructivismo, construccionismo y constructivismo social. Esta plataforma suscita en los alumnos la colaboración y la realización de actividades. Sirve tanto para complementar la educación presencial como para la educación a distancia en un 100%. Además, permite que los estudiantes puedan contribuir en el aprendizaje de muchas formas. Por ejemplo, a los estudiantes se les admite comentar en entradas de bases de datos, trabajar colaborativamente en un wiki, subir sus trabajos a la plataforma -donde figurará la fecha en que se lo ha hecho-, participar en un chat donde hay una interacción fluida entre los participantes, utilizar foros, o los profesores pueden definir una base de datos de preguntas que podrán ser reutilizadas en diferentes cuestionarios. Otro ejemplo claro de cómo se aplican los principios del constructivismo social pueden ser las nuevas herramientas de colaboración como ser los blogs, los wikis y los podcasts. Un estudio acerca de los weblogs explica que “las características propias de los weblogs hacen de esta herramienta un instrumento de gran valor para su uso educativo dentro de un modelo constructivista. Los blogs sirven de apoyo al e-Learning, establecen un canal de comunicación informal entre profesor y alumno, promueven la interacción social, dotan al alumno con un medio personal para la experimentación de su propio aprendizaje y, por último, son fáciles de asimilar basándose en algunos conocimientos previos sobre tecnología digital”.(Tíscar Lara, “Uso de los blogs en la pedagogía constructivista” http://unileon.pbworks.com/f/edublogs.pdf) Los blogs hacen que el destinatario final de los trabajos no sea solamente el profesor, sino que puede ser compartido por todos. En el caso de las wikis, una herramienta que se desprende de la web 2.0, no solamente se puede publicar contenido sino que también se puede editar lo escrito anteriormente por otro integrante. Es decir, que es una herramienta tecnológica que propicia el intercambio de saberes, donde el aporte individual se suma a un todo. Los blogs, las wikis, podcasts, entre tantos otros, pueden considerarse herramientas que ayudan a construir el conocimiento. Lo importante de la utilización de estas herramientas es comprender que no es una herramienta aislada sino que forma parte de una cibercultura que provee nuevos medios de expresión creativa y nuevas maneras de pensar que han salido a la luz, y se han utilizado de manera externa a las instituciones educativas, las cuales necesariamente deben apropiarse de estos nuevos elementos. Fuente original en inglés: Learning Review
Actividad nro. 12. Las TIC s y el aprendizaje colaborativo. Fotocopia.
Cuestionario reflexivo.
1.¿Qué es lo que se menciona como un adelanto? 2. ¿Qué implica que las PC están comunicadas a la WEB? 3. ¿Qué permiten las nuevas tecnologías? 4. ¿En qué se basa el aprendizaje colaborativo? 5. Mencione las principales características del aprendizaje colaborativo? 6. ¿A qué apuntan las experiencias del ACAC? 7. Qué refuerza, qué disminuye y que promueve el aprendizaje colaborativo? 8. La base del aprendizaje colaborativo. ¿En qué se fundamenta? 9. ¿Cómo se puede definir el ACAC? 10. ¿Qué trae como resultado la generación del conocimiento compartido?
La evolución de las TIC s Inteligencia Artificial
Una mirada al futuro del hombre
Siempre que se habla de la evolución de las computadoras se piensa principalmente en el hardware, de ahí el término de generaciones de computadoras. Pero, con el desarrollo del software, hoy una de las industrias más importantes a nivel mundial, se hace necesaria, una evaluación de lo que está sucediendo, cómo ha sido su evolución y cuáles son los paradigmas que han sustentado las tecnologías de la información y la comunicación (TIC)
Existen muchas clasificaciones sobre la evolución de las TIC y por costumbre todos se agrupan en tres grandes etapas. A mí personalmente me gusta esta clasificación por su poder generalizador, la cual consiste en los siguientes paradigmas.
1er. Paradigma, la computadora como uso corporativo (mercado empresarial). Una computadora para muchas personas (los Mainframes).
2do. Paradigma, las redes cerradas como uso corporativo. Se ignoran las redes abiertas compuestas por usuarios. Una computadora para una persona, las computadoras personales (PC)
3er. Paradigma, las redes abiertas formadas por usuarios consumidores de información. Muchas computadoras para una persona, algunos le llaman computación ubicua, ya que se espera la integración de las computadoras en el entorno de la persona. Pero su importancia actual, radica; en poder acceder a muchas computadoras conectadas en red; estamos hablando de Internet, lo cual rompe con el paradigma anterior de ser usuario de una sola computadora (la PC). Como dijera la prestigiosa Sun: “Mi computadora es la red”. Hasta aquí los tres grandes paradigmas que han estado sucediendo, Yo comparto la opinión de que actualmente estamos en presencia de un cuarto paradigma, pero antes vamos a realizar un breve recorrido por los protagonistas de estos tres eventos a los que llamaremos eras, para ver si podemos esclarecer las nuevas tendencias y ¿como podría ser el cuarto paradigma?, o tal vez ¿como desearíamos que fuera?
La era del Hardware. IBM
Desde aquellos primeros software orientados a las aplicaciones a la gestión contable, los socorridos sistemas de nómina, sistemas de costo, etc. Ellos garantizaban que las grandes empresas pudieran tener su nómina de trabajadores y los pagos de forma automatizada. Era la época de las mainframe y las mini-computadoras, época en la cual lo importante era la máquina y su Sistema Operativo, fue el momento del reinado de IBM.
Esta primera era estuvo matizada por las grandes producciones en serie (época fordista[1]) donde la demanda estaba por encima de la oferta. Este panorama ha ido cambiando y con él, el surgimiento de nuevos parámetros, como la calidad total, la orientación al cliente, etc. Esto ha llevado, en primer lugar, a trabajar sobre las necesidades reales del cliente y en las tendencias del mercado, cada vez es más imprescindible adelantarse a la competencia.
La era del Software. Microsoft
Comienza con el surgimiento de las PC, el motor impulsor de la segunda etapa, se inicia la explosión de los software horizontales, aplicaciones de amplio propósito, mientras en la primera etapa las aplicaciones eran puntuales a las necesidades de una empresa, ahora surgen programas que van desde los que permiten manipular bases de datos, hojas de cálculo, editores de textos hasta los más complejos que permiten la manipulación de diseños (los CAD), los conocimientos (los sistemas expertos), etc.
Otra de las consecuencias de las PC, fue el surgimiento del mercado doméstico, mientras que en el reinado de IBM solo existía el mercado empresarial, con el surgimiento de las PC, y con el predominio de Microsoft, el hogar se ha convertido en un importante nicho de mercado, de ahí que hoy se pueda hablar no solo del comercio empresa – empresa (B2B) sino también del comercio empresa – consumidor (B2C), cuyo crecimiento sigue en ascenso.
La era de Internet. Google
Con el advenimiento de Internet, pasamos a la tercera etapa, la de las comunicaciones y al impacto del fenómeno de la globalización. Es bueno destacar que para muchos, también estamos ante la tercera gran revolución de las comunicaciones después de la imprenta, la radio, el teléfono.
Internet ha dado a lugar, no solo a un nuevo paradigma de comunicación sino a un nuevo entorno para los negocios, hoy se habla de entornos virtuales, de empresa virtual (también llamada abierta o extendida), tienda virtual y hasta de una realidad virtual sustituta de la real
No es extraño que se repitiera la fiebre del oro y muchas empresas se aventuraran a ser las primeras en posicionarse en Internet, las llamadas .COM. Fueron muchos los que quisieron adelantarse al nuevo paradigma y apenas sin soporte real (el mundo físico no ha dejado de existir), apostaron a una nueva economía. Y el fracaso no se hizo esperar, con las expectativas por encima de las posibilidades reales de negocio, los errores fueron varios: proyectos mal definidos, no tener diferenciados cuales son los productos de los servicios, confundir visitantes de la página con clientes potenciales, no tener claras las necesidades de los usuarios y sobre todo la desvinculación del mundo real. Demoró comprender que Internet, hasta ahora, es una ampliación de los negocios del mundo real, tal vez algún día, se borre la diferencia entre lo real y lo virtual.
La sobre valoración de un paradigma y el querer adelantársele, no fue solo en Internet, también los sistemas expertos fueron considerados como la gran solución a muchos de los problemas que golpean a las empresas como la pérdida de sus mejores especialistas (bastaba con tener su base de conocimientos) y aún más estrepitoso fue el fracaso japonés de la 5ta generación. Proyecto que pretendía adelantarse a las generaciones de máquinas y crear una nueva máquina basada en las inferencias por segundo (esto tiene que ver con la lógica y el lenguaje Prolog) en lugar de las actuales basadas en las operaciones por segundo.
Y no es que los proyectos estén errados, su fracaso está en querer adelantarse y no esperar a que el paradigma madure, todo paradigma necesita de condiciones tecnológicas, económicas y sociales colaterales que favorezcan su crecimiento, querer obviar alguna de ellas lleva al fracaso.
Nos encontramos en una nueva etapa en la evolución de los software y de la economía mundial, hoy se habla de la relación con el cliente, de la importancia de los recursos humanos, de los productos intangibles y del creciente fenómeno de la digitalización, siendo uno de los enfoques más importante la tendencia hacia empresas “abiertas”, lo cual lleva a la necesidad de sistemas integradores de las diferentes actividades y su interacción con los recursos de la empresa.
Ahora veamos las tendencias de cada era
A la idea de las computadoras de arquitectura cerrada orientadas a los negocios (la era del Hardware) se le opuso la idea de las computadoras orientadas a las personas y con una arquitectura abierta, la era de los Software y de los sistemas operativos, lo que dio lugar a los software propietarios y las computadoras de escritorio. Como opuesto a los sistemas propietarios surgió el software libre y el sistema operativo Linux. Por otra parte al concepto de usuario de computadoras personales, cargadas de aplicaciones, se le opuso el concepto de computadoras en red (Internet) donde las aplicaciones podían estar en cualquier lugar de la red.
Ahora la información estaba en la red y lo importante no era el sistema operativo sino en como encontrar la información. Al igual que antes IBM equivocó el camino y pensó que el futuro estaba en el Hard, se aferró a su vieja idea de las computadoras omnipotentes y no vio que sería el Software el que se impondría; con la era de las redes muchos apostaron al navegador siguiendo la idea de un sistema de control (como los sistemas operativos) donde se ejecutaran las aplicaciones (la guerra entre Microsoft y NetScape) o en tener la información organizada en un portal como pensó Yahoo, en realidad estábamos ante un nuevo paradigma donde lo importante era encontrar la información. Para eso lo que se necesitaba era un buscador: Google.
El éxito de Google radicó en un modelo descentralizado donde el resto de las empresas de la red participan y juegan un papel específico y existe un reparto de ganancias. Google existe desde y para la red. En cambio el éxito de Microsoft ha consistido en un modelo comercial con tendencia monopolizadora a absorber todo aquello que genera beneficios, pero su modelo está basado en la utilización de las computadoras, su razón de ser han sido los productos para escritorio. Al igual que antes IBM, cuando se integró ya tarde, al mundo de las PC, basó su éxito en las computadoras de arquitectura abierta, para luego; al sentirse poderoso, retornar a su viejo estilo de una arquitectura cerrada y sufrir un rotundo fracaso. Hoy Google, ha ido dejando atrás su sencillez, y ha pasado de un sitio donde puedas encontrarlo todo a una plataforma (omnipresente) donde puedas “tenerlo” todo; al igual que Microsoft que logró tener un sistema donde se podían tener todos los programas y antes IBM con una computadora donde se ejecutaran todas las aplicaciones informáticas; las tácticas de Google se asemejan, cada vez más, a la de sus predecesores. En resumen la evolución de las TIC ha ido pasando por las computadoras, luego los sistemas operativos y ahora las plataformas Internet.
¿A qué nos referimos cuando hablamos de Plataforma omnipresente? Al igual que antes con el sistema Windows; desde que despertaba la computadora solo teníamos un sistema que se ocupaba de todo; incluso las aplicaciones más importantes eran de Microsoft, como el paquete Office. Hoy desde que entramos a Internet está presente Google, con su navegador Chrome, su buscador, su red social, sus Blogs, etc., etc.
Lo interesante de la historia es que siempre se repite, si IBM no vio el impacto de las computadoras personales y la era de los software y su sucesor Microsoft no vio el impacto de las redes abiertas y la era de Internet con sus aplicaciones en red (portales, navegadores, buscadores) y aunque ambos trataron de montarse en el bote, lo hicieron demasiado tarde. Para no ser una excepción, Google tampoco ha visto el impacto de las redes sociales (ahora está corriendo detrás de Facebook) y de la nueva era que se avecina, y sigue repitiendo los mismo errores al tratar de crear una plataforma centralizada donde se ejecute su propia red social: Google+, lo mismo que hizo Microsoft cuando incluyó el Internet Explorer en el sistema Windows. Google sigue sin ver la esencia del nuevo paradigma que no radica en las aplicaciones centradas en Internet sino en las aplicaciones sociales que han estado surgiendo así como las nuevas aplicaciones que seguirán surgiendo y conformando el nuevo paradigma tecnológico (más bien tecno-social) Ahora podemos enunciar los cuatro paradigmas
1. Una computadora para muchos (Mainframes)
2. Una computadora para una persona (PC)
3. Muchas computadoras para una persona (Internet)
4. Muchas computadoras para muchas personas (Web social, que solo es el inicio de lo que vendrá)
Si tenemos en cuenta las eras de la computación vemos que Google sigue dentro del paradigma de muchas computadoras para una persona, y su aspiración se concentra en controlar y manipular toda la información que está en la red desde una plataforma centralizada.
El soporte del progreso humano, inevitablemente, tendrá que desarrollarse sobre plataformas tecnológicas y estas deben ser totalmente libres, o sea, no estar supeditadas a ningún interés, económico (transnacionales), políticos (gobiernos autoritarios), tecnológico (ideologías tecnologistas) o religiosos. Se trabajará en una red de personas creadoras y no de consumidores, que la colaboración en red las hará más creativas y la red a su vez será, también, cada vez más inteligente.
Hablamos de una Web social conformada por medios sociales de comunicación que nos lleva a que el usuario pase de consumidor a productor; de receptor a creador de información.
El término medios sociales de comunicación es usado para expresar el cambio de paradigma que están viviendo los medios de comunicación en la actualidad como contraste a los actuales medios masivos de comunicación, tales como periódicos, canales de televisión y emisoras de radio. Son medios sociales de comunicación aquellos que son creados por los propios usuarios mediante el uso de las nuevas tecnologías, que permiten un uso y acceso fácil de edición, publicación e intercambio, como son los Blogs, las Wikis, las redes sociales, por solo citar tres de los que más impacto tienen actualmente y que, sin dudas, no serán las únicas.
¿Que tenemos? Hasta ahora nos movemos en tres grandes conceptos: sofware libre, nuevos medios sociales de comunicación y las nacientes plataformas abiertas. Lo que nos conduce a un cuarto paradigma el de muchas computadoras para muchas personas O sea muchas personas interactuando entre ellas (Web social) por medio redes abiertas, cada vez más inteligentes (Web semántica) y, a su vez, con resultados más inteligentes (superinteligencia colectiva) con una incidencia creciente en la vida social, política y cultural.
Hoy estamos ante el surgimiento de un nuevo paradigma que incluye la participación activa en las decisiones del planeta de los usuarios, va a incluir las estructuras cooperativas de trabajo y la ampliación de relaciones profundas entre humanos. Pienso que el control omnipotente, omnipresente u omnisciente de una máquina, de un sistema o de una plataforma no encaja con los nuevos tiempos que se avecinan de un mundo más socializado y colaborativo y que lentamente se irá deshaciendo de la ideología individualista, de la competencia y del control absoluto de todo.
________________________________________
[1] Proviene del término fordismo, se refiere al modo de producción en cadena que llevó a la práctica Henry Ford; fabricante de automóviles de Estados Unidos
Actividad nro. 13. Evolución de las TIC s. Paradigmas Tendencias. Fotocopia.
Cuestionario de Reflexión.
1. Mencione características del primer paradigma. 2. Características del segundo paradigma. 3. Características del tercer paradigma. 4. ¿Qué puede decir de la era del hardware? 5. ¿Qué puede decir de la era del software? 6. ¿Qué puede decir de la era de internet? 7. Como opuesto a los sistemas propietarios. ¿Qué surgió? 8. ¿En qué consistió el éxito de Google? 9. ¿En qué ha consistido el éxito de Microsoft? 10. ¿En resumen la evolución de las TIC s, por dónde ha ido pasando? 11. ¿Cuál se considera como el cuarto paradigma? 12. Hablamos de una web social conformada. ¿Por qué? 13. ¿Qué expresa la expresión: medios sociales de comunicación?
Actividad Nro. 14. La escuela garantía de futuro. Fotocopia.
Cuestionario reflexivo: 1. ¿Qué pronostican los futurólogos? 2. Son los docentes y las escuelas los dinosaurios de la modernidad. ¿Por qué? 3. La función de las escuelas y los maestros nunca fue tan importante como ahora. ¿Es Cierto? 4. ¿Qué desafío plantea la irrupción de nuevas tecnologías? 5. Para usar un billón de informaciones. ¿Qué debe enseñar la escuela? 6. ¿Qué competencias debe brindar la escuela? ¿Para qué? 7. ¿Cuál te parece que es el desafío actual de la escuela? 8. Aparte de brindar conocimientos. ¿Cuál es el papel de la escuela? 9. Es reemplazable la escuela por las autopistas de información. ¿Por qué? 10. ¿Qué quiere decir la expresión: Las escuelas se asemejan a los senderos? 11. Ejemplifique cómo se producen los aprendizajes. 12. ¿Qué es posible aprender y en qué clima posible? 13. ¿Para quienes la experiencia escolar resulta irreemplazable? 14. ¿Qué deben hacer los actores educativos frente a las transformaciones que ocurren en la sociedad? 15. La pérdida de vigencia y utilidad. ¿A qué contribuye? 16. ¿En qué debe enfatizar el papel de la escuela? 17. También será un gran aporte. ¿Para qué? 18. En su opinión. La escuela es útil. O debemos cerrarla. ¿Por qué?
La Informática. Rama de la tecnología es una ciencia aplicada. Fotocopia.
¿Qué es la Informática?
Es una ciencia interdisciplinaria que se vale de la ciencia y de la técnica. Tiene los mismos procedimientos que la tecnología, El proyecto tecnológico y el análisis de producto. Es un conjunto de técnicas y conocimientos científicos que se refieren al manejo de la información a través de medios electrónicos. También es información automática para brindar en el tiempo justo a la persona adecuada. La informática da soluciones a la necesidad de información, situaciones problemáticas, a través de las aplicaciones. Ser aplicado es poner esmero y diligencia en ejecutar alguna cosa.
Aplicación e implementación: Aplicación es la respuesta a la resolución de situaciones problemáticas sobre la necesidad de información. Existen necesidades de información y la informática la resuelve a través de las aplicaciones específicas, implementación es cuando las aplicaciones se lleva n a cabo y se realizan.
Informática es también un conjunto de técnicas y conocimientos científicos que se refieren al manejo de información a través de medios electrónicos. Es el tratamiento racional, automático y adecuado de la información, en un momento determinado para informar a la persona justa. Todo lo señalado se realiza por medio del computador.
Conceptos introductorios:
Tratamiento automático: Se refiere a que las propias máquinas son las que realizan las tareas de captura, ABM (Altas, Bajas, Modificaciones), procesos y presentación de la información.
Tratamiento racional: Se refiere a que todo el proceso está regulado a través de un programa creado por un ser humano, que sigue un razonamiento humano.
¿Que es sistema?: Conjunto de partes que interactúan entre sí y funcionan como un todo para obtener un fin determinado.
Las partes en que se divide un sistema pueden ser programas o algoritmos, o elementos, o medios necesarios.
Ante un problema, el problema es un todo y se resuelve con un sistema y se divide en partes del todo, para resolver el problema por partes, para tratarlo con un programa específico. Cada parte en informática se llama programa. La informática realiza sistemas, programas y herramientas.
Algoritmo: Método paso a paso para resolver un problema o realizar una tarea.
Programa: Conjunto ordenado y preciso de pasos en secuencia lógica, con un fin determinado.
Herramientas: instrumento con el que se realiza un trabajo sea intelectual, manual o mecánico.
Estructuras de control de un algoritmo:
Secuencia: Acción A
Acción B Secuencia de acciones a realizar
Acción C…..
Acción Z
Decisión: Realiza una secuencia de acciones según se cumpla una condición o nó. (Condicionales).
SI …. Una condición es verdadera ENTONCES realiza una serie de acciones SINO realiza otra serie de acciones.
IF …(CONDICION) … THEN…(ACCIONES A REALIZAR SI SE CUMPLE LA CONDICION).. ELSE …….(ACCIONES A REALIZAR SI LA CONDICION NO SE CUMPLE)..
Repetición: Cuando una condición es verdadera realiza una secuencia de acciones.
DO While condición
Acción A
Acción B secuencia de acciones a realizar
Acción C
WEND
Paradigma: es un modelo, patrón o tendencia en un momento determinado.
Planificación: Es el ordenamiento necesario para llegar al objetivo deseado. Es también trazar un plan y escribirlo.
Etapas de la planificación:
Estudio: es observar con atención algo.
Relevamiento: analizar y observar un hecho para determinar sus especificaciones.
Análisis: Es el procedimiento a realizar para hacer algo. Es un estudio.
Existen varios tipos de análisis: Funcional: ¿Qué función cumple? Morfológico: ¿Qué forma tiene? Técnico: Saber hacer o usar algo. Etc. La informática resuelve los problemas de la necesidad de información a través de sistemas. Sistemas de hardware y software.
¿Qué es hardware? Tecnología dura tangible.
Lo que se puede ver y tocar, lo tangible, la maquinaria o sea el computador, que está conformado por dispositivos de entrada, de salida, unidad central de procesamiento, memoria auxiliar externa. Humanware: es el capital humano que se desempaña en labores informáticos.
¿Qué es software? Tecnología blanda intangible.
Está conformado por lo intangible, como la información, ya sean datos o instrucciones, que hacen que el computador funcione, si no existiera el hardware no realizaría ninguna función. Software de calidad: Es el que satisface los requisitos explícitos e implícitos del usuario, está bien documentado, cumple con todas las normas operativas de la organización. Se ejecuta de manera eficiente en el hardware para el cual se desarrolló.
Clasificación del Software: El software está clasificado en cuatro grupos:
Software de base o sistema operativo: Es el conjunto de programas indispensable para que el computador funcione. Estos se encargan de administrar todos los recursos de la unidad computacional y facilitan la comunicación con el usuario a través de interfaces. Windows, Os 2, Linux, Android, Xenix, Unix, Windows Phone, etc.
Software de Aplicación: Es un conjunto de programas diferente al software de base, estos programas se encargan de manipular la información que el usuario necesita procesar, su finalidad es permitirle al usuario realizar su trabajo con facilidad, rapidez, agilidad y precisión. Word, Excel, PowerPoint, Bases de Datos, etc.
Lenguajes de programación: Son programas que sirven para crear otros programas. Se clasifican en tres categorías: lenguaje de máquina, lenguaje de bajo nivel, lenguaje de alto nivel. Ej. Assembler, Cobol, Basic, Visual Basic, HTML, etc.
Datos (cabos sueltos): Es toda información que el usuario introduce y procesa en el sistema informático. Es el conjunto de caracteres con que opera la computadora. Los datos deben ser estructurados, o sea, organizados a través de una matriz, o tabla de doble entrada. Podemos definir a la información como un conjunto de datos ordenados que nos aportan conocimientos sobre las cosas. El carácter es el elemento más pequeño utilizado en el tratamiento de la información, pueden ser alfabéticos, numéricos, alfanuméricos y especiales. Los datos a través de procesos (ordenamientos según criterios lógicos) nos dan información. En la información es importante el orden de los datos ya que un conjunto de datos sin ningún orden nos daría una información diferente a la deseada, o podría no aportar ninguna información. Verbigracia: Estos son conceptos básicos de informática (correcto). Básicos son conceptos de estos informática (incorrecto).
Los datos deben ser: tipificados, formateados, validados y estructurados.
Tipificados: es definir el tipo de dato a usar. Pueden ser:
Tipo numérico: solo números para cálculos , enteros sin decimales, decimales de simple precisión hasta 8 dígitos, decimales de doble precisión hasta 16 dígitos, tipo alfabético (letras), tipo lógico: verdadero (1) falso (0), tipo alfanumérico: números y letras, tipo especiales (fotos, carta , impresión digital, memo, etc.)
Formateados: Decirle a la máquina que tipo de datos voy a usar, para que la máquina le dé la forma típica.
Validados: Verificar que la información sea correcta y veraz.
Estructurados: Los datos deben tener una estructura de organización para poderlos localizar en el plano. La tabla o matriz de doble entrada. Estructura lógica necesaria para que la máquina pueda localizar los datos.
¿Qué es una tabla o matriz de doble entrada?: Está compuesta por filas horizontales y columnas verticales, son formas de acceder a los datos. Es una forma de representación de los datos en el plano, es decir en dos dimensiones, el alto y el largo. En la intersección de una fila con una columna forma lo que se ha dado a llamar celda, y allí puede alojar un dato.
En una base de datos plana es lo mismo que una tabla, las filas son los registros de una unidad lógica de información, las columnas son campos, parte del registro y necesita estar referenciado por un nombre de campo. La información se guarda en archivos dentro de carpetas y cada archivo debe estar referenciado por un nombre de archivo. Las bases de datos relacionales son bases de datos planas (tablas) que se relacionan entre sí por claves o campos de acceso organizadas a través de índices indexados.
Tratamiento de la información: Los datos procesados según un ordenamiento lógico nos dan Información.
Captura de datos: Los datos deben ingresar a la computadora, deben registrarse.
Manipulación de datos: Agrupación, clasificación, ordenamiento, cálculos.
Resultados de salida: Almacenamiento, comunicación, informes, soportes, gráficos, matrices.
La información se codifica para que sea interpretada por diversos códigos, Decimal, Hexadecimal, binario (0 1).
Informática, Tecnología de la información. Procesamiento de la información. Informatización. Datos, procesos, información. Computación. Máquinas a las que les hemos delegado algunas funciones de procesamiento de la información. Tienen más memoria, más velocidad, más capacidad para realizar operaciones a través de programas. Herramientas. Hardware. Software. Humanware. Firmware. Programas realizados por profesionales que intentan dar respuestas a las necesidades de información de los usuarios que lo requieran. Internet. Recuerden siempre que lo hoy es una utopía, mañana puede ser una realidad gracias a la Tecnología.
La computadora no piensa, tiene capacidad para realizar comparaciones a través de condicionales hasta ahora.
Fórmulas y Funciones:
Fórmulas tienen un formulismo como las matemáticas:| (8 * 2) + (10 / 5) - (3 * 2) = 12 o las químicas ClNa H2O SOH4
Funciones: Son fórmulas predeterminadas, realizan cálculos, se ingresan parámetros o argumentos y se obtiene un resultado, la función debe contemplar todas las posibilidades.
Suma(), promedio(), contar(), max(), min(), etc.
Expresiones Lógicas: Estructuras lógicas. Funciones Lógicas: Condicionales:
Condicional simple:
Función SI (1er. Argumento, 2do. Argumento, 3er. Argumento) Sintaxis: =Si(b2>=6,”Aceptado”,”No aceptado”)
Dentro de las celdas deben estar precedidas por el signo igual tanto las fórmulas como las funciones.
Es una estructura de decisión simple, permite elegir entre dos acciones según sea verdadera o falsa la condición.
En el primer argumento se explicita la condición. B2>=6
Las expresiones lógicas simples sirven para comparar valor de verdad, verdadero o falso.
Si el valor de verdad de la condición es verdadero se visualiza el resultado del segundo argumento.
Si el valor de verdad de la condición es falso se visualiza el resultado del tercer argumento.
Las expresiones lógicas simples están formadas por un operador (>,<,=, >=,<=,<>) y dos operandos (celdas, variables, etc.), sirven para comparar. El resultado de estas comparaciones es siempre un valor de verdad o valor lógico que puede ser verdadero o falso.
Condicional compuesto:
Las expresiones lógicas compuestas se forman por un condicional simple y las funciones lógicas Y O No compuesto con la función SI. SI con SI, SI con Y, SI con O, SI con NO.
Anidamiento: es cuando un condicional está dentro de otro condicional en el segundo argumento del primer condicional..
Los argumentos son expresiones lógicas
Cuando un condicional se encuentra dentro de otro condicional en una expresión lógica, estamos ante un fenómeno llamado
ANIDAMIENTO.
SINTAXIS: =SI(B2>=6,SI(C2>=6,”NO RINDE”,”RINDE”),”RINDE”), que cumple la misma función que la expresión lógica compuesta SI con Y.
La conjunción Y tiene valor lógico verdadero si todos los argumentos tienen valor de verdad verdadero, caso contario es falso.
TABLA DE VERDAD de la función lógica SI con Y, condicional compuesto.
ARG1 ARG2 ARG3
V V V
V F F EL RESULTADO ES VERDADERO SI SOLO SI AMBOS LO SON
F V F
F F F
SINTAXIS: =SI(Y(B2=”BUENA”,C2=”SI”),”ACEPTADO”,”NO ACEPTADO”)
La Disyunción O tiene valor lógico verdadero si algún argumento tiene valor de verdad verdadero, caso contrario es falso.
TABLA DE VERDAD de la función lógica SI con O, condicional compuesto.
ARG1 ARG2 ARG3
V V V
V F V EL RESULTADO ES FALSO SI SOLO SI AMBOS LO SON
F V V
F F F
SINTAXIS: =SI(O(B2=”BUENA”,C2=”SI”),”ACEPTADO”,”NO ACEPTADO”)
El génesis según la informática
1. En el principio Dios creó el bit y el byte. Y con ellos creó la palabra.
2. Y había dos bytes en la palabra; y nada más existía. Y Dios separó el Uno del cero: y vió que era bueno.
3. Y Dios dijo: que se hagan los Datos; y así pasó. Y Dios dijo: Dejemos los Datos en sus correspondientes sitios. Y creó los disquetes, los discos duros y los discos compactos.
4. Y Dios dijo: que se hagan los ordenadores, así habrá un lugar para poner los disquetes, los discos duros y los discos compactos. Así Dios creó a los ordenadores, les llamó hardware.
5. Pero aún no había software. Pero Dios creó los programas; grandes y pequeños….Y les dijo: Creced y multiplicaos y llenad toda la memoria.
6. Y Dios dijo: crearé el programador; y el Programador creará nuevos programas y gobernará los ordenadores y los programas y los datos.
7. Y Dios creó el Programador; y lo puso en el Centro de Datos; y Dios le enseño al Programador el Directorio y le dijo: Puedes usar todos los Volúmenes y subdirectorios, pero NO USES WINDOWS.
8. Y Dios dijo: no es bueno que el programador esté solo. Cogió un hueso del cuerpo del Programador y creó una criatura que miraría al Programador y admiraría al Programador y amaría las cosas que el programador hiciese. Y Dios llamó a la criatura: el Usuario.
9. Y el Programador y el Usuario fueron dejados en el desnudo DOS y eso era bueno.
10. Pero Bill era más listo que todas las otras criaturas de Dios. Y Bill le dijo al Usuario:¿Te dijo Dios realmente que no ejecutarás todos los programas?
11. Y el usuario respondió: Dios nos dijo que podíamos usar cualquier programa y cualquier pedazo de datos, pero nos dijo que no ejecutáramos Windows o moriríamos.
12. Y Bill le dijo al usuario: ¿Cómo puedes hablar de algo que incluso no has probado?. En el momento en que ejecutes Windows serás igual a Dios. Serás capaz de crear cualquier cosa que quieras con el simple toque del ratón.
13. Y el Usuario vio que los frutos de Windows eran más bonitos y fáciles de usar. Y el usuario vio que todo conocimiento era inútil ya que Windows podía reemplazarlo.
14. Así el Usuario instaló Windows en su ordenador; y le dijo al Programador que era bueno.
15. Y el Programador inmediatamente empezó a buscar nuevos controladores. Y Dios le preguntó: ¿qué buscas? Y el Programador respondió: Estoy buscando nuevos controladores, porque no puedo encontrarlos en el DOS. Y Dios dijo: ¿quién te dijo que necesitabas controladores? ¿Acaso ejecutaste Windows? Y el programador dijo: fue Bill, quien nos lo dijo…
16. Y Dios le dijo a Bill: Por lo que hiciste, serás odiado por todas las criaturas. Y el Usuario siempre estará descontento contigo. Y siempre venderás Windows.
17. Y Dios le dijo al Usuario: por lo que hiciste, el Windows te decepcionará y se comerá todos tus recursos; y tendrás que usar malos programas; y siempre permanecerás bajo la ayuda del Programador.
18. Y Dios le dijo al Programador: por haber escuchado al Usuario nunca serás feliz. Todos tus programas tendrán errores y tendrás que corregirlos y corregirlos hasta el fin de los tiempos.
19. Y Dios echó a todos del Centro de Datos y bloqueó la puerta de entrada con una password.
Practico Excel Nro. 1
El profesor de informatica enseña… Vengo a la escuela de policía porque…
OPCIONES MASC FEM N/D TOTAL OPCIONES MASC FEM N/D TOTAL
muy bien 1 1 2 me gusta 6 5 11
bien 10 7 17 quiero aprender 4 3 7
regular 1 1 me mandan 1 1
mal 0 me da lo mismo 1 1
ausente 5 1 6 ausente 5 1 6
TOTAL 17 9 26 TOTAL 17 9 26
Esc.de Policia Libertador Gral. San Martin Ciclo 2009 Tercer ano Aula 2 Cadetes: Candeotti Laura Canelo Jorge
Consignas:
1) Colocar Institución, Ciclo, Ano, Aula, Apellido y Nombres en la primera columna al final del ejercicio.
2) Realizar cada tabla con los datos obtenidos en el aula (trabajo de campo).
3) Realizar el grafico correspondiente a cada tabla,
4) Sugerencia: Realizar cada práctica planteada con su esfuerzo. Sea original, intuitivo, diferente a los demás.
5) No copie. No plagiar los prácticos copiando uno ya realizado.
6) Implicara una baja nota en caso de ser puesta en evidencia dicha circunstancia.
7) Porque no se propone aprender a copiar la originalidad buscando la perfección y la satisfacción personal.
8) Una vez terminado el práctico avisar al profesor, para su verificación, aprobación o reprobación.
9) En cada práctico estampe su Apellido y Nombre, afirmando que fue realizado por Usted.
10) Aprenda a respetar las consignas, que respetándolas Ud. Aprobará la materia.
La educación es… mi actuación profesional será
OPCIONES MASC FEM N/D TOTAL OPCIONES MASC FEM N/D TOTAL
muy importante 12 8 20 correctamente
6 5 11
importante 0 incorrectamente 0
poco importante 0 según mi criterio 6 3 9
no es necesario 0 no importa 0
ausente 5 1 6 ausente 5 1 6
TOTAL 17 9 0 26 TOTAL 17 9 0 26
INFORME Nº1
En la escuela de policía Libertador General Don José de San Martín, en el aula numero dos, informe anónimo de diecisiete masculinos y nueve femeninas, con respecto a la enseñanza del profesor, un masculino y una femenina respondieron que enseña muy bien, diez masculino y siete femeninas respondieron que bien y un masculino dijo que regular, cinco masculinos y una femenina se encontraban ausente lo que hace un total de veintiséis cadetes.
CONCLUSION: es que el profesor de informática enseña bien.
INFORME Nº2
En la escuela de policía Libertador General Don José de San Martín, en el aula numero dos, informe anónimo de diecisiete masculinos y nueve femeninas, con respecto a la enseñanza en la escuela de Policía, cuales respuestas fueron de, seis masculinos y cinco femeninas les gusta, cuatro masculino y tres femeninas quieren aprender, un masculino le da lo mismo y otro masculino lo mandan de los cuales , cinco masculinos y una femenina se encontraban ausente lo que hace un total de veintiséis cadetes.
CONCLUSION: es que los cadetes vienen a la escuela porque les gusta.
INFORME Nº3
En la escuela de policía Libertador General Don José de San Martín, en el aula numero dos, informe anónimo de diecisiete masculinos y nueve femeninas, respondieron a que piensan sobre la educación, para lo cual las respuestas fueron, doce masculinos y ocho femeninas respondieron q es muy importante y cinco masculinos ausentes y una femenina ausente, para lo cual es un total de veintiséis cadetes.
CONCLUSION: es que para los cadetes la educación es muy importante.
INFORME Nº4
En la escuela de policía Libertador General Don José de San Martín, en el aula número dos, informe anónimo de diecisiete masculinos y nueve femeninas, con respecto a – sobre la actuación profesional- para lo cual las respuestas fueron seis masculinos y cinco femeninas, respondieron que “correctamente”, seis masculinos y tres femeninas respondieron “según mi criterio” cinco masculinos ausentes y una femenina ausente, para lo cual es un total de veintiséis cadetes.
CONCLUSION: la actuación profesional de cada cadete será “correctamente”
ESCUELA DE POLICIA, LIBERTADOR GENERAL DON JOSE DE SAN MARTIN
CADETE TERCER AÑO FLORES ESCOBOSA LUCIANO 2009 AULA 2
INFORMES DE LA ENCUESTA REALIZADA
INFORME 1: Escuela de Policia Libertador General Don José de San Martín, aula numero 2, informe anónimo de 17 masculinos y 9 femeninas, con respecto a la enseñanza del profesor, el curso respondió que 1 masculino y 1 femenina muy bien, 10 masculinos y 7 femeninas dijeron que bien, 1 masculino dijo regular y 5 masculinos y 1 femenina se encontraban ausentes, lo que hace un total de 26 cadetes.
CONCLUSION: la mayoría del aula dijo que el profesor enseña bien.
INFORME 2: Escuela de Policia Libertador General Don José de San Martín, aula número 2, informe anónimo de 17 masculinos y 9 femeninas, con respecto a la policía, cuales respuestas fueron, 6 masculinos y 5 femeninas me gusta, 4 masculinos y 3 femeninas quiero aprender, 1 masculino me mandan y 1 masculino me da lo mismo, 5 masculinos y 1 femenina se encontraban ausentes, lo que hace un total de 26 cadetes.
CONCLUSION: la mayoría del curso dijo que venía a la escuela porque le gustaba.
INFORME 3: Escuela de Policía Libertador General Don José de San Martín, aula número 2, informe anónimo, con respecto al estudio dijeron, 12 masculinos y 8 femeninas que es muy importante, 5 masculinos y 1 femenina se encontraban ausentes, lo que hace un total de 26 cadetes.
CONCLUSION: la totalidad del curso dijo que el estudio era muy importante.
INFORME 4: Escuela de Policía Libertador General Don José de San Martín, aula número 2, informe anónimo, con respecto a su actuación policial, a lo que contestaron, 6 masculinos y 5 femeninas dijeron que correctamente, 6 masculinos y 3 femeninas dijeron según su criterio, 5 masculinos y 1 femenina se encontraban ausentes, lo que hace un total de 26 cadetes.
CONCLUSION: la mitad del curso dijo que actuaría correctamente mientras que la otra mitad dijo que actuaría según su criterio.
PRACTICO EXCEL NRO. 2 MB
1) Colocar Institución, Ciclo, Ano, Aula, Apellido y Nombres en la primera columna al final del ejercicio
2)Realizar la tabla con los datos proporcionados, no olvidar formatear las celdas donde se colocaran los números en formato de celda numérica sin decimales
3) Obtener totales por fila y por columna, incluyendo el total anual usando la función sum (icono de m inclinada)
4) Colocar bordes de filas y columnas recuadrando la tabla sin la primera columna
ENERO FEBRERO MARZO ABRIL MAYO JUNIO JULIO AGOSTO SETIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE TOTAL AÑO
1 1995 2,141,635 1,660,000 4,330,000 1,660,000 5,660,000 2,230,000 3,220,000 2,510,000 3,660,000 4,220,000 5,660,000 1,990,000 38,941,635
2 1996 4,283,270 3,320,000 8,660,000 3,320,000 11,320,000 4,460,000 6,440,000 5,020,000 7,320,000 8,440,000 11,320,000 3,980,000 77,883,270
3 1997 6,424,905 4,980,000 12,990,000 4,980,000 16,980,000 6,690,000 9,660,000 7,530,000 10,980,000 12,660,000 16,980,000 5,970,000 116,824,905
4 1998 8,566,540 6,640,000 17,320,000 6,640,000 22,640,000 8,920,000 12,880,000 10,040,000 14,640,000 16,880,000 22,640,000 7,960,000 155,766,540
5 1999 10,708,174 8,300,000 21,650,000 8,300,000 28,300,000 11,150,000 16,100,000 12,550,000 18,300,000 21,100,000 28,300,000 9,950,000 194,708,174
6 2000 12,849,809 9,960,000 25,980,000 9,960,000 33,960,000 13,380,000 19,320,000 15,060,000 21,960,000 25,320,000 33,960,000 11,940,000 233,649,809
5.5 2001 11,778,992 9,130,000 23,815,000 9,130,000 31,130,000 12,265,000 17,710,000 13,805,000 20,130,000 23,210,000 31,130,000 10,945,000 214,178,992
6 2002 12,849,809 9,960,000 25,980,000 9,960,000 33,960,000 13,380,000 19,320,000 15,060,000 21,960,000 25,320,000 33,960,000 11,940,000 233,649,809
4.21 2003 9,016,283 6,988,600 18,229,300 6,988,600 23,828,600 9,388,300 13,556,200 10,567,100 15,408,600 17,766,200 23,828,600 8,377,900 163,944,283
3 2004 6,424,905 4,980,000 12,990,000 4,980,000 16,980,000 6,690,000 9,660,000 7,530,000 10,980,000 12,660,000 16,980,000 5,970,000 116,824,905
TOTAL 85,044,322 65,918,600 171,944,300 65,918,600 224,758,600 88,553,300 127,866,200 99,672,100 145,338,600 167,576,200 224,758,600 79,022,900 1,546,372,322
CASTRO PEDRO ALEXIS AULA Nº 2 DE 3º AÑO 04 de Junio de 2009
PRACTICO EXCEL NRO. 3
VENTA DE MOTOS AÑO 2009 Precios de venta de repuestos para motos
YAMAHA 27,238 PRODUCTO PRECIO ANTERIOR VARIACION % AUMENTO PRECIO ACTUAL
HONDA 36,129 BUJIAS $ 15.00 30% $ 4.50 $ 19.50
SUZUKI 55,226 FILTROS $ 65.00 50% $ 32.50 $ 97.50
GARELLI 17,293 BOMBA $ 168.00 80% $ 134.40 $ 302.40
ZANELLA 41,329 DISTRIBUIDOR $ 89.00 10% $ 8.90 $ 97.90
CERRO 33,457 CORREA $ 56.00 12% $ 6.72 $ 62.72
APPIA 41,229 AROS $ 18.00 7% $ 1.26 $ 19.26
MOTOMEL 7,325 LÍQUIDO $ 34.00 20% $ 6.80 $ 40.80
KAWASAKI 3,128 CUBIERTA $ 156.00 14% $ 21.84 $ 177.84
TOTAL 262,354 PASTILLA $ 99.00 10% $ 9.90 $ 108.90
PLATINO $ 38.00 11% $ 4.18 $ 42.18
RULEMAN $ 226.00 18% $ 40.68 $ 266.68
FUSIBLE $ 11.00 60% $ 6.60 $ 17.60
DIFERENCIAL $ 173.00 21% $ 36.33 $ 209.33
TOTALES $ 1,148.00 343% $ 314.61 $ 1,462.61
ESCUELA DE POLICIA, LIBERTADOR GENERAL DON JOSE DE SAN MARTIN.
CADETE TERCER AÑO 2009 AULA 2
LUCIANO ESTEBAN
Consignas:
1) Colocar Institución, Ciclo, Ano, Aula, Apellido y Nombres en la primera columna al final del ejercicio
2)Realizar la tabla con los datos proporcionados, no olvidar formatear las celdas donde se colocaran los números en formato de celda numérica sin decimales, obtener total
3) Realizar la segunda tabla de precios de repuestos formateando las columnas de precio anterior, aumento, y precio final en formato de celda moneda con 2 decimales.
La columna en formato porcentaje.
4)Colocar datos y obtener totales por columna con el icono de m inclinada
Practico Excel nro.4
Precio de venta de automóviles Agencia xx Año 2009
Automóvil Modelo Tipo Neto IVA Imp. Autopista Aduana Precio de venta
VW Gol 2002 Nacional $ 9,500.00 $ 1,995.00 $ 0.00 $ 0.00 $ 11,495.00
Renault Clío 1994 Nacional $ 13,400.00 $ 2,814.00 $ 0.00 $ 0.00 $ 16,214.00
Renault Megane 2002 Nacional $ 18,000.00 $ 3,780.00 $ 0.00 $ 0.00 $ 21,780.00
Renault Scenic 2009 Importado $ 35,000.00 $ 7,350.00 $ 1,050.00 $ 10,500.00 $ 53,900.00
VW Passat 2001 Importado $ 26,000.00 $ 5,460.00 $ 0.00 $ 7,800.00 $ 39,260.00
VW Fox 2009 Importado $ 25,000.00 $ 5,250.00 $ 750.00 $ 7,500.00 $ 38,500.00
Torino 1980 Nacional $ 5,000.00 $ 1,050.00 $ 0.00 $ 0.00 $ 6,050.00
Fiat Siena 2009 Nacional $ 19,800.00 $ 4,158.00 $ 594.00 $ 0.00 $ 24,552.00
Renault 12 2005 Nacional $ 10,000.00 $ 2,100.00 $ 0.00 $ 0.00 $ 12,100.00
Ford Focus 2009 Nacional $ 38,000.00 $ 7,980.00 $ 1,140.00 $ 0.00 $ 47,120.00
PORCENTAJE 21% 3% 30% $ 270,971.00
Consignas:
1) Colocar Institución, Ciclo, Ano, Aula, Apellido y Nombres en la primera columna al final del ejercicio.
2) Formatear modelo en formato numérico sin decimales, Formatear Tipo en formato alfanumérico.
3)Realizar la tabla con los datos proporcionados, no olvidar formatear las celdas donde se colocaran los números desde el neto en adelante en formato
Moneda con dos decimales, pesos argentinos, obtener en cada columna los cálculos correspondientes.
4) Los cálculos se realizaran sobre el precio neto según estos parámetros: IVA usar función producto entre el precio neto y el porcentaje correspondiente.
5) El Imp. Autopista se calcula solo sobre los autos cero kilómetros usando la función si peguntando el ultimo ano vigente en el modelo calculando
El producto entre el neto y el porcentaje.
6) El arancel de aduana se calculara solo cuando el automóvil sea de origen importado el producto entre el neto y el porcentaje correspondiente.
7) Realizar la función suma de la fila para obtener el precio de venta. Calcular el total de esta columna con la función suma.
8) Colocar datos y obtener totales por columna con el icono de m inclinada, sumatoria.
9)Respete las consignas de ello dependerá la calificación del docente
Practico Excel nro. 5
CONDICION SIMPLE
apellido y nombre promoción condición
alvarez juan 7 aceptado
perez pedro 2 no aceptado
baires joel 8 aceptado
cuevas alejandro 3 no aceptado
duarte luis 9 aceptado
ovejero leandro 10 aceptado
titan carlos 6 aceptado
funes viviana 4 no aceptado
castro vilma 5 no aceptado
ANIDAMIENTO
apellido y nombre promoción promoción condición alumno
alvarez juan 7 8 no rinde
perez pedro 2 9 rinde
baires joel 8 4 rinde
cuevas alejandro 3 6 rinde
duarte luis 9 8 no rinde
ovejero leandro 10 10 no rinde
titan carlos 6 7 no rinde
funes viviana 4 7 rinde
castro vilma 5 3 rinde
CONDICIONAL COMPUESTO
apellido y nombre conducta matricula condición alumno
carranza jose buena si aceptado
estevez juan buena no no aceptado
diaz javier mala si no aceptado
herrera mario mala no no aceptado
jorda julio buena no aceptado
lerda gustavo mala no no aceptado
lupari julio buena si aceptado
sabena oscar buena no aceptado
PRACTICO EXCEL NRO. 5
Consignas:
1) Colocar Institución, Ciclo, Ano, Aula, Apellido y Nombres en la primera columna al final del
Ejercicio.
2)Realizar la tabla con los datos proporcionados, no olvidar formatear las celdas donde se
colocarán los números en formato de celda numérica sin decimales.
3) Realizar cada tabla según los condicionales correspondientes, aplicando los condicionales
adecuados a cada circunstancia.
PRACTICO EXCEL NRO. 6
Consignas:
1) Colocar Institución, Ciclo, Ano, Aula, Apellido y Nombres en la primera columna al final del ejercicio
2) Crear la estructura de una tabla de doble entrada que contenga los datos de los cadetes del aula.
3) Formatear cada columna según el tipo de dato a utilizar
4) Cada cadete debe ingresar sus datos en cada puesto habilitado tratando de utilizar las ventajas que ofrece la opción DATOS
5) Acotar sugerencias que supone podrían optimizar el ingreso preciso de datos al final de la tabla.
6) Al terminar de realizar este ejercicio llamar al profesor para su verificación.
Leg. Apellido y nombre DNI Dirección Localidad Provincia C.Post. Teléfono fijo Celular Curso Fecha/nac
Campos Jessica 33,222,892 av los milagros 520 córdoba córdoba 5145 351-4995155 153175115 2 08/09/87
Casabona Claudio 33,561,184 RUTA E-56 San Isidro CORDOBA 5014 03547-489710 3547-652609 2 30/04/88
Castro Pedro 32,483,533 Mariano Moreno Nº76 Villa Dolores Córdoba 5073 03544-15560129 2 24/10/86
Cattana Héctor 32,071,358 M.S. de Thompson 1369 Rio Cuarto Córdoba 5800 0358-4640803 0358-154909041 2 27/02/87
Cavina David 32,483,533 López y pales 2626 Bº San Vicente córdoba capital córdoba 5010 4561512 156516616 2 02/02/87
Ceballos Jesica 33,975,839 av. Nelson 458 córdoba córdoba 5017 152775803 4943058 2 17/10/88
Cejas Nadia 33,654,541 Av. 25 de Mayo 621 Ojo de Agua Sgo del Estero 5250 03856-421181 0351-153982938 2 03/12/88
Celucci Noelia 30,771,013 cervantes 658 rio cuarto Córdoba 5800 0358-4639581 0358-154113202 2 01/02/84
Chaves Franco 29,869,647 Almirante Brawn s/n San Pedro córdoba 5871 no 03544-15407777 2 23/04/83
Ciraulo Diego 28,482,858 12de octubre Córdoba Córdoba 5879 3544496809 - 2 04/11/81
Cornejo Bruno 33,288,509 Manuel Acebedo Nº 5003 cura brochero Córdoba 5891 03544-15512947 no 2 27/04/88
Correa Enzo 34,290,006 Lavalle 429 Bº Las Tejas SALSIPUEDES Córdoba 5113 NO 03543-15636241 2 10/03/89
De la barra Analía 29,309,699 Fleming 3345 Bº Favaloro Jujuy Jujuy 5010 4666629 no 2 03/10/82
Delgado Esteban 32,239,180 Carmen García 241 Córdoba Córdoba 5000 03543-434226 15606772 2 10/04/86
Díaz Carolina 34,266,402 Bailen nº1076 Bº Fátima Cruz del Eje Córdoba 5280 03549-421545 3549-470697 2 03/11/88
Duarte Maximiliano 32,156,124 Av. Sabattini 1298 villa maría Córdoba 5900 0353-4526271 0353-154299012 2 20/03/86
Farías Damiana 30,888,607 Pje Galman S/N Villa del soto Córdoba 5428 0351-4807763 03549-15457268 2 05/02/84
Ferreyra Fredy 30,316,907 Santa Cruz Nº 23 Villa Ojo de Agua Sgo del Estero 5250 no no 2 19/01/84
Flores Escobosa Luciano 31,919,458 Sarasate Nº 435 Villa Carlos Paz Córdoba 5152 03541-424768 03541-15525710 2 16/11/85
Folli Emiliano 33,701,881 Bv. Publico2165 Bº Res. Santa Ana Córdoba Córdoba 5010 4806535 156001681 2 16/05/88
Gallardo Héctor 32,397,427 calle santa Rita S/N Mina Clavero Córdoba 5889 03544-471236 03544-15640670 2 07/07/86
García Javier 33,098,574 Osvaldo mariano 458 Deán Funes Córdoba 5200 no 03521-15408537 2 14/07/87
García Sandra 32,623,802 Alfonso duran 535 Bº Las palmas Córdoba Córdoba 5000 4867297 153098590 2 13/10/86
Gervasoni Carlos 29,463,150 sobre monte y Neuquén S/N deán Funes Córdoba 5200 no 03521-514456 2 28/09/82
Gimenes Erika 29,981,476 Fdo. Quiroga n*785 San José de la dormida Córdoba no no 153944115 2 31/08/83
Gómez Daniel 32,979,929 Ernesto Arrieta 390 Bº Parque Villa Dolores Córdoba 5870 no no 2 21/12/87
PRACTICO EXCEL NRO. 7
Consignas:
1) Colocar Institución, Ciclo, Ano, Aula, Apellido y Nombres en la primera columna al final del ejercicio
2) Crear la estructura de una tabla de doble entrada que contenga los datos para cálculo de sueldos con porcentajes sobre sueldo básico
3) Formatear cada columna según el tipo de dato a utilizar los porcentajes en formato porcentaje sin decimales
4) Formatear las columnas que tienen importes de dinero siempre en formato moneda con dos decimales en pesos argentinos
5) Realizar cada cálculo de cada columna siempre con la función producto entre sueldo básico y el porcentaje que corresponda
6)El sueldo neto es igual a: sueldo básico MAS presentismo MENOS jubilación MENOS seguro MENOS obra social MAS bonificación
7) El sueldo neto esta en dólares por lo que habrá que utilizar la función producto para calcular con el valor de cada dólar. Obtener totales.
8) Al terminar de realizar este ejercicio llamar al profesor para su verificación. Aprobación o reprobación.
EJERCICO DE SUELDOS
APELLIDO SUELDO BASICO PRESENTISMO JUBILACION SEGURO OBRA SOC BONIFICACION SUELDO NETO EN u$s EN PESOS
CAVINA $ 3,500.00 $ 280.00 $ 385.00 $ 35.00 $ 140.00 $ 1,225.00 $ 4,445.00 $ 86,677.50
DELGADO $ 3,000.00 $ 240.00 $ 330.00 $ 30.00 $ 120.00 $ 1,050.00 $ 3,810.00 $ 74,295.00
CATTANA $ 1,500.00 $ 120.00 $ 165.00 $ 15.00 $ 60.00 $ 525.00 $ 1,905.00 $ 37,147.50
CASABONA $ 3,600.00 $ 288.00 $ 396.00 $ 36.00 $ 144.00 $ 1,260.00 $ 4,572.00 $ 89,154.00
DUARTE $ 1,600.00 $ 128.00 $ 176.00 $ 16.00 $ 64.00 $ 560.00 $ 2,032.00 $ 39,624.00
GARCIA $ 2,000.00 $ 160.00 $ 220.00 $ 20.00 $ 80.00 $ 700.00 $ 2,540.00 $ 49,530.00
CEJAS $ 1,000.00 $ 80.00 $ 110.00 $ 10.00 $ 40.00 $ 350.00 $ 1,270.00 $ 24,765.00
CEBALLOS $ 2,500.00 $ 200.00 $ 275.00 $ 25.00 $ 100.00 $ 875.00 $ 3,175.00 $ 61,912.50
FERREYRA $ 1,800.00 $ 144.00 $ 198.00 $ 18.00 $ 72.00 $ 630.00 $ 2,286.00 $ 44,577.00
CHAVEZ $ 2,700.00 $ 216.00 $ 297.00 $ 27.00 $ 108.00 $ 945.00 $ 3,429.00 $ 66,865.50
PORCENTAJES 8% 11% 1% 4% 35% $ 29,464.00 $ 574,548.00
Valor dólar $ 19.50 $ 19.50
NO OLVIDAR Colocar AQUI Institución, Ciclo, Ano, Aula, Apellido y Nombres en la primera columna al final del ejercicio.
PRACTICO EXCEL NRO. 8
Consignas:
1) Colocar Institución, Ciclo, Ano, Aula, Apellido y Nombres en la primera columna al final del ejercicio
2) Crear la estructura de una tabla de doble entrada que contenga los datos para cálculo de sueldos de jugadores usando porcentajes sobre el sueldo base
según el código de cada jugador.
3) Crear la estructura de una tabla auxiliar con los códigos de jugadores nombre del club y sueldo base, también una tabla de porcentajes a utilizar
4) Formatear cada columna según el tipo de dato a utilizar los porcentajes en formato porcentaje sin decimales
5) Formatear las columnas que tienen importes de dinero siempre en formato moneda con dos decimales en pesos argentinos
6)Utilizar la función que busca según el código de jugador en la tabla auxiliar y colocar nombre de club y sueldo base con la función(BUSCARV)
7) Realizar el cálculo de la cotización según la cantidad de goles utilizando la función si y la función producto siempre con la función producto entre sueldo base
y el porcentaje que corresponda según los goles convertidos menos de 10 40% del sueldo base sino el 70%
8) Realizar el cálculo de la bonificación según la edad utilizando la función si y la función producto siempre con la función producto entre sueldo base
y el porcentaje que corresponda según la edad mayor de 21 anos 30% del sueldo base sino el 60%
9) El Valor total es igual a: sueldo base MÁS cotización MÁS bonificación por edad sin sumar los goles convertidos. (La clave está en los dos puntos).
10)Calcular el promedio de goles convertidos con la función promedio, el total de los importes sumatoria,funcion(SUM),el valor minimo(MIN),valor maximo(MAX),
cantidad de jugadores (CONTAR), todos sobre los valores totales.
11) Al terminar de realizar este ejercicio llamar al profesor para su verificación. Aprobación o reprobación.
12) La suma de aprobaciones terminara con una buena nota y su aprobación de la materia como consecuencia. Sea Responsable y actue como debiera.
NOMBRE DEL JUGADOR COD. JUGADOR EDAD NOMBRE DEL CLUB SUELDO BASE G. CONVERTIDOS COTIZACION B. X EDAD VALOR TOTAL
PEDRO LORENZO 1 17 BOCA $ 11,000.00 12 $ 7,700.00 $ 6,600.00 $ 25,300.00
GABRIEL AMATO 3 22 BELGRANO $ 4,500.00 2 $ 1,800.00 $ 1,350.00 $ 7,650.00
LUIS SOUZA 2 28 RIVER $ 9,800.00 15 $ 6,860.00 $ 2,940.00 $ 19,600.00
CARLOS DESO 3 19 BELGRANO $ 4,500.00 9 $ 1,800.00 $ 2,700.00 $ 9,000.00
PEABLO GUZMAN 1 33 BOCA $ 11,000.00 8 $ 4,400.00 $ 3,300.00 $ 18,700.00
ALEJANDRO RUIN 3 27 BELGRANO $ 4,500.00 0 $ 1,800.00 $ 1,350.00 $ 7,650.00
CLAUDIO ISLAS 2 18 RIVER $ 9,800.00 11 $ 6,860.00 $ 5,880.00 $ 22,540.00
PEDRO SOLIS 3 26 BELGRANO $ 4,500.00 1 $ 1,800.00 $ 1,350.00 $ 7,650.00
TRISTAN CUFRE 2 25 RIVER $ 9,800.00 9 $ 3,920.00 $ 2,940.00 $ 16,660.00
FEDERICO INSUA 1 17 BOCA $ 11,000.00 18 $ 7,700.00 $ 6,600.00 $ 25,300.00
CARLOS TRIAL 1 19 BOCA $ 11,000.00 14 $ 7,700.00 $ 6,600.00 $ 25,300.00
RODOLFO BUENO 3 29 BELGRANO $ 4,500.00 3 $ 1,800.00 $ 1,350.00 $ 7,650.00
CESAR TAPA 2 18 RIVER $ 9,800.00 11 $ 6,860.00 $ 5,880.00 $ 22,540.00
SANTIAGO LILLO 1 17 BOCA $ 11,000.00 2 $ 4,400.00 $ 6,600.00 $ 22,000.00
PROMEDIO DE GOLES 8.21
VALOR TOTAL $ 237,540.00
VALOR MINIMO $ 7,650.00
VALOR MAXIMO $ 25,300.00
CANTIDAD JUGADORES 14
COD. JUGADOR NOM. CLUB SUELDO BASE 40% 30%
1 BOCA $ 11,000.00 70% 60%
2 RIVER $ 9,800.00
3 BELGRANO $ 4,500.00
PRACTICO EXCEL NRO. 9
Consignas:
1) Colocar Institución, Ciclo, Ano, Aula, Apellido y Nombres en la primera columna al final del
Ejercicio.
2)Realizar la tabla con los datos proporcionados, no olvidar formatear las celdas donde se
colocarán los números en formato de celda numérica sin decimales.
3) Realizar cada tabla según los condicionales correspondientes, aplicando los condicionales
adecuados a cada circunstancia.
6)Utilizar la funcion que busca según el código de sección en la tabla auxiliar de sección, colocar nombre de sección y sueldo básico con la función(BUSCARV)
7)Utilizar la función que busca según el código de categoría en la tabla auxiliar de categoría, colocar el importe de la bonificación según la categoría con la función(BUSCARV)
8) Realizar el cálculo del presentismo con la función PRODUCTO entre el sueldo básico el porcentaje correspondiente a presentismo
9) Realizar el cálculo de la jubilación con la función PRODUCTO entre el sueldo básico el porcentaje correspondiente a jubilación
10) Realizar el cálculo del adicional con la función PRODUCTO entre el sueldo básico y el porcentaje correspondiente al adicional
11) Realizar el cálculo del seguro con la función PRODUCTO entre el sueldo básico y el porcentaje correspondiente a seguro
12)El Valor del neto será igual a: sueldo básico MAS presentismo MENOS jubilación MAS adicional MENOS seguro MAS bonificación
13)Calcular los totales en cada columna de importes, el promedio década columna, el valor máximo
14)Importante: no olvide poner la estaca (signo $) cuando necesite que la posición de la fila y columna permanezca invariable
15) Al terminar de realizar este ejercicio llamar al profesor para su verificación. Aprobación o reprobación.
16)La suma de aprobaciones determinara una muy buena nota y su aprobación de la materia como consecuencia final. Sea Responsable y actue como debiera.
CATEGORIA EMPLEADO SECCION NOMBRE SECCION BASICO PRESENTISMO JUBILACION ADICIONAL SEGURO
BONIFICACION NETO
A ACOSTA 1 ADMINISTRACION $ 2,350.00 $ 235.00 $ 258.50 $ 282.00 $ 47.00 $120.00 $ 2,681.50
B PEREZ 2 VENTAS $ 2,400.00 $ 240.00 $ 264.00 $ 288.00 $ 48.00 $ 150.00 $ 2,766.00
C SOSA 3 PRODUCCION $ 2,420.00 $ 242.00 $ 266.20 $ 290.40 $ 48.40 $ 180.00 $ 2,817.80
A SANCHEZ 3 PRODUCCION $ 2,420.00 $ 242.00 $ 266.20 $ 290.40 $ 48.40 $ 120.00 $ 2,757.80
B PANONI 2 VENTAS $ 2,400.00 $ 240.00 $ 264.00 $ 288.00 $ 48.00 $ 150.00 $ 2,766.00
A ZAWER 1 ADMINISTRACION $ 2,350.00 $ 235.00 $ 258.50 $ 282.00 $ 47.00 $ 120.00 $ 2,681.50
B SEMER 1 ADMINISTRACION $ 2,350.00 $ 235.00 $ 258.50 $ 282.00 $ 47.00 $ 150.00 $ 2,711.50
C GARCIA 2 VENTAS $ 2,400.00 $ 240.00 $ 264.00 $ 288.00 $ 48.00 $ 180.00 $ 2,796.00
A GOMEZ 2 VENTAS $ 2,400.00 $ 240.00 $ 264.00 $ 288.00 $ 48.00 $ 120.00 $ 2,736.00
B CASTRO 1 ADMINISTRACION $ 2,350.00 $ 235.00 $ 258.50 $ 282.00 $ 47.00 $ 150.00 $ 2,711.50
B SISTERNA 2 VENTAS $ 2,400.00 $ 240.00 $ 264.00 $ 288.00 $ 48.00 $ 150.00 $ 2,766.00
C PROLATI 2 VENTAS $ 2,400.00 $ 240.00 $ 264.00 $ 288.00 $ 48.00 $180.00 $ 2,796.00
A SOSAN 3 PRODUCCION $ 2,420.00 $ 242.00 $ 266.20 $ 290.40 $ 48.40 $ 120.00 $ 2,757.80
B SUAREZ 3 PRODUCCION $ 2,420.00 $ 242.00 $ 266.20 $ 290.40 $ 48.40 $ 150.00 $ 2,787.80
TOTAL $ 33,480.00 $ 3,348.00 $ 3,682.80 $ 4,017.60 $ 669.60 $ 2,040.00 $ 38,533.20
PROMEDIO $ 2,391.43 $ 239.14 $ 263.06 $ 286.97 $ 47.83 $ 145.71 $ 2,752.37
MAXIMO $ 2,420.00 $ 242.00 $ 266.20 $ 290.40 $ 48.40 $ 180.00 $ 2,817.80
PORCENTAJES 10% 11% 12% 2%
1 ADMINISTRACION $ 2,350.00 A $ 120.00
2 VENTAS $2,400.00 B $ 150.00
3 PRODUCCION $ 2,420.00 C $ 180.00
Carta de Presentación Curriculum Vitae
La carta de presentación debe ser enviada adjuntado al curriculum vitae. Una vez ubicadas las empresas que puedan satisfacer nuestros objetivos (generalmente se ubica a través de avisos clasificados en diarios y revistas) se debe confeccionar una carta de presentación. Para tratar de obtener una entrevista la carta de presentación siempre debe responder a tres cosas fundamentales:
• Provocar interés del lector.
• Enunciar cuales son los principales motivos por los que se considera que puede ocupar el cargo.
• Solicitar la entrevista con gentileza.
La carta de presentación consta de:
ENCABEZAMIENTO-DESARROLLO-MOTIVO-SALUDO-FIRMA
El curriculum vitae es un documento de presentación que tiene como objetivo brindar la información necesaria para lograr una entrevista de trabajo.
No existe un diseño determinado, pero su estilo y redacción serán los indicadores de la personalidad de quien lo presente. Tiene que confeccionarse pensando en el destinatario y en el interés que induzca a una entrevista. Por eso, debe ser fácil lectura, esquemática, de párrafos cortos con datos precisos, que faciliten una diferenciación.
Hay varias formas de encarar un curriculum vitae. Se sugiere un formato cronológico, que enumera sus diferentes posiciones laborales, comenzando por la información más reciente y terminando por a más antigua. La ventaja del curriculum vitae cronológico es que presenta sus antecedentes de manera clara, enfatiza su experiencia más reciente y permite al lector analizar rápidamente su trayectoria.
A modo indicativo, los ítems pueden ser:
1. DATOS PERSONALES:
Apellido y nombres:
Domicilio:
Teléfono fijo:
Celular:
Fecha y lugar de nacimiento:
Estado civil:
Nacionalidad:
D.N.I.:
CUIL:
2. ESTUDIOS CURSADOS:
Universitarios:
Carrera:
Título:
Graduado (año) o en proceso
Terciario:
Carrera:
Título:
Graduado (año) o en proceso
Secundario: Graduado (año) o en proceso
Computación:
Procesador de textos
Planilla de cálculos
Manejo de Windows
Manejo contable
Otros
3. IDIOMA:
Inglés: habla-lee-escribe
Francés: habla-lee-escribe
Italiano: habla-lee-escribe
4. ANTECEDENTES LABORALES:
Empresa:
Posición:
Desde…….Hasta……. (Actualidad)
Nombre del jefe directo
5. REFERENCIAS PERSONALES:
Apellido y nombre:
Domicilio:
Teléfono de contacto:
Vínculo:
6. OTRAS ACTIVIDADES:
Hobbies:
Deportes:
Lecturas:
Otras:
7. En caso de que no posea experiencia laboral reemplazar por LOGROS EN LOS ESTUDIOS
Asistencia a Cursos:
Tareas por las que se interesa:
Últimas lecturas:
Expectativas:
Características de la organización.
La realidad y las expectativas económicas.
Nivel jerárquico requerido
Otros factores circunstanciales relativamente previsibles.
A partir de los diálogos sostenidos con integrantes de consultoras y responsables de RRHH, todos ellos especialistas en la búsqueda de postulantes, sintetizados.
La demanda de personal se puede generalizar como antes y después de una edad clave (entre 30 y los 35 años).
De esa edad en adelante, los perfiles ponen énfasis, además de la especialización, en la experiencia, la trayectoria laboral, las cualidades de conducción, la firmeza, el trabajo en equipo, etc.
En los jóvenes se trata de detectar creatividad, flexibilidad, de adaptación a los cambios, signos de liderazgo, aptitudes en cuanto a la experiencia, muchas organizaciones prefieren formarlos con su capacitación.
En todos los casos, la evaluación psicológica es definitoria. Coinciden todos al reconocer que lo que se busca y escasea, es muy difícil conseguir, es: en los jóvenes, nivel académico (conocimientos), y en los mayores, preparación en idioma, computación y actualización académica.
De todo esto se infiere la importancia de la formación y de la educación permanente, y que quien piensa ofrecer sus servicios debe estar atento a:
¿Qué cosas están cambiando?
¿Qué demandas tendremos que cubrir?
Para preparase adecuadamente, como para ser elegido, porque en cada oportunidad serán muchos los que se presenten, y cada uno tratará de lograr ese puesto.
RECLUTAMIENTO:
Es el conjunto de acciones que se realizan con el objeto de atraer candidatos potencialmente calificados a fin de incorporaros a la organización.
FUENTES:
Contactos personales. Archivos de la organización. Anuncios en los medios de comunicación. Firmas especializadas. Servicios de empleo de universidades. Bolsas de trabajo.
PASOS DE LA SELECCIÓN:
Para la selección propiamente dicha, se analizan las ventajas y desventajas de promover a alguien perteneciente a la organización o seleccionar personas del exterior. En este caso los pasos serán los siguientes:
Se pide una solicitud con los datos y un curriculum.
Se realiza una entrevista preliminar para identificar a los que tienen mayores posibilidades.
Se realizan entrevistas con diferentes niveles de preparación.
Las entrevistas se completan distintas pruebas de inteligencia, de personalidad, de aptitudes, y destrezas, etc. Tales como: análisis de perfil de vida, tests proyectivos, tests psicométricos, etc.
Para evaluar aptitudes, capacidades y expectativas de los postulantes que respondan al perfil psicosocial y laboral requerido por el cargo.
LEGAJO DE PERSONAL:
Legajo: Un conjunto de datos que están reunidos por tratarse de la misma persona. El legajo de personal debe contener todo lo relacionado a los datos del trabajador.
Datos personales: cuil, domiciliio, estado civil, cargas de familia, fecha de ingreso, tareas a desempañar, Modalidad de contratación, lugar de trabajo, remuneración, monto y fecha de pago. Régimen previsional que haya adoptado el trabajador, en su caso individualizar AFJP si correspondiera.
Trabajo práctico Nro. 11 Word carta de presentación
Córdoba 20 de Agosto, 2009
Sr. / es:
………………………….
S……….… /………….D
De mi consideración:
Por medio de la presente me dirijo a Ud. y por su digno intermedio ante mí corresponda, a los efectos de solicitar una entrevista personal que permita acordar mi incorporación a la firma que presenta.
Adjunto a esta mi Curriculum Vitae detallando datos personales, estudios cursados, antecedentes laborales y demás información útil.
Sin mis conocimientos son acordes a los requerimientos solicitados por esta firma, desearía que se comunique con migo para concretar una entrevista en la fecha y lugar que Ud. Crea conveniente.
Quedando en la espera de una pronta y favorable respuesta, me despido de Ud. Y lo saludo con el mayor respeto.
FIRMA
APELLIDO Y NOMBRE
DNI
31.919.458
Trabajo práctico nro. 12. Word
CURRICULUM VITAE
DATOS PERSONALES
Apellido y Nombre: Flores Escobosa Luciano Abel
Fecha de Nacimiento: 16/11/1985
Nacionalidad: Argentina
DNI.: 31.919.458
Domicilio: Sarasate Nro. 435
Teléfono: 03541-424768
Estado Civil: Soltero
CUIL: 27-31919458-3
ESTUDIOS REALIZADOS
Ciclo primario: Completo. Colegio Isla de los Estados
Ciclo Secundario: Completo. Colegio Bernardo D ELIA
Universitario: Completo. Martillero y Corredor Público
Completo. Perito Tasador
Cursos Realizados: Manejo de PC (Word, Exel e Internet)
Ingles Básico
Antecedentes Laborales
• Inspector de Transito
• Filmación y fotografía de grupos contingentes
• Alquileres inmobiliarios
EMPRESA APELLIDO NOMBRE DIRECCION1 CIUDAD COD. POSTAL
Construyendo S.A. Pérez Marcos Av. Colon 2854 Córdoba 5000
Auto Partes S.H. Lobo Karina Santa Rosa 370 Córdoba 5000
TV. Mas S.R.L. Marin Francisco Pj. A. Pérez 270 Córdoba 5000
Kings Gym Juárez Carlos Sarmiento 2120 Córdoba 5000
Transporte El Viaje S.A. Ramallo Diego Viamonte 2300 Córdoba 5000
Librería San Antonio Petroni Pedro Roma 1180 Córdoba 5000
Trabajo práctico nro. 13 WORD
BIBLIOGRAFIA PARA WINDOWS
Windows NT Windows 95
Titulo Precio Titulo Precio
Libro de Windows NT 40.00 Windows 95 39.00
Aplique Windows NT 35.00 Windows 95Avanzado 56.00
Windows NT de Acceso Rápido 25.00 Windows 95 al Instante 20.00
Depósitos a plazo fijo
Promedio de mercado en % efectivo anual
Ideas Tipo de
moneda Ultima cotización Anterior Semana
anterior Mes
anterior
30
90
180 $
$
$ 36.00
38.00
42.00 36.00
38.00
45.00
36.00
38.00
45.00 36.00
38.00
45.00
30
90
180 U$S
U$S
U$S
4.00
4.50
5.00 4.00
4.50
5.00 4.00
4.50
5.00 4.00
4.50
5.00
Fuentes: bancos privados y Bancos de la Republica. Diario Ámbito Financiero
(POSICIONES ABIERTAS EN CONTRATOS, AL 20/11/95)
DIC. ENE. FEB. MAR. ABRIL MAY. TOT.
TRIGO 158 137 6 301
MAIZ 22 80 82 14 198
GIRASOL 65 65
SOJA 20 20
SORGO 0
Trabajo práctico nro. 14 word ORGANIZACION HISTORICA DE LA OFICINA
Desde el punto de vista histórico la oficina ha sido considerada como una necesidad vital para trabajar en el mundo de los negocios.
En la oficina tradicional la secretaria y los adjuntos o asistentes respaldan a personas que dirigen o distribuyen las tareas de la empresa.
La oficina ofrecía un servicio de apoyo a las tareas principales de la empresa. Las tareas principales se llevan a cabo en “la nave de la fábrica”.
Los jefes normalmente disponen de secretarias particulares. El tándem jefe-secretaria, ha constituido siempre la base de toda oficina tanto en el sector público como en el privado.
¡Estos trabajos de apoyo son generalmente justificados con motivo de la posición de los jefes más que por la sobrecarga de trabajo! Las secretarias particulares son a menudo consideradas, a alto nivel, como símbolo estatus para los jefes.
Los asistentes tienen otro trabajo más varado.
Normalmente hacen facturaciones, cálculos, llevan la contabilidad, se encargan del correo, responden el teléfono, usan procesadores de texto, archivan, etc.
Debido al aumento del trabajo con papel, se van solicitando cada vez, más y más secretarias asistentes. Los sueldos han subido en los últimos años y las empresas ya no pueden permitirse el lujo de seguir contratando gente para manejar la gran cantidad de información que entra cada día.
Desde el punto de vista histórico la oficina ha sido considerada como una necesidad vital para trabajar en el mundo de los negocios.
La oficina ofrecía un servicio de apoyo a las tareas principales de la empresa. Las tareas principales se llevan a cabo en “la nave de la fábrica”.
H2O P4 P 4R 30 º
TRABAJO PRACTICO NRO. 15 WORD
1. Ingresar a Microsoft Word.
2. Utilizando herramientas de la barra de dibujo realiza el siguiente gráfico:
3. Utilizar fuente Times New Román tamaño 12, con estilo negrita y alineación
centrada.
4. Los cuadros de texto usan línea de tamaño 11/ 2 pts. y sombra estilo 2.
5. Las líneas son de tamaño 3 pts.
6. Rellenar los cuadros de texto con color verde.
7. Insertar el siguiente WordArt como título del gráfico. Utilizar fuente Tahoma.
8. Guardar el documento con el nombre TP15.
9. Abandonar Microsoft Word.
Gerencia General
Jefe de Administración Jefe de Marketing Jefe de personal
Administrativo 1
Administrativo 2
Cadete
Vendedor 2
Vendedor 1
TRABAJO PRÁCTICO NRO 11 EXCEL
1. Construye en Excel la planilla que sigue. En la misma se muestran los resultados
de la votación del centro de estudiante del colegio en año 2005.
NOMBRE DE LAS LISTAS 2005 2006 2007 PROMEDIO
Trabajo y Unidad 112
Interés Escolar 230
Confianza y Progreso 90
Votos en blanco 75
TOTAL DE VOTANTES
2. Calcular las votaciones del año 2006 teniendo en cuenta que:
La lista Trabajo y Unidad obtuvo un 85% de los votos obtenidos el año
anterior.
La lista Interés Escolar obtuvo el 50% de los votos obtenidos en el 2005.
La lista Confianza y Progreso obtuvo un 30% más que el año anterior.
Los votos en blanco fueron un 10% menos que el año anterior.
3. Calcular el escrutinio del año 2007 sabiendo que:
La lista Trabajo y Unidad obtuvo el promedio de las dos votaciones anteriores.
La lista Interés Escolar obtuvo el 50% de la suma de los dos años anteriores.
La lista Confianza y Progreso obtuvo la mitad de la suma de las votaciones
anteriores.
Los votos en blanco fueron 2/4 de la suma de los votos en blanco de los años
2005 y 2006.
4. Calcular el promedio de las 3 votaciones por cada lista.
5. Calcular el total de votantes en cada elección.
6. Fijar formato de celdas sin decimales.
7. Guardar con el nombre TP11.
TRABAJO PRÁCTICO EXCEL N° 12
1. Confeccionar la siguiente planilla:
ELECTROCASA
CODIGO DESCRIPCIÓN CANT PRECIO COSTO IVA PRECIO DE VENTA TOTAL FINAL
C Cocina Ormay 7 1240
H Freezer Neba 1 1600
R Radio reloj Phillips 10 108
T Televisor Daewo 4 820
T Televisor Hitachi 1 1500
C Cocina Longvie 6 980
T Televisor Philco 4 740
R2 Radio Sony 10 90
T Televisor Sony 2 1250
H Heladera Whirpool 4 1500
H Helad. Noblex 5 2100
D Repr. DVD Phillips 5 450
P Repr, MP4 Aiwa 4 290
TOTALES
2. Calcular el IVA como el 21% del precio de costo.
3. Calcular el Precio de venta que es igual al precio de costo más el IVA.
4. Calcular el total final como la cantidad por el precio de venta.
5. Calcular el total a pagar de IVA.
6. Calcular el máximo y mínimo precio de costo.
7. Calcular la cantidad de tipos de productos.
8. Calcular la cantidad de productos en existencia (stock).
9. Columnas PRECIO DE COSTO, IVA, PRECIO DE VENTA y TOTAL FINAL
con formato moneda y dos decimales.
10. Guardar la planilla con el nombre TP12.
TRABAJO PRÁCTICO NRO. 13 EXCEL
La agencia de turismo
Ofrece un viaje a la Península de Valdés. Los precios por persona
son al contado $655 o financiado en 3 cuotas de $230.
¿Cuánto ahorra una persona que opta por pagar al contado?
Un grupo de 8 amigos deciden hacer el viaje. Si solo pagan 3 al contado, ¿cuánto
pagarán en total?
Si se quiere hacer una excursión a la pingüinera de Punta Tombo, hay que pagar
un adicional de $85. La empresa vendió 37 viajes al contado, de los cuales 24
incluyen la excursión a Punta Tombo. ¿Cuánto recaudó?
Guardar con el nombre TP13.
TRABAJO PRÁCTICO NRO 16 WORD
1. Ingresa a Microsoft Word.
2. Escribe el siguiente texto.
La Informática se ha convertido en una tecnología auxiliar para cualquier tipo de actividad
profesional. Usted sabe que en la actualidad publicistas, diseñadores, gerentes, etc., utilizan
aplicaciones instaladas en una computadora para elaborar trabajos relacionados con la profesión.
La asignatura Informática que se encuentra en su plan de estudio, tiene por objetivo brindarle los
conceptos y herramientas necesarios para que conozca las características de equipamiento, los
programas que hacen posible que usted los opere y las aplicaciones que le permitirán procesar
datos para obtener la información necesaria.
El programa de la asignatura se compone de cuatro unidades. El desarrollo de la materia
comenzará con una introducción que lo ubicará en lo que se refiere a los componentes de una
computadora y los comandos que permitirán operarlos. Luego, continuará con las aplicaciones
correspondientes al procesador de textos y planilla de cálculo y finalmente, con el tratamiento de
Internet.
3. Utilizar fuente Arial de tamaño 12, con estilo regular y alineación justificada, en
todo el texto.
4. Agregar una letra capital en margen al primer párrafo del texto.
5. Insertar viñetas al segundo y tercer párrafo.
6. Agrega un espaciado posterior de 6 pts. A todo el texto.
7. Agrega un título con WordArt que responda al siguiente modelo:
8. Agregar por detrás del segundo párrafo una imagen prediseñada acorde al contenido
del texto.
9. Contar la cantidad de palabras de todo el texto e informarlo al final del mismo
utilizando la siguiente autoforma
10. Revisar la ortografía y la gramática del texto.
11. Insertar un número de página en la parte superior de la hoja alineado a la derecha.
12. Agregar un pié de página con el nombre del colegio con alineación centrada.
13. Guardar el documento con el nombre TP16.
14. Salir de Microsoft Word.
MATO DE PLANILLA, HOJA Y LIBRO
TRABAJO PRÁCTICO 14 EXCEL
1. Confecciona la siguiente tabla en la planilla de cálculo.
Ciudad Fundador Año de Fundación
Cordoba Cabrera Jeronimo 1617
Santa Fe Mendoza Pedro 1634
Buenos Aires Elcano Sebastián 1547
2. Copia la tabla en la hoja 2 y 3 del mismo libro.
3. Ordena la tabla de la hoja 1 por Ciudad de manera ascendente.
4. Ordena la tabla de la hoja 2 por Fundador de manera ascendente.
5. Ordena la tabla de la hoja 3 por Año de Fundación de manera descendente.
6. Aplícale a cada tabla un Autoformato distinto.
7. Nombra las hojas de la siguiente manera:
Hoja 1: Datos de las Ciudades Capitales.
Hoja 2 y 3: Copia de Datos de las Ciudades Capitales.
8. Guarda el trabajo con el nombre Práctico 14.
Tema: FÓRMULAS. FUNCIONES: PROMEDIO(), MÁXIMO(), MÍNIMO()
TRABAJO PRÁCTICO 15 EXCEL
1. Realiza la siguiente tabla y luego calcula:
a) TOTAL recaudado por mes.
b) TOTALES recaudados por años.
c) PROMEDIOS de cada año.
d) MÁXIMOS de cada año.
e) MÍNIMOS de cada año.
2. Centra los títulos de todas las columnas.
3. Colócale sombrado donde corresponda.
4. Colócale formato Moneda Argentina a todas las Ventas y Totales calculados.
5. Resultado de los cálculos realizados en color.
6. Elimina las hojas que no contienen datos.
7. Nombra la hoja como: Resumen de Ventas Anuales.
8. Guarda el trabajo con el nombre Práctico 15.
RESUMEN DE VENTAS ANUALES
MESES
AÑOS
2005 2006 2007 2008 TOTAL
ENERO 5688 8900 8900 8954
FEBRERO 2365 2300 4512 4500
MARZO 1458 5400 3000 4520
ABRIL 5512 2100 1200 7000
MAYO 4478 5000 1542 8500
JUNIO 2325 5001 2000 9600
JULIO 2655 4560 5000 2009
AGOSTO 1005 8900 2100 3000
SEPTIEMBRE 2154 2130 3000 4500
OCTUBRE 5554 3000 5487 1000
NOVIEMBRE 5895 2100 1254 5800
DICIEMBRE 4545 2000 2154 9800
TOTALES
PROMEDIOS
MÁXIMOS
MÍNIMOS
TRABAJO PRÁCTICO 16 EXCEL
1. Realiza la siguiente tabla y luego calcula las columnas vacías:
2. Colócale formato Moneda Argentina a la columna TOTAL NETO.
3. Resultado de los cálculos realizados en color.
4. Elimina las hojas que no contienen datos.
5. Ordena la tabla por Nombre de los Empleados.
6. Aplícale un Autoformato a la tabla.
7. Nombra la hoja como: Sueldos de Enero 09.
8. Guarda el trabajo con el nombre Práctico 16.
EMPATUR S.A
PLANILLA LIQUIDACIÓN DE SUELDOS – Mes: Enero 09
Código
Nombre
Fecha De Ingreso
Sueldo Básico
Presentismo 8%
Total Bruto Obra Social 3%
Jubilación 7%
TOTAL NETO
1230 Perez Pablo 12/08/96 1500
1231 Farias Angel 13/02/89 800
1154 Acosta Juan 23/03/98 900
1236 Gomez Matias
26/02/89 900
1235 Almada Amalia 12/05/89 1200
1245 Luna Héctor 13/02/86 1000
1239 Ciminari Ana 30/05/85 950
1258 Lorenzo Luis 23/06/89 990
1347 Carranza Jorge 14/06/85 1100
1248 Pastorino Jasmín 14/06/85 950
1452 Lares Valentina 14/03/89 950
1245 Tomanino Antonella 23/09/89 1600
1289 Cikman Luis 25/02/89 1900
1470 Lara Juan 23/08/85 1500
1233 Castoldi Hugo 05/03/86 1500
1222 Paez Julio 03/09/87 900
1255 Pagán Mariano 14/07/89 1000
TRABAJO PRACTICO NRO. 17 EXCEL
Tema: FÓRMULAS. FUNCIONES: PROMEDIO(), MÁXIMO(), MÍNIMO(), CONTAR(), CONTARA()
1. Realiza las siguiente tablas y luego calcula:
Cantidad de Hoteles de la Provincia de Córdoba.
Cantidad de Complejos.
Cantidad de Predios.
Cantidad de Hoteles de 5*.
Cantidad de Hoteles de 4*.
Cantidad de Hoteles de 3*.
Cantidad Total de habitaciones en toda la provincia.
Cantidad Total de Salones para reuniones en toda la provincia.
Capacidad de Salón más grande en Auditorio.
Capacidad de Salón más chico en Auditorio.
La Mayor Superficie de salón.
La Menor Superficie de salón.
2. Arma una nueva tabla, en hoja aparte, con los datos calculados.
3. Elimina las hojas que no contienen datos.
4. Inserta un título, en Word Art , “Córdoba, Congresos, Ferias y Eventos”
5. Ordena las tablas por Nombres de Hoteles, Complejos y Predios de manera ascendente.
6. Aplícale sombreados según modelo.
7. Nombra la hoja1 como: Centro de Convenciones y Hoteles.
8. Nombra la hoja 2 como: Cálculos realizados.
9. Guarda el trabajo con el nombre Práctico 17.
TRABAJO PRÁCTICO 18 EXCEL
1. Realiza la siguiente tabla y luego calcula:
Columnas vacías
Cantidad de pasajes vendidos en el mes de enero.
Recaudación General del mes.
Promedio de pasajes vendidos en el mes.
2. Insertar una fila entre Villa Gesel y Mar del Plata con los siguientes datos: Lugar Miramar, Cantidad de Pasajes 155, Precio Unitario $85,00.
3. Ordenar la tabla por Lugar de manera ascendente.
4. Ensanchar columnas.
5. Copiar el contenido de la tabla en la hoja2.
6. Elimina las hojas que no contienen datos.
7. Nombra la hoja1 como: Reservas del mes de Marzo 09’
8. Nombra la hoja2 como: Copia de Reservas.
9. Eliminar Pinamar de la tabla situada en Copia de Reservas.
10. Guarda el trabajo con el nombre Práctico 18.
INFORME RESERVAS – MES: MARZO 09’
LUGAR CANTIDAD DE PASAJES PRECIO UNITARIO IMPUESTO 11% PRECIO TOTAL
Pinamar 2000 $ 90,00
Villa Gesel 3500 $ 85,00
Mar del Plata 5000 $ 95,00
Bariloche 1500 $ 90,00
Carlos Paz 6500 $ 45,00
Cataratas 3200 $ 120,00
San Martín de los Andes 2005 $ 250,00
Cariló 6000 $ 89,00
Santa Teresita 5500 $ 95,00
Monte Hermoso 4500 $ 99,00
Las Grutas 4000 $ 120,00
Termas de Río Hondo 8900 $ 75,00
RECAUDACIÓN:
TRABAJO PRÁCTICO 19 EXCEL
1. Realiza la siguiente tabla y luego calcula las columnas vacías.
2. Ten en cuenta:
Importe Neto= Importe Total/1.18 (tomando un IVA del 18%)
IVA= Importe Neto *18%.
3. Colocar formato fecha: dd-mm-aa a la columna Fecha de Emisión.
4. Insertar una imagen en la primera fila.
5. Centrar los datos de las columnas.
6. Aplicar un autoformato a la tabla.
7. Elimina las hojas que no contienen datos.
8. Nombra la hoja1 como: Libro IVA Ventas.
9. Guarda el trabajo con el nombre Práctico 19.
TRABAJO PRÁCTICO 20 EXCEL
1. Realiza la siguiente tabla.
2. Insertar una columna al final de la tabla llamada Precio de Cuota.
3. Calcular el Precio de Cuota.
4. Calcular Cantidad de Pasajeros.
5. Calcular Total General de Ventas de pasajes.
6. Ordenar la tabla por Pasajero de manera ascendente.
7. Ensanchar columnas.
8. Aplicar autoformato a la tabla a elección.
9. Elimina las hojas que no contienen datos.
10. Nombra la hoja1 como: Ventas de Pasajes.
11. Guarda el trabajo con el nombre Práctico 20.
LÍNEAS AÉREAS
VENTAS DE PASAJES
PASAJERO VUELO EMPRESA PRECIO TOTAL CUOTAS
Araoz, Carolina 458 Austral 1500 3
López, Mónica 458 TAM 750 5
Gonzalez, Juan 235 Aerolíneas 952 2
Demetri, Jorge 125 Iberia 600 3
Villaba, Cecilia 147 Aerolíneas 250 5
Cawstellena, Ana 125 Iberia 450 4
Paez, José 147 Iberia 850 1
Molina, Andrés 129 TAM 900 2
TRABAJO PRÁCTICO 21 EXCEL
1. Armar una tabla que contenga los siguientes datos relacionados a nuestro país:
Provincias.
Capital de cada una de ellas.
Superficie.
Población.
Gobernador.
2. Calcular:
Población total.
Superficie Total.
Provincia con mayor y menor Superficie.
Provincia con mayor y menor Población.
Población y Superficie promedio.
3. Colocar Título: “Provincias Argentinas”
4. Insertar una imagen, debajo de la tabla, alusiva al tema.
5. Ordenar la tabla por Nombre de Provincia de manera ascendente.
6. Aplicar autoformato a la tabla a elección.
7. Elimina las hojas que no contienen datos.
8. Nombra la hoja1 como: Datos de Provincias Argentinas.
9. Colocar un Encabezado de página con el nombre: “Provincias Argentinas”, en negrita cursiva, centrado con un borde inferior.
10. Colocar un Pie de Página con el nombre y apellido de los autores. Centrado, fuente tamaño 10 con un borde superior.
11. Guarda el trabajo con el nombre Práctico 21
Tema: REFERENCIAS ABSOLUTAS Y REFERENCIAS RELATIVAS
TRABAJO PRÁCTICO 22 EXCEL
Realiza la siguiente tabla y luego calcula:
TOTAL de ventas por cada vendedor.
Comisión Anual de cada vendedor.
Cantidad de Vendedores.
Total Vendido por Semestre.
Total de Ventas Anual.
Promedio de Ventas por Semestre.
La mayor de la Ventas por Semestre.
La Menor Venta pos Semestre.
1. Arma una nueva tabla, en hoja aparte, con los datos calculados.
2. Elimina las hojas que no contienen datos.
3. Ordena la tabla por Nombre de Vendedor de manera descendente.
4. Aplícale sombreados según modelo.
5. Nombra la hoja1 como: Ventas por Semestre.
6. Nombra la hoja 2 como: Cálculos Realizados.
7. Guarda el trabajo con el nombre Práctico 22.
VENTAS POR SEMESTRE
Porcentaje de Comisión:
0,05
VENDEDOR
SEMESTRE 1
SEMESTRE 2
TOTAL VENDIDO
COMISIÓN ANUAL
López, Juan 8500 8000
Pastorino, Ariel 8900 9500
Almada, Paulino 9000 9100
Días, Hugo 2500 6000
Hercoli, Mariano 4900 5500
Bruno, Ana 7900 8500
Tomalino, Elena 8500 9000
Martinez, Julio 10000 12000
Paez, Luis 12000 9000
Ciminari, Lucas 9500 10000
Gonzaléz, Julián 11000 9500
TRABAJO PRÁCTICO 23 EXCEL
1. Realiza la siguiente tabla.
2. Inserta una columna entre Descuento y Total rotulada como Importe del IVA y calcularla para cada venta efectuada.
3. Calcular la columna Total.
4. Calcular el Total General de ventas.
5. Elimina las hojas que no contienen datos.
6. Ordena la tabla por Nombre de Vendedor de manera ascendente.
7. Aplícale sombreados según modelo.
8. Nombra la hoja1 como: Planilla de Ventas.
9. Guarda el trabajo con el nombre Práctico 23.
PLANILLA DE CONTROL DE VENTAS
Descuento: 5%
IVA : 23%
VENDEDOR FECHA DESTINO CANTIDAD DE PASAJES PRECIO UNITARIO DESCUENTO TOTAL
Gonzalez 15/02/09 Carlos Paz 45 150
Bruno 11/12/08 Mina Clavero 47 180
Bruno 30/12/08 Mina Clavero 85 180
Gonzalez 15/01/09 Calamuchita 56 90
Gonzalez 14/01/09 Mina Clavero 90 180
Cáceres 06/01/09 Cosquín 45 80
Cáceres 28/12/08 Carlos Paz 55 150
Gonzalez 02/01/09 Mina Clavero 56 180
Cáceres 14/12/08 Calamuchita 74 90
Bruno 01/02/09 La Falda 96 75
Cáceres 12/01/09 Carlos Paz 85 150
Gonzalez 23/01/09 La Falda 45 75
Bruno 05/01/09 Mina Clavero 50 180
Gonzalez 14/12/08 Carlos Paz 55 150
Bruno 12/02/09 Carlos Paz 80 150
Bruno 12/01/09 Carlos Paz 15 150
TOTAL GENERAL:
TRABAJO PRÁCTICO 24 EXCEL
Tema: FUNCIONES LÓGICAS: SI(), CONTAR.SI()
1. Realiza la siguiente tabla y luego calcula las celdas vacías.
2. La columna Estado deberá mostrar una leyenda de “APROBADO” si el promedio es igual o mayor a seis, de lo contrario deberá mostrar una leyenda de “COLOQUIO”.
3. Inserta cinco filas más y completa con datos a elección. Luego calcula y Promedio y Estado de los nuevos registros.
4. Elimina las hojas que no contienen datos.
5. Ordena la tabla por Apellido y Nombre del alumno de manera ascendente.
6. Aplícale sombreados según modelo.
7. Nombra la hoja1 como: Notas Alumnos.
8. Guarda el trabajo con el nombre Práctico 24
TRABAJO PRÁCTICO 25 EXCEL
1. Realiza la siguiente tabla y luego calcula las celdas vacías, teniendo en cuenta:
Seguro= 3,2% si el auto es nacional, si es importado el 4,2%.
IVA= 21% del Precio Neto.
Aduana= 28% del Precio Neto solo si el vehículo es importado.
Recargo del 35% para los modelos mayores a 2000 y el 27% para los menores.
2. Aplícale sombreados según modelo.
3. Nombra la hoja1 como: Catálogo de Automóviles.
4. Guarda el trabajo con el nombre
Tema: TRABAJAR CON VARIAS HOJAS DEL MISMO LIBRO.
TRABAJO PRÁCTICO 26 EXCEL
1. Se dispone de los siguientes datos relativos a las horas extras realizadas en el primer trimestre de este año por los trabajadores de dos sucursales de la empresa SETUR Viajes.
Copia las siguientes tablas cada una en una hoja diferente, es decir tabla de Sucursal 1 en la Hoja 1 y la tabla de la Sucursal 2 en la Hoja 2.
2. Realiza una tabla en la Hoja 3 con los siguientes datos que se desea conocer y luego calcula:
Horas Extras Totales Realizadas por cada trabajador.
Promedio de Horas Extras realizadas por cada trabajador.
Total de horas Extras realizadas por todos los trabajadores de SETUR.
Promedio de Horas Extras realizadas por todos los trabajadores de SETUR.
3. Ordena las tablas por Apellido y Nombre del trabajador de manera ascendente.
4. Aplícale sombreados según modelo.
5. Nombra la hoja1 como: Horas Extras Sucursal1.
6. Nombra la hoja2 como: Horas Extras Sucursal2.
7. Nombra la hoja3 como: Cálculo de Horas Extras.
8. Guarda el trabajo con el nombre Práctico 26.
SETUR Viajes Sucursal 1
Empleado Enero Febrero Marzo TOTAL
Aguado, Nadia 5 4 8
López, Carolina 0 7 9
Bruno, María 3 2 5
Paéz, Julio 6 1 2
Pedano, Omar 2 0 0
SETUR Viajes Sucursal 2
Empleado Enero Febrero Marzo TOTAL
Sosa, Emanuel 5 8 8
Pili, Juan 2 4 5
Zárate, Hugo 6 1 5
Molina, Beatriz 2 1 6
Santos, Carlos 0 0 3
Alcalá Ana 2 6 2
Aguado, María 3 0 1
Torres, Santiago 9 9 7
TRABAJO PRÁCTICO 27 EXCEL
1. Abre la tabla del Trabajo Práctico 23 y cópiala en un libro nuevo.
2. Al final de la tabla inserta una columna rotulada como Puntos, en cual se deben mostrar los puntos generados por cada vendedor en cada venta realizada. Para esto se debe tener en cuenta que las ventas que superen los 50 pasajes, generan 2 puntos; mientras que aquellas que no superen esta cantidad generan sólo 1 punto.
3. En una nueva hoja nombrada como Vendedores calcular cuántas ventas (registros en la tabla) ha realizado cada vendedor, cuánto ha recaudado en total cada uno de ellos y totalizar.
4. En una nueva hoja nombrada como Destino calcular cuántos pasajes se vendieron por destino, cuánto se recaudó para cada uno de ellos y totalizar.
5. En la tabla generada en la hoja Vendedores, insertar una columna al final de la misma rotulada como Premio, se debe calcular una prisma especial para los vendedores que hayan acumulado más de 6 puntos. El valor de la prima será del 5% sobre el total vendido por cada uno.
6. Guarda el trabajo con el nombre Práctico 27.
TRABAJO PRÁCTICO 28 EXCEL
1. Realiza la siguiente tabla y luego calcula las celdas vacías.
2. Columna Concepto deberá mostrar una leyenda de “BUEN CLIEMTE” si el Precio Total supera los $ 1500, de lo contrario deberá mostrar “***”.
3. En una tabla debajo, calcula:
Cantidad de Pasajeros.
Cantidad de Buenos pasajeros.
Cantidad de pasajeros que abonaron en efectivo.
Cantidad de pasajeros que abonaron con tarjeta de crédito.
Tarifa más alta.
Tarifa más baja.
Mayor precio cobrado.
4. Elimina las hojas que no contienen datos.
5. Ordena la tabla por Apellido y Nombre del pasajero de manera ascendente.
6. Inserta una imagen en la primera fila.
7. Aplícale sombreados según modelo.
8. Nombra la hoja1 como: Ventas Realizadas.
9. Guarda el trabajo con el nombre Práctico 28.
OLA Mayorista de Turismo
Impuesto: 11%
Pasajero Precio Tarifa Impuesto Precio Total Forma de Pago Concepto
Araoz, Carolina 1200 Ctdo
López, Mónica 2005 Tarjeta
Gonzalez, Juan 950 Ctdo
Demetri, Jorge 1200 Ctdo
Villaba, Cecilia 2000 Tarjeta
Castellena, Ana 1400 Tarjeta
Paez, José 450 Tarjeta
Molina, Andrés 500 Tarjeta
Hercoli, Mariano 450 Ctdo
Bruno, Ana 680 Tarjeta
Tomalino, Elena 1100 Tarjeta
Martinez, Julio 1200 Tarjeta
Paez, Luis 355 Tarjeta
Ciminari, Lucas 1220 Tarjeta
Gonzaléz, Julián 980 Ctdo
TRABAJO PRÁCTICO 29 EXCEL
Tema: DISEÑO DE DOCUMENTOS COMERCIALES.
1. Diseña la siguiente factura y complétala realizando los cálculos correspondientes.
2. Guarda el trabajo con el nombre Práctico 29.
HOTEL DE LA CAÑADA
FACTURA N: 0000-0001 254365
Nombre: Scudieri, Lorenzo Habitación: 251
Llegada: 12/01/09 Salida:14/01/09 Días: 2
Fecha Descripción Cantidad
12/01/09 Habitación 120
12/01/09 Impuesto 52
12/01/09 Teléfono (Local) 21,20
12/01/09 Teléfono (Larga Distancia) 54,50
12/01/09 Cena 52
12/01/09 Bebida 24
13/01/09 Habitación 120
13/01/09 Impuesto 52
13/01/09 Cena 85
13/01/09 Teléfono (Larga Distancia) 32,54
Precio Total: $
Informática Conceptos Generales
¿Qué es Internet?
El internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen formen una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California (Estados Unidos).
Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web (Web), hasta tal punto que es habitual la confusión entre ambos términos. La Web es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza internet como medio de transmisión.
Mapa parcial de internet basado en la información obtenida del sitio opte.org en 2005. Cada línea entre dos nodos representa el enlace entre dos direcciones IP, y su longitud es proporcional al retardo entre estos
Origen de Internet
En la historia se ha documentado y dicho que el origen de Internet se da gracias a ARPANET (Advanced Research Projects Agency Network) red de computadoras del ministerio de defensa de EEUU que propicio el surgimiento de Internet en un proyecto militar estadounidense el cual buscaba crear una red de computadoras que uniera los centros de investigación de defensa en caso de ataques, que pudieran mantener el contacto de manera remota y que siguieran funcionando a pesar de que alguno de sus nodos fuera destruido. Sin embargo su objetivo era el de investigar mejores maneras de usar los computadores, yendo más allá de su uso inicial como grandes máquinas calculadoras, y luego de su creación fue utilizado por el gobierno, universidades y otros centros académicos dando un soporte social.
La idea de una red interconectada de computadores surgió en centros de investigación académicos y del gobierno dispersos a lo largo del territorio este país en Massachussets Institute of Technology cerca de Boston, Stanford Research Inst. U. de California los Angeles (UCLA), EL Rand corp. e Inst. For defense Análisis y se puso en marcha en las manos de Bob Taylor, Licklider (con su concepto de Galactic Network, Ivan Sutherland, Lawrence G. Roberts.
En 1969 empezó el primer tráfico de paquetes de información entre el MIT y la UCLA, los primeros años de los 80's los usuarios eran científicos y curiosos, en los 90's desaparece ARPANET y propicia el paso a las redes interconectadas el Internet el cual dispone actualmente de servicios que proporciona la red como el correo electrónico, acceso remoto a maquinas, transferencia de archivos mediante FTP. La Web (Word Wide Web), conversaciones en línea como chats, grupos de noticias, etc.
La Web ha ayudado a la expansión de Internet se desarrolló en European Laboratory for Particle Physics (CERN) de Suiza en 1989. Utiliza el protocolo http (HyperText Transfer Protocol) con paginas creadas en HTML, con avances en páginas dinámicas programadas PHP, Java, JavaScript, ASP, etc., aumentando las posibilidades.
Internet es una oportunidad de difusión mundial de la información y un medio de colaboración e interacción entre los individuos y sus computadores independientemente de su localización geográfica, además se ha comparado con bibliotecas, enciclopedias tradicionales permitiendo además, creación de buscadores muy frecuentados como Google, Amazon, eBay, Yahoo y muchos otros.
Acceso a Internet
Los métodos comunes de acceso a Internet en los hogares incluyen dial-up, banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre),[24] Wi-Fi, televisión vía satélite y teléfonos celulares con tecnología 3G/4G. Los lugares públicos de uso del Internet incluyen bibliotecas y cafés de internet, donde los ordenadores con conexión a Internet están disponibles. También hay puntos de acceso a Internet en muchos lugares públicos, como salas de los aeropuertos y cafeterías, en algunos casos sólo para usos de corta duración. Se utilizan varios términos, como "kiosco de Internet", "terminal de acceso público", y "teléfonos públicos Web". Muchos hoteles ahora también tienen terminales de uso público, las cuales por lo general basados en honorarios. Estos terminales son muy visitada para el uso de varios clientes, como reserva de entradas, depósito bancario, pago en línea, etc. Wi-Fi ofrece acceso inalámbrico a las redes informáticas, y por lo tanto, puede hacerlo a la propia Internet. Hotspots les reconocen ese derecho incluye Wi-Fi de los cafés, donde los aspirantes a ser los usuarios necesitan para llevar a sus propios dispositivos inalámbricos, tales como un ordenador portátil o PDA. Estos servicios pueden ser gratis para todos, gratuita para los clientes solamente, o de pago. Un punto de acceso no tiene por qué estar limitado a un lugar confinado. Un campus entero o parque, o incluso una ciudad entera puede ser activado
Intranet
Una intranet es una red informática que utiliza la tecnología del Protocolo de Internet para compartir información, sistemas operativos o servicios de computación dentro de una organización. Suele ser interna,en vez de pública como internet, por lo que solo los miembros de esa organización tienen acceso a ella. Apareció en el año 1970
Acceso desde programas a intranet
Algunos programas, como Microsoft Wordtienen dificultad para acceder a la intranet, ya que anteponen por defecto a todas las direcciones, incluidas las de las intranets, el prefijo http://---
Origen Y evolución de la intranet
A pesar de sus veinte años de existencia, las intranets siguen siendo aún territorios inexplorados, y sin embargo tienen un enorme potencial. Su historia ha estado muy influenciada por la propia evolución de internet.
Aparecieron a mediados de la década de los noventa del siglo pasado y desde entonces, han ido evolucionando radicalmente: de redes informáticas internas hasta concebirse hoy como complejos espacios digitales de trabajo
Red Informática interna (1995- )
Tradicionalmente ha existido cierta confusión en el concepto pues se ha aludido a las intranets, bien como a la red informática interna bien como a la página web o portal interno, equiparando red informática con contenido o información.
Para la persona que acuñó el término Intranet, el Dr. Steven L. Tellen en 1995, el concepto tenía la connotación de una página web interna más que de una red informática interna.
Sin embargo las primeras definiciones eran tecnológicas pues hacían referencia al concepto de Intranet como red informática dentro de una organización. Según estas primeras definiciones, todos los componentes de la red informática interna eran intranet: servidores, puestos de trabajo, routers, sistemas operativos, impresoras, etc.
Intranet del conocimiento (1998)
Más adelante, a medida que las intranets se extienden como sistemas de información, la teoría de la gestión del conocimiento comienza a identificar a la intranet como el vehículo ideal para que el conocimiento fluya y se pueda sistematizar y compartir en las organizaciones
De este modo, comienza a utilizarse el término intranet del conocimiento para aludir a un espacio único de información, accesible para todos, y puerta de acceso directa a los conocimientos de la organización.
Portal Corporativo (2000) y Portal del Empleado (2005)
La irrupción en Internet de los portales, como Yahoo (1994) o Terra (1999), en los que se ofrecían cada vez más y mejores servicios a los usuarios, hizo adaptar este concepto a la intranet corporativa, dando lugar al concepto de Portal corporativo y a su variante, el Portal del Empleado. Éstos ofrecían un conjunto de soluciones integradas a través del portal, tales como autoservicios (la consulta de nómina o la reserva de salas, por ejemplo), la formación, el acceso centralizado a aplicaciones y la gestión del conocimiento.
. El Portal del Empleado, por su parte, incorpora la automatización de procesos, la integración de servicios prestados por diferentes áreas funcionales o la resolución de sus necesidades cotidianas.
Los portales corporativos supusieron una importante evolución en el desarrollo de las intranets, al incorporar elementos de identificación del usuario como la autorización, la autenticación, el Single Sing On o Autenticación única y la integración de aplicaciones y bases de datos.
Sin embargo, seguían siendo sistemas unidireccionales donde los empleados se constituían en meros consumidores de información y servicios.
Intranet 2.0 (2008)
A partir de 2007 con el fenómeno global de las redes sociales, el paradigma 2.0 comienza a impregnar numerosas actividades (empresa 2.0, comunicación 2.0, etc.) y a extenderse también a los portales corporativos.
Ya en 2006 Andrew McAfee describe por primera vez el concepto de Empresa 2.0 y sitúa el concepto de software social en el contexto de una intranet.
Así, se acuña el término Intranet 2.0 a partir de 2008 para referirse a la incorporación de las herramientas de la web 2.0 a las intranets. Y se empieza a incluir el término “colaboración” en las definiciones, empezando a mostrar una importante evolución desde las intranets estáticas a espacios virtuales de trabajo en colaboración.
Intranet Social (2009)
A principios de 2009 la etiqueta Intranet 2.0 fue sustituida por Intranet Social, concepto acuñado por Chris McGrath (de la empresa norteamericana ThoughtFarmer).
A pesar de parecer sinónimos, existen claras distinciones entre los dos conceptos: si la Intranet 2.0 es la colección de herramientas de medios sociales incorporadas a un portal corporativo, la Intranet social proporciona una estructura y una evolución a estas herramientas; organiza e incrusta el uso y la adopción de los medios sociales en muchos aspectos del consumo de contenidos de la intranet corporativa (como los comentarios de usuarios, valoración, enlaces a herramientas, etc.), con el fin de que los empleados puedan utilizarlos como vehículos de colaboración para compartir conocimiento con otros empleados
Diferencia entre Internet e intranet
Internet:
Internet es un método de interconexión descentralizada de redes de computadoras implementado en un conjunto de protocolos denominado TCP/IP y garantiza que redes físicas heterogéneas funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, EE.UU.
Al contrario de lo que se piensa comúnmente, Internet no es sinónimo de World Wide Web (WWW, o "la Web"). Ésta es parte de Internet, siendo uno de los muchos servicios ofertados en la red Internet. La Web es un sistema de información mucho más reciente, desarrollado inicialmente por Tim Berners Lee en 1989. El WWW utiliza Internet como medio de transmisión.
Intranet:
Una Intranet es una red de ordenadores dentro de una red de área local (LAN) privada empresarial o educativa que proporciona herramientas de Internet. Tiene como función principal proveer lógica de negocios para aplicaciones de captura, informes y consultas con el fin de facilitar la producción de dichos grupos de trabajo; es también un importante medio de difusión de información interna a nivel de grupo de trabajo. Las redes internas corporativas son potentes herramientas que permiten divulgar información de la compañía a los empleados con efectividad, consiguiendo que estos estén permanentemente informados con las últimas novedades y datos de la organización. Tienen gran valor como repositorio documental, convirtiéndose en un factor determinante para conseguir el objetivo de la oficina sin papeles. Añadiéndoles funcionalidades como un buen buscador y una organización adecuada, se puede conseguir una consulta rápida y eficaz por parte de los empleados de un volumen importante de documentación.
Bibliografía
https://ar.answers.yahoo.com/question/index?qid=20071224094204AAnbLPn#
http://www.laintranetsocial.es/historia-y-evolucion-de-las-intranets/
https://es.Cum.wikipedia.org/wiki/Intranet
https://es.m.wikipedia.org/wiki/Internet
Actividad Nro.15. Internet. Fotocopia
1. Significado de WWW. 2. ¿Cómo se forman las redes? 3. ¿Por qué se dice que Internet es la red de redes? 4. El correo electrónico. ¿Qué permite? 5. El servicio de chat. ¿Qué permite? 6. ¿Qué son los grupos de noticias? 7. Significado de FTP 8. ¿Qué son redes sociales? 9. ¿Qué son buscadores? 10. ¿Qué son navegadores? 11. Significado de HTTP. 12. ¿Qué es dominio? 13. ¿Qué es un navegador WEB? 14. ¿Qué es HOTMAIL? 15. ¿Qué es OUTLOOK?
Actividad Nro.16. Google y Google EART. Fotocopias.
1. ¿Cuál era el cimiento de google? 2. Gugol, (googol en inglés), ¿Qué es? 3. Cuál es la intención de la compañía Google? 4. ¿Qué le sirvió para ganar usuarios rápidamente? 5. ¿Qué es lo que lo mantiene arriba de los demás sistemas de búsquedas disponibles? 6. ¿Google es un buscador de qué tipo? 7. ¿Cómo es la consulta básica en Google? 8. ¿Cómo es la consulta restringida en Google? 9. ¿Qué reconoce Google? 10. La oferta de este buscador. ¿A qué se extiende? Google Eart. 1. ¿Qué pretende google Eart? 2. ¿Qué entiende por geolocalización? 3. ¿Qué aplicación Google sky? 4. ¿Qué es la aplicación Google Street view? 5. Mencione tres modos de localización de un lugar con google eart. 6. ¿Qué puede decir de las capas de información para indagar de un sitio en cuestión? 7. ¿Qué es lo que se ha dado a llamar cápsula del tiempo? 8. En el aspecto lúdico que se puede hacer con esta aplicación google eart? 9. ¿Qué es google map? 10. Lo que ofrece latitude. ¿Cómo se resumiría en una frase?
Actividad nro. 17. GPS. Fotocopia.
1. ¿Qué es el sistema GPS? 2. ¿Cómo se aplica hoy? 3. El sistema espacial de navegación GPS. ¿Qué información precisa proporciona? 4. El GPS. ¿Cuántos satélites en órbita necesita? 5. ¿Quién desarrolló e instaló el sistema? 6. ¿Cómo funciona para calcular la distancia exacta? 7. ¿Qué es triangulación de la posición de los satélites captado? 8. ¿Cómo se presenta en la pantalla? 9. Los datos. ¿Cómo sería si un cuarto satélite es captado? 10. ¿Cómo se cobra el uso del sistema GPS? 11. ¿Cómo se popularizó el uso de esta tecnología?
Actividad nro. 18. WI FI. Fotocopia.
1. ¿Qué es WI FI? 2. ¿Qué tipo de conexión permite? 3. ¿Qué es modulación de ondas electromagnéticas? 4. Mencione cuáles son los tipos de comunicaciones WI FI. 5. ¿Qué se necesita para tener una red inalámbrica? 6. ¿Qué se necesita para tener una recepción y emisión más fluida? 7. ¿Qué se aconseja hacer para que la emisión sea más segura? 8. Significado de WPA? 9. Las comunidades Wireless ¿que permiten? 10. ¿Por qué se dice que este avance tecnológico tiene un futuro impredecible?
Actividad nro. 19. BLUETOOTH. Fotocopia.
1. ¿Qué es Blue tooth? 2. ¿Qué requiere la tecnología Bluetooth? 3. ¿En qué ´proyecto tecnológico empezó a trabajar Ericsson? 4. ¿Qué había que hacer para que el proyecto tuviera éxito? 5. ¿Cuál es el principal objetivo de Bluetooth? 6. ¿Cómo opera esta tecnología? 7. ¿Qué otra característica ventajosa se menciona en el texto? 8. ¿Para qué bluetooth utiliza un dispositivo de radio? 9. ¿Qué es piconet? 10. ¿Por qué bluetooth se dice que es la única en amplitud de aplicaciones que ofrece?
Actividad nro. 20 ANDROID. Fotocopia.
1. ¿Qué significa ANDROID? 2. ¿Qué pasó por la iniciativa de Google? 3. ¿Qué será de esta plataforma? 4. ¿Qué ha publicado GOOGLE? 5. ¿Por qué dice que la navegación por internet tiene un papel protagónico? 6. ¿Cuáles serán los beneficios para los consumidores? 7. ¿Cómo serán las aplicaciones creadas a base de la plataforma ANDROID? 8. ¿Cómo se está perfilando ANDROID? 9. ¿Qué significa vía STREAMING? 10. ¿Qué prototipos están probando algunas compañías?
Actividad nro.21 Wikipedia. Fotocopia.
1. ¿Para qué se utiliza WIKIPEDIA? 2. Además de buscar información. ¿Qué más se puede hacer? 3. ¿Qué se logra al agregar la palabra WIKIPEDIA en la barra de búsqueda de GOOGLE? 4. Sintaxis para ingresar a la portada de la enciclopedia Wikipedia? 5. Una vez buscado el artículo deseado ¿cómo se puede navegar hacia otros artículos relacionados? 6. ¿Qué es WIKIPEDIA? 7. ¿Por qué se dice que Wikipedia es una enciclopedia libre? 8. Es confiable WIKIPEDIA? 9. Los colaboradores de WIKIPEDIA ¿qué deben responder? 10. ¿Cuáles son los cinco pilares de la obra?
Actividad nro. 22. Redes Sociales. Facebook. Fotocopia.
1. ¿A qué se denomina web 2.0? 2. ¿Por qué fue posible la llegada de Facebook? 3. ¿Qué permite el sistema WEB 2.0? 4. ¿Cómo surgió esta red social? 5. ¿Qué se necesita para crear una cuenta? 6. ¿Qué es el perfil? 7. 7. ¿Qué es configuración? 8. ¿Qué son muros de Facebook? 9. ¿Qué son los enlaces? 10. ¿Qué son las aplicaciones de Facebook?
Actividad nro. 23. Redes Sociales. Twitter. Fotocopia.
1. ¿Qué es microbloging? 2. ¿Qué es tweets? 3. ¿Qué permite twitter? 4. ¿Solo en qué idioma está twitter? 5. Paso a paso. ¿Cómo dar de alta a un usuario? 6. Mencione las opciones de twitter. 7. Mencione las cinco solapas para configurar una cuenta y programar el perfil 8. ¿Cómo se realiza paso a paso seguir amigos y actualizar el estado? 9. ¿Qué permite la plataforma de twitter que fue desarrollada de un modo ambiguo? 10. Cómo se integra el contenido de twitter en otros sitios ¿A través de qué?
Actividad nro. 24. Redes Sociales. Súper clásico en Internet. Fotocopia.
1. A nivel mundial. ¿Cuántos usuarios tienen Facebook y twitter? 2. En Argentina ¿Cuántos tiene cada uno? 3. ¿Qué demostró Facebook? 4. ¿Qué ha logrado Facebook que la gran mayoría haga? 5. Aparte de buscar gente. ¿Qué características tiene? 6. El fenómeno Facebook ¿es fiel reflejo de qué? 7. El foro de Facebook ¿La vuelve ideal para qué? 8. ¿Qué opina un alto oficial de la Cía? 9. ¿Con qué armas cuenta Twitter? 10. ¿Cuáles son las consignas de twitter? 11. ¿Qué sentencia Laura Siri? 12. ¿Dónde radica el éxito de twitter? Según Laura Siri. 13. ¿Qué entiende por un SOS virtual?
Actividad nro. 25. La red social profesional Linkedin. Fotocopia.
1. ¿Cuál es la clave del éxito de linkedin? 2. ¿De qué se trata linkedin? 3. Aparte de localizar posibles conexiones. ¿Qué permite? 4. ¿Cuál es el concepto adicional con que se maneja? 5. Además cuanto más completo sea la experiencia profesional. ¿De qué será capaz? 6. ¿Qué es importante de cara a los cazatalentos? 7. ¿Qué característica es bastante útil de linkedin? 8. ¿Para eso a dónde tendremos que ir? ¿Y después de esto? 9. ¿Cuál es la función realmente interesante en linkedin? 10. ¿Qué encontramos también en Linkedin?
Actividad nro. 26 Delitos Informáticos. Powerpoint en sala de Informática.
1. ¿Cuál es la ley vigente? 2. ¿Qué son los delitos informáticos? 3. ¿Qué es el recurso de habeas corpus? 4. ¿Qué son delitos computacionales? 5. ¿Bien jurídico la información. ¿Qué es disponibilidad, integridad, confidencialidad? 6. ¿Qué son amenazas, coacciones, extorsiones, delitos contra el honor? 7. ¿Qué son los crackers? 8. ¿Qué son los bucaneros? 9. ¿Qué son los phreakeres? 10. ¿Qué son los criptovirales? 11. ¿Qué es la bomba folk? 12. ¿Qué es cyberespía? 13. ¿Qué es cybertalking? 14. ¿Qué es cyberbulling? 15. ¿Qué es phishing? 16. ¿Qué es skimming?
Actividad nro. 27 Las siete plagas de Internet. Fotocopia.
1. ¿Quiénes atacan sin descanso a la computadora? 2. ¿Cuáles son las tres categorías de virus? 3. ¿Qué es un virus informático? 4, Nombre los diez pasos de un operativo de prevención de antivirus. 5. ¿Qué son los denominados gusanos? 6. ¿Qué son los llamados troyanos? 7. ¿Qué son las bombas lógicas? 8. ¿Qué es el retrovirus? 9. ¿Qué es el spyware? 10. ¿Qué son los Hoax? 11. ¿En qué consiste el recurso de ingeniería social? 12. ¿Qué es el spam?
Actividad nro. 28. Power point.
Realizar un power point sobre el tema asignado para la monografía. Especialista en el tema asignado.
Actividad nro. 29. Monografías.
Entregar la monografía sobre el tema asignado. Según parámetros establecidos de antemano. Eventualmente exponer el tema.
Seguridad informática
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.1 Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.
Objetivos
La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
• La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
• Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
• La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
Amenazas
No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
• Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc.
• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
• Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
• Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
• Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.
• Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
• Fallos electrónicos o lógicos de los sistemas informáticos en general.
• Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Ingeniería Social
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros; dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible, ya que el usuario estaría inconscientemente dando autorización para que dicha inducción se vea finiquitada hasta el punto de accesos de administrador.2
Tipos de amenaza: Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella y hurtar información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:
• Amenazas internas: generalmente estas amenazas pueden ser más serias que las externas, por varias razones como:
• Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite mínimos movimientos.
• Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
• Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Amenazas por el efecto
El tipo de amenazas según el efecto que causan a quien recibe los ataques podría clasificarse en:
• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
• Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
• Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:
• Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
• Phishing.Ingeniería socialDenegación de servicioSpoofing: de DNS, de IP, de DHCP, etc.
Ejemplos de ataques informáticos
Según Valdivia; 2014, los ataques informáticos más usuales son los siguientes:
1) Ataques por repetición: ocurre cuando un pirata informático copia una secuencia de mensajes entre dos usuarios y envía tal secuencia a uno o más usuarios. A menos que esto sea minimizado, el sistema atacado procesa este comportamiento como mensajes legítimos y producen respuestas como pedidos redundantes.
2) Ataques de modificación de bits: se basan en las respuestas predecibles de las estaciones receptoras. El pirata modifica bits de un mensaje para enviar un mensaje cifrado erróneo a la estación receptora, y éste se puede comparar entonces contra la respuesta predecible para obtener la clave a través de múltiples repeticiones.
3) Ataques de denegación de servicio (DOS, Denial of Service): consiste en colapsar total o parcialmente a un servidor para que éste no pueda dar respuesta a los comandos (no para sacar de él información). En la red internet, esto puede lograrse saturando un solo servidor con múltiples solicitudes desde múltiples ordenadores. Como el servidor es incapaz de responder a todas las solicitudes, colapsa. En las redes inalámbricas, esto se logra también provocando ruido: se coloca un teléfono a 2,4 GHz cerca del punto de acceso e iniciar una llamada. La energía de radiofrecuencia provocada es suficiente para bloquear de manera efectiva gran parte del tráfico de datos en el punto de acceso.
4) Ataques de diccionario: en ciertos modelos de autenticación de datos, para ingresar al sistema la contraseña se mantiene en secreto, mientras que el nombre de usuario es enviado en forma de texto simple y es fácilmente interceptable. En este caso, el pirata informático obtiene distintos nombres de usuarios y con ellos, desde un ordenador, empieza a adivinar las contraseñas con base en palabras de diccionarios en distintos idiomas. Este ataque es exitoso en gran medida porque muchos usuarios utilizan contraseñas poco creativas.
Amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
• Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
• Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.
• “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.
• Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geo posicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet, etc.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
• Mantener las soluciones activadas y actualizadas.
• Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.
• Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
• DMS en el Data Center
Análisis de riesgos
Artículo principal: Análisis de riesgo informático
El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.
Elementos de un análisis de riesgo
El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los cálculos realizados. Este análisis de riesgo es indispensable para lograr una correcta administración del riesgo. La administración del riesgo hace referencia a la gestión de los recursos de la organización. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total así como también el tratamiento del riesgo, evaluación del riesgo y gestión del riesgo entre otras. La fórmula para determinar el riesgo total es:
RT (Riesgo Total) = Probabilidad x Impacto Promedio
A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el riesgo residual.
Análisis de impacto al negocio
Véase también: Economía de seguridad informática
El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver.
Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la información sobre ella. Dentro de los valores para el sistema se pueden distinguir: confidencialidad de la información, la integridad (aplicaciones e información) y finalmente la disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor web público pueden poseer la característica de confidencialidad baja (ya que toda la información es pública) pero necesita alta disponibilidad e integridad, para poder ser confiable. En contraste, un sistema de planificación de recursos empresariales (ERP) es, habitualmente, un sistema que posee alto puntaje en las tres variables.Los incidentes individuales pueden variar ampliamente en términos de alcance e importancia.
Puesta en marcha de una política de seguridad
Véanse también: Plan de contingencias y Plan de continuidad del negocio.
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Por ejemplo, en España, la Ley Orgánica de Protección de Datos de carácter personal o también llamada LOPDy su normativa de desarrollo, protege ese tipo de datos estipulando medidas básicas y necesidades que impidan la pérdida de calidad de la información o su robo. También en ese país, el Esquema Nacional de Seguridad establece medidas tecnológicas para permitir que los sistemas informáticos que prestan servicios a los ciudadanos cumplan con unos requerimientos de seguridad acordes al tipo de disponibilidad de los servicios que se prestan.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
• Elaborar reglas y procedimientos para cada servicio de la organización.
• Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
• Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad informática.
Técnicas para asegurar el sistema
Dos firewalls permiten crear una DMZ donde alojar los principales servidores que dan servicio a la empresa y la relacionan con Internet. Por ejemplo, los servidores web, los servidores de correo electrónico,... El router es el elemento expuesto directamente a Internet y, por tanto, el más vulnerable.
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en la mayoría de los casos es una combinación de varios de ellos)
A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad:
• Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente capacitado y comprometido con la seguridad.
• Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
• Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de cortafuegos, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.
• Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.
• Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónicas (VoIP), mensajería instantánea, navegación por Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
• Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad.
• Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.
• Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
• Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.
• Controlar el acceso a la información por medio de permisos centralizados y mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios para conseguirlo son:
• Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
• Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
• Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
• Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro y que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
• Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
• Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad.
• Redundancia y descentralización.
• Candado Inteligente: USB inalámbrico utilizado para brindarle seguridad a la computadora. La misma se bloquea cuando el usuario que tiene este aparato se aleja más de tres metros. El kit contiene un USB inalámbrico y un software para instalar que detecta cuando el usuario está lejos y cuando está más cerca de los tres metros, habilitando nuevamente la computadora.
Respaldo de información
Artículo principal: Copia de seguridad
La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como hurtos, incendios, fallas de disco, virus y otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups. Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (solo se copian los ficheros creados o modificados desde la última copia de seguridad). Es vital para las empresas elaborar un plan de copia de seguridad en función del volumen de información generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:
• Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
• Seguro
Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información.
• Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
• Mantenimiento de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online, servicio de backup remoto, están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información derivando la necesidad del crecimiento de la copia de respaldo a proveedor del servicio.
Protección contra virus
Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.
Control del software instalado
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Asímismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.
Control de la red
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.
Protección física de acceso a las redes
Independientemente de las medidas que se adopten para proteger los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger.
A continuación se enumeran algunos de los métodos, sin entrar al tema de la protección de la red frente a ataques o intentos de intrusión desde redes externas, tales como Internet.
Redes cableadas
Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches. Aun así siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc.
Redes inalámbricas
En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un único método.
Sanitización
Artículo principal: Sanitización
Proceso lógico y/o físico mediante el cual se elimina información considerada sensible o confidencial de un medio ya sea físico o magnético, sea con el objeto de desclasificarlo, reutilizar el medio o destruir el medio en el cual se encuentra.
Uso de hardware confiable
Artículo principal: Hardware confiable
Se conoce como hardware confiable a todo dispositivo diseñado para ofrecer una serie de facilidades que permiten manejar de manera segura información crítica. No hay que entender que al ser confiables disponen de mecanismos de seguridad infalibles, tienen sus limitaciones. Lo único que quiere indicar es que aportan ciertas facilidades que mejoran la seguridad y dificultan los ataques. El Trusted Computing Group es un conjunto de empresas que definen especificaciones de hardware con el objetivo de tener plataformas más seguras.3
Algunas afirmaciones erróneas comunes acerca de la seguridad
• «Mi sistema no es importante para un hacker»
Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues «¿quién va a querer obtener información mía?». Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus y de posibles atacantes. Otra consideración respecto a esta afirmación que la llevan a ser falsa es que muchos ataques no tienen otro fin que el destruir por destruir sin evaluar la importancia.
• «Estoy protegido pues no abro archivos que no conozco»
Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas, si bien la medida es en sí acertada y recomendable.
• «Como tengo antivirus estoy protegido»
En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún, aunque se considera como una de las medidas preventivas indispensables.
• «Como dispongo de un cortafuegos (firewall) no me contagio»
Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra técnicas de suplantación de identidad (spoofing). En todo caso, el uso de cortafuegos del equipo y de la red se consideran altamente recomendables.
• «Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha y por tanto seguro»
Puede que esté protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix. También hay que recordar que un sistema actualizado no está libre de vulnerabilidades sino que no se tiene ninguna de las descubiertas hasta el momento.
Organismos oficiales de seguridad informática
Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el Computer Emergency Response Team Coordination Center4 del Software Engineering Institute5 de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
España
El Instituto Nacional de Ciberseguridad (INCIBE) es un organismo dependiente de Red.es y del Ministerio de Energía, Turismo y Agenda Digital de España.
Unión Europea
La Comisión Europea ha decidido crear el Centro Europeo de Ciberdelincuencia el EC3 abrió efectivamente el 1 de enero de 2013 y será el punto central de la lucha de la UE contra la delincuencia cibernética , contribuyendo a una reacción más rápida a los delitos en línea. Se prestará apoyo a los Estados miembros y las instituciones de la UE en la construcción de una capacidad operacional y analítico para la investigación, así como la cooperación con los socios internacionales.
Alemania
El 16 de junio de 2011, el ministro alemán del Interior, inauguró oficialmente el nuevo Centro Nacional de Defensa Cibernética(NCAZ, o Nationales Cyber- Abwehrzentrum) que se encuentra en Bonn. El NCAZ coopera estrechamente con la Oficina Federal para la Seguridad de la Información (Bundesamt für Sicherheit in der Informationstechnik, o BSI); la Oficina Federal de Investigación Criminal (Bundeskriminalamt, BKA); el Servicio Federal de Inteligencia (Bundesnachrichtendienst, o BND); el Servicio de Inteligencia Militar (Amt für den Militärischen Abschirmdienst, o MAD) y otras organizaciones nacionales en Alemania. Según el Ministro la tarea primordial de la nueva organización fundada el 23 de febrero de 2011, es detectar y prevenir los ataques contra la infraestructura nacional.
Estados Unidos
El 1 de mayo de 2009, el senador Jay Rockefeller ( D -WV ) introdujo la "Ley de Seguridad Cibernética de 2009 - S. 773 " (texto completo ) en el Senado , el proyecto de ley, co - escrito con los senadores Evan Bayh (D- IL), Barbara Mikulski (D -MD) , Bill Nelson (D -FL ) y Olympia Snowe (R -ME ) , se remitió a la Comisión de Comercio, Ciencia y Transporte , que aprobó una versión revisada del mismo proyecto de ley (el " Ley de ciberseguridad de 2010 ") el 24 de marzo de 2010. el proyecto de ley busca aumentar la colaboración entre el sector público y el sector privado en temas de ciberseguridad , en especial las entidades privadas que poseen las infraestructuras que son fundamentales para los intereses de seguridad nacionales ( las comillas cuenta John Brennan, el Asistente del Presidente para la seguridad Nacional y Contraterrorismo : " la seguridad de nuestra nación y la prosperidad económica depende de la seguridad, la estabilidad y la integridad de las comunicaciones y la infraestructura de información que son en gran parte privados que operan a nivel mundial " y habla de la respuesta del país a un "ciber - Katrina " .) , aumentar la conciencia pública sobre las cuestiones de seguridad cibernética , y fomentar la investigación y la ciberseguridad fondo. Algunos de los puntos más controvertidos del proyecto de ley incluyen el párrafo 315 , que otorga al Presidente el derecho a " solicitar la limitación o el cierre del tráfico de Internet hacia y desde el Gobierno Federal comprometido o sistema de información de Estados Unidos o de las infraestructuras críticas de la red ". la Electronic Frontier Foundation , una defensa de los derechos digitales sin fines de lucro y la organización legal con sede en los Estados Unidos , que se caracteriza el proyecto de ley como la promoción de un " enfoque potencialmente peligrosa que favorece la dramática sobre la respuesta sobria" .
México
La UNAM CERT es un grupo de profesionales que se encargan de evaluar las vulnerabilidades de los sistemas deInformación en México.6
METADATOS:
Los metadatos se caracterizan por ser datos altamente estructurados que describen características de los datos, como el contenido, calidad, información y otras circunstancias o atributos. Sus diferenciaciones dependerán, en última instancia, de las reglas incluidas en las aplicaciones para determinar la estructura interna de los esquemas de datos, al tiempo que pueden clasificarse en función de distintos criterios, como su contenido, variabilidad o función. En el actual contexto de Big Data, Internet de las cosas y cloud computing los metadatos han adquirido unarelevancia inédita. Frente a ingentes cantidades de información que crecen de forma exponencial, la gestión de los metadatos puede ser de gran ayuda para ganar en eficiencia operativa y/o tomar mejores decisiones para la obtención de ventajas competitivas.
CLUSTER.El término clúster (del inglés cluster, que significa grupo o racimo) se aplica a los conjuntos o conglomerados de ordenadores unidos entre sí normalmente por una red de alta velocidad y que se comportan como si fuesen una única computadora. Un Clúster es COLABORACIÓN: "COLABORAR PARA COMPETIR". La definición más extendida y conocida es la de Michael Porter, quien definió los Clusters ...
Exploits:Constantemente estamos hablando de vulnerabilidades y exploits en las noticias sobre seguridad informática, pero para muchos usuarios tal vez aún sean conceptos difíciles de entender. Es por eso que hemos decidido escribir este artículo y aclarar cualquier atisbo de duda que pudiera haber en este aspecto. Por empezar, veamos qué es un exploitLas definiciones habituales hablan de un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio. Trasladado a la vida real, sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware).Existe confusión entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad. El siguiente video explica en forma clara el funcionamiento de un exploit: Ya sabiendo qué es un exploit, podemos distinguir entre dos tipos: los conocidos o desconocidos (0-day). Los exploits conocidos son aquellos de los que se tiene constancia y podemos tomar medidas para evitar ver nuestros sistemas afectados. Suelen ser los que aparecen en la mayoría de noticias de seguridad y aparecen varios cada día, de la misma forma que van apareciendo las vulnerabilidades que tratan de aprovechar. Por este motivo, es importante que estés informado acerca de qué vulnerabilidades están siendo aprovechadas por exploits y compruebes que tienes todos los sistemas y aplicaciones actualizados y, en el caso de no existir una actualización disponible, apliques técnicas que ayuden a mitigar las posibles amenazas. Nuestro blog es una buena fuente de información constantemente actualizada sobre fallas y sus parches, aunque existen webs especializadas en identificar e informar de las que van apareciendo cada día, como Exploit Database.Por otro lado, hablábamos de los exploits desconocidos o 0-days, los cuales vemos a menudo en las noticias de seguridad. Estos se utilizan sobre vulnerabilidades que aún no han sido reportadas al público general y, por tanto, suponen una grave amenaza, especialmente si se utilizan en ataques dirigidos a empresas o gobiernos. Cuando se utilizan no suele haber medidas que puedan bloquear el malware que lo aprovecha, y eso los convierte en prácticamente indetectables. Es por eso que son muy cotizados entre los delincuentes, permitiéndoles, por ejemplo, robar información importante de una empresa o gobierno o, en casos extremos, atacar cierto tipo de infraestructuras críticas.
Uso común de los exploits
Los delincuentes los utilizan frecuentemente para hacer que sus amenazas infecten un mayor número de equipos, y esto lo hemos visto durante los últimos años en aquellos casos de amenazas que se aprovechaban de vulnerabilidades en productos de Java y Adobe.
Un ejemplo utilizado de forma masiva para explotar vulnerabilidades es el del ransomware también conocido como “Virus de la Policía”. En las sucesivas variantes que han ido apareciendo desde 2011, hemos visto cómo los delincuentes han aprovechado vulnerabilidades en Java y en sistemas Windows 2003 para infectar a los sistemas y solicitar un rescate a los usuarios por los datos almacenados -que este malware cifra para que no puedan ser recuperados.
Medidas de protección ahora sí, sabiendo qué es un exploit y cómo funciona, podemos adoptar una serie de medidas para evitar que sean utilizados para infectar nuestros sistemas:
• Mantener todas nuestras aplicaciones y sistemas actualizados: sabiendo que los exploits se aprovechan de los agujeros de seguridad, resulta vital cerrarlos cuanto antes. Por eso es necesario mantener una política de actualizaciones eficaz para evitar dejar una ventana de tiempo que pueda ser aprovechada por los atacantes.
• Mitigar los efectos de posibles exploits usados en nuestra contra. Puede suceder que el fabricante del sistema o aplicación vulnerable no haya lanzado todavía una actualización que solucione el problema. En este caso, se pueden utilizar herramientas como el Kit de herramientas de Experiencia de Mitigación mejorada (EMET) para Windows. Esto ayudará a evitar que tu sistema se infecte hasta que aparezca una solución definitiva.
• Contar con una solución de seguridad avanzada como ESET Smart Security, capaz de detectar y bloquear exploits pensados para aprovechar vulnerabilidades en navegadores web y lectores PDF, entre otros.
Conclusión: Los exploits están a la orden del día cuando hablamos de nuevas amenazas y ataques, por lo que es importante que los tengan en cuenta y sepan cómo protegerse aplicando las medidas de seguridad que hemos ofrecido en este artículo. De esta forma, minimizarán los riesgos y evitarán que sus sistemas e información confidencial caigan en las manos equivocadas. Hackers crackers: Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.
Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término
Algunos tipos de crackers
Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
Defacers:
Un defacer es un usuario de ordenador con conocimientos avanzados caracterizado por usar puertas traseras, agujeros y bugs para acceder a los servidores. Por lo general los defacers son ambiciosos cuando de sistemas se trata, ya que no buscan agujeros en servidores pequeños, sino por lo general en los más usados o los más importantes. Sin embargo, un defacer cuando logra acceder a un servidor muchas veces lo destruye, sacando los datos, eliminándolos, y usa el servidor para efectuar ataques a otros servidores, o lo usa como proxy. Los defacers pueden considerarse útiles en la red para mantener los servidores actualizados ya que por lo general pasan horas investigando y encontrando agujeros. Cuando un defacer encuentra un agujero en un servidor accede a través de él y lo reporta a la lista de bugs encontrados, los administradores de los servidores pueden hacer el respectivo parche o reparación. Esto obliga a los administradores a mantener los servidores actualizados, libre de fallas de seguridad, a hacer los servidores cada vez más seguros y contribuye a los desarrolladores a mejorar el software Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de tres características al mismo. Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada. Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.
Un siniestro (robo, incendio, por agua) : una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por qué no le importa, no se da cuenta o a propósito).
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.
Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hardware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
Hacker
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus propósitos.
White Hat Hackers
De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.
Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.
ISTOCK/THINKSTOCK
PUBLICIDAD
Gray Hat Hackers
Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.
Black Hat Hackers
Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
ISTOCK/THINKSTOCK
PUBLICIDAD
Crackers
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).
ISTOCK/THINKSTOCK
PUBLICIDAD
Phreaker
Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.
Newbie o Novato
Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc.
Se puede decir que para ser un Hacker se debe tener un amplio conocimiento sobre las diferentes tecnologías que emplea una PC, internet y telecomunicaciones.
Comparte y comenta con tus amigos estos contenidos. En Techtear es un gusto compartir contigo.
Script Kiddie
Un script kiddie es un inexperto que interrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre-empaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script ('guion', plan preestablecido o conjunto de actividades)kiddie ('niño', un individuo carente de conocimiento y experiencia, inmaduro).
Publicado por Gustavo Cristalino en 9:56
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest
2 comentarios:
1.
BurgAnn Sng26 de junio de 2016, 15:52
Yo conozco varios así que se jactan de ser "hackers" y viven amenazando en los antiguos chats Java, pobres tontos terminan ignorados o baneados cuando intentan masificar su "reinado del terror informático", es decir, hacerse de falsa fama de "Hackers", es muy común que se hagan los importantes porque lograron entrar a la Hidden Wiki ya se creen los "Chuck Norris" de la informática.
Pobres tontos saber usar un keylogger y no saber esquivar un ban jajajajajajajajajajajaja
Responder
2.
Unknown8 de diciembre de 2016, 17:43
#include
using namespace std;
int main(){
cout << "yo los veo todos los dias" << endl;
system("PAUSE");
cout << "bueno saber entre comillas porque no lo programan ellos " << endl;
return 0;
}
c++ al poder!
El ScriptBoy es el asistente del asistente de producción ideal. Ofrece una lectura amplia y clara de código de tiempo desde la cámara a una distancia de hasta 100 metros, sin cables - y sin tener que pedir al camarógrafo "¿cuál es el código?" Un pequeño transmisor de baterías está conectado a la cámara y el código de tiempo LTC alimentados con la UER o en SMPTE, dropframe o no dropframe formato. Esto se transmite en el portapapeles ScriptBoy que detecta automáticamente el formato y decodifica la señal para su visualización. La lectura de la pantalla se pueden congelar de forma que el código de tiempo preciso puede ser registrado en las notas de continuidad o guión.
El panel de visualización se puede extraer desde el portapapeles, lo que hace un ordenador de sobremesa compacto y conveniente o lector de mano.
.VIRUS
Introducción:
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento o transmisión de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son imprevisibles o inevitables, tal que la única protección posible es la redundancia (en el caso de los datos) y la descentralización (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
El usuario: causa el mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por descuido o maldad) en la computadora, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, un programa espía o un malware (es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario)
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (Hacker o cracker, ingenieros sociales, defacer, viruxer, etc.).
- Cracker: estos terminos generan debate todavia ya que no esta claro sus conceptos, la mayoría de los autores define que a las personas que hacen vulnerable el sistema se los llama craker, y hacker estaría mal empleado ya que hacen lo contrario. El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mientras que los hackers son gente apasionada por la seguridad informática.Una comunidad de programadores y diseñadores de sistemas.-Ingeniería social: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información o acceso en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
-Un defacer: es un usuario con conocimientos avanzados en informática que accede ilícitamente a servidores por medio de vulnerabilidades presentes en el mismo y modifica la web. Por lo general no buscan agujeros en servidores pequeños, sino en los más usados o los más importantes.
-Los Viruxer: son gente que investiga la programación de código de autorreplicación, intenta conseguir cierta reputación o utilizan los virus como herramientas para hacer una declaración personal, social o política.
Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
Virus
Fuente: http://es.wikipedia.org/ crackers y hackers http://es.wikipedia.org/wiki/Malware
El spoofing es el uso de técnicas de suplantación de identidad generalmente para usos maliciosos.
Se pueden clasificar sus ataques en función de la tecnología utilizada. Entre ellos el más extendido es el IP spoofing, aunque también existe el ARP spoofing, DNS spoofing, Web spoofing o email spoofing. Todos ellos se engloban en la idea de que cualquier tecnología de red es susceptible de sufrir suplantaciones de identidad.
En el caso concreto de la suplantación de IP, esta consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas diseñados precisamente para este fin y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP.
Las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada. También hay que tener en cuenta que los enrutadores actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes suplantados no sobrepasarán el enrutador).
El Mail Spoofing es la suplantación de la dirección de correo electrónico de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de mensajes de correo electrónico hoax como suplemento perfecto para el uso de suplantación de identidad y para "spam". Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa IP pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado.
DNS, abreviatura del inglés que significa servicio de nombres de dominio, permite controlar la configuración de correo electrónico y sitio web de tu nombre de dominio. Cuando los visitantes van a tu nombre de dominio, la configuración de DNS controla a cuál servidor de la empresa se dirigen.
Por ejemplo, si utilizas la configuración de DNS de GoDaddy, los visitantes llegarán a los servidores de GoDaddy cuando utilicen tu nombre de dominio. Si quieres cambiar esa configuración para usar los servidores de otra empresa, las visitas irán a ellos en lugar de a nosotros cuando visiten tu dominio.
Lo que veo es mucho más complejo que eso...
El DNS puede ser confuso. Está conformado por numerosos elementos distintos que controlan diferentes aspectos de tu nombre de dominio. A continuación se incluye una explicación de cada uno:
Elemento de DNS Descripción
Servidor de nombres Los Servidores de nombres "apuntan" tu nombre de dominio a la empresa que controla la configuración de DNS. Habitualmente, esta será la empresa donde hayas registrado el nombre de dominio.
Sin embargo, si tu sitio web esta alojado por otra empresa, algunas veces proporcionan servidores de nombres a los que tienes que apuntar.
Archivo de Zona Los Archivos de zona simplemente son archivos que almacenan toda la configuración de DNS de tu dominio.
El Archivo de zona de tu nombre de dominio se almacena en el servidor de nombres de la empresa.
Un registro Los Registros A apuntan tu nombre de dominio a un servidor individual usando una dirección IP. Un ejemplo de una dirección IP es 123.4.67.5.
Cada nombre de dominio tiene un registro A principal llamado "@," que controla lo que hace tu nombre de dominio cuando alguien lo visita directamente.
También puedes usar registros A para apuntar subdominios (por ejemplo subdominio.ejemplo.com) a la dirección IP de un servidor.
CNAME Los CNAME apuntan tus subdominios a otro servidor usando un nombre de servidor, como server1.godaddy.com.
La mayoría de los nombres de dominio tienen muchos CNAMEA diferencia de los registros A, los CNAME no pueden usar direcciones IP.
Registro MX Los registros MX apuntan tu nombre de dominio a su proveedor de correo electrónico.
Si tu nombre de dominio usa nuestros servidores de nombres, puedes ver o cambiar el DNS de tu nombre de dominio con nosotros.
Protocolo dhcp
•
Cómo funciona el protocolo DHCP
• Qué es una 'concesión' en DHCP
• Cómo conseguir un servidor DHCP
• Más información sobre el protocolo DHCP
• Consulta también: Dhcp
Qué es DHCP
DHCP (Dynamic Host Configuration Protocol, protocolo de configuración de host dinámico) es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin una intervención especial). Solo tienes que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host.
Cómo funciona el protocolo DHCP
Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puede tener solo un equipo con una dirección IP fija: el servidor DHCP.
El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión (transmisión en 255.255.255.255 con información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión (no olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible conectar directamente con él) que contiene toda la información solicitada por el cliente.
Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente:
DHCPDISCOVER (para ubicar servidores DHCP disponibles)
DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iniciales)
DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesión)
DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente)
DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el cliente anuncia una configuración de red errónea)
DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)
DHCPRELEASE (el cliente libera su dirección IP)
DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)
El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP (una solicitud de transmisión ya que DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es suficiente para que el cliente obtenga una configuración de red efectiva, pero puede tardar más o menos en función de que el cliente acepte o no la dirección IP.
Qué es una 'concesión' en DHCP
Para optimizar los recursos de red, las direcciones IP se asignan con una fecha de inicio y de vencimiento para su validez. Esto es lo que se conoce como "concesión". Un cliente que detecta que su concesión está a punto de vencer, puede solicitarle al servidor una extensión de la misma por medio de un DHCPREQUEST. Del mismo modo, cuando el servidor detecta que una concesión va a vencer, enviará un DCHPNAK para consultarle al cliente si desea extenderla. Si el servidor no recibe una respuesta válida, convertirá la dirección IP en una dirección disponible.
Esta es la efectividad de DHCP: se puede optimizar la asignación de direcciones IP planificando la duración de las concesiones. El problema es que si no se liberan direcciones, en un momento determinado no se podrá cumplir con nuevas solicitudes DHCP debido a que faltarán direcciones que puedan distribuirse.
En una red en la cual muchos equipos se conectan y desconectan permanentemente (redes de escuelas o de oficinas de ventas, por ejemplo), es aconsejable ofrecer concesiones por períodos cortos. En cambio, para una red compuesta principalmente por equipos fijos que se reinician rara vez, las concesiones por períodos largos son más que suficientes. No se olvide que DHCP trabaja principalmente por transmisión y que puede ocupar ancho de banda en redes pequeñas con alta demanda.
Cómo conseguir un servidor DHCP
Internet Software Consortium desarrolla servidores DHCP en el mundo del software libre. Estos son los servidores DHCP más utilizados y los que mejor cumplen con el estándar RFC. Puesto que no es sencillo desarrollar un servidor DHCP, los servidores que ofrecen son actualizados regularmente. La última versión a la fecha es la 3.0, pero aún está en versión beta. Una de las principales innovaciones en esta versión es la posibilidad de actualizar en forma dinámica un DNS de acuerdo a las direcciones IP suministradas por el servidor DHCP. Para mayor información, el primer proyecto sobre DNS dinámicos tiene fecha de marzo de 1996.
Microsoft tiene su propio servidor DHCP para NT, pero este servidor aún no implementa la actualización dinámica de DNS.
Más información sobre el protocolo DHCP
El documento principal sobre DHCP está compuesto por los indispensables RFC:
RFC 821 - BOOTP (Protocolo Bootstrap)
RFC 1542 - Aclaraciones y ampliaciones para el protocolo Bootstrap (Interacción entre BOOTP y DHCP)
RFC 2131 - DHCP
RFC 2132 - Opciones DHCP y ampliaciones para proveedores BOOTP
¿Qué es DMS?
Un sistema de gestión documental o DMS (en inglés Document Management System) es, según la asociación alemana digital Bitkom, un concepto similar al de ECM (Enterprise Content Management) o gestión de contenido empresarial y uno de los tantos términos utilizados para designar a todo tipo de sistema diseñado con la intención de gestionar documentos. En sentido amplio, este término incluye tanto a los sistemas de archivos como también otros programas que administran los diferentes documentos durante todo su ciclo de vida: desde su concepción y la gestión de versiones, hasta el archivado del documento conforme a las garantías técnicas y de trazabilidad en formatos que no puedan ser adulterados.
Leer más
Definición de DMS
En sentido estricto, DMS (sistema de gestión documental) abarca todas las funciones de la gestión de documentos colaborativa.
El significado de DMS (Document Management System)
• Documents (documento) – objeto de información de diferentes formatos
La letra „D“, incluida en la sigla DMS, se refiere a la palabra „documentos” que lleguen a la organización a través de diferentes canales (por ejemplo, por correo, fax, correo electrónico, etc.) y en los más diversos formatos, a fin de ser editados y gestionados. Un documento puede estar conformado por uno o más objetos. Ejemplo de ello son documentos en procesador de textos y planillas de cálculo (archivos de Microsoft Word y/o Excel), correos electrónicos, gráficos, archivos de imagen (tif, png, jpg), formularios y listas (EDI, PDF, PDF/A ZUGFeRD, XML), dibujos técnicos (CAD) como también clips de sonido, video y audio (mp3 o wav).
La protección de datos
El derecho a la protección de datos personales es un derecho fundamental de todas las personas que se traduce en la potestad de control sobre el uso que se hace de sus datos personales. Este control permite evitar que, a través del tratamiento de nuestros datos, se pueda llegar a disponer de información sobre nosotros que afecte a nuestra intimidad y demás derechos fundamentales y libertades públicas.
Artículo 18 de la Constitución Española:
“La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.
Obligatoriedad de la Ley
Esta ley obliga a todas las personas, empresas y organismos, tanto privados como públicos que dispongan de datos de carácter personal a cumplir una serie de requisitos y aplicar determinadas medidas de seguridad en función del tipo de datos que posean.
A grandes rasgos,
Las obligaciones legales fundamentales son:
Dar de alta los ficheros en la Agencia Española de Protección de datos.
Elaborar y mantener actualizado el Documento de Seguridad.
Obtener la legitimidad de los afectados.
Régimen de sanciones
Las sanciones LOPD previstas para las infracciones por acción u omisión son muy elevadas. Por ejemplo, una falta “leve” como no declarar un fichero, 60.000 € (10 millones de pesetas). Pueden llegar hasta los 600.000 € (100 millones de pesetas) en el caso de una cesión de datos sin consentimiento
Actividad nro. 30 Seguridad informática. Fotocopia
1. ¿Qué entiende por seguridad informática? 2. ¿Qué es definir una política de seguridad? 3. En un ambiente de red. ¿Cómo debe tratar de identificar y eliminar vulnerabilidades? 4. La seguridad informática debe establecer normas que minimicen los riesgos. Mencione algunas. 5. La seguridad informática debe proteger los activos informáticos. Mencionarlos. 6. Las amenazas ¿por quiénes pueden ser causadas? 7. Tipos de amenazas. Internas y externas. ¿Qué puede decir? 8. Amenazas por efecto. ¿Cómo son? 9. Amenazas por el modus operandi del atacante. 10. Ejemplos de ataques informáticos 11. Amenaza informática del futuro. ¿Qué es? 12. Análisis de riesgo. ¿Qué es? 13. ¿Cuáles son los elementos de los análisis de riesgo? 14. ¿Qué es puesta en marcha de una política de seguridad?
Un genio de esta era. Steve Jobs
“Las personas lo suficientemente locas como para pensar que pueden cambiar el mundo son las que lo cambian”, dijo Jobs en 1997. Una frase simple dicha por un hombre simple que hizo de la complejidad la base de su éxito. Alguien que lideró una de las empresas tecnológicas más importantes, perdió su puesto y lo recuperó para convertirse en el amo de Sillicon Valley. Un genio contemporáneo que revolucionó las seis industrias en las que se interesó: la telefonía móvil; el cine de animación; la informática; la música; la edición digital y las tablets. Fue Jobs quien eligió a Isaacson para que escribiese su biografía. Quizá por su experiencia como presidente de la CNN o como director de revista Times. O, como dijo Jobs, porque Isaacson tuvo el paladar para entender que la tecnología tiene gusto a manzana….Apple
Comentarios
Publicar un comentario