miércoles, 18 de marzo de 2015

GRADO 7 (Estructuras)

¿Qué es una Estructura?

   "Una estructura es un conjunto de elementos unidos entre si, con la misión de soportar las fuerzas que actúan sobre ellos."

   Como vemos sirven para soportar fuerzas, por eso vamos a estudiar un poco las fuerzas.

   Fuerza: es todo aquello capaz de deformar un cuerpos (efecto estático) o de modificar su estado de reposo o movimiento (efecto dinámico). Las fuerzas que actúan sobre una estructura se llaman Cargas.

tipos de fuerzas
   Las fuerzas se representan con una flecha (vector), donde la longitud del vector es la intensidad de la fuerza, la flecha la dirección y el principio del vector es el punto donde se aplica la fuerza. El peso es también una fuerza. Si quieres saber más sobre los vectores te recomendamos este enlace: Vectores.

vector fuerza

   Tipos de Cargas en las Estructuras

   - Cargas Fijas: las que no varían sobre la estructura. Siempre tienen el mismo valor. Por ejemplo el propio peso de la estructura y el de los cuerpos que siempre están en la estructura.

   - Cargas Variables: las que pueden variar sobre la estructura con el paso del tiempo. Ejemplos: la fuerza del aire, el peso de la gente, la nieve, etc.

cargas en las estructuras

   En la figura anterior... ¿Qué cargas son fijas y variables?.

   - Cargas Fijas: peso de la estructura y el peso del deposito.

   - Cargas Variables: fuerza del viento y el peso del agua.



   Esfuerzos en las Estructuras

   Lo primero.....¿Qué es un esfuerzo?.

   Un esfuerzo es la fuerza interna que experimentan los elementos de una estructura cuando son sometidos a fuerzas externas. Los elementos de una estructura deben soportar estos esfuerzos sin romperse ni deformarse.

   Pongamos un ejemplo para que quede más claro.

   Cuando te tiras de un dedo de la mano hacia fuera (fuerza externa), notas una tensión en su interior que te causa cierta molestia. Pues bien los elementos de una estructura (una viga por ejemplo), cuando están sometidos a una fuerza externa, también soportan en su interior unas tensiones internas o esfuerzos que no somos capaces de verlos, pero están ahí, al igual que las del dedo de la mano. A estas tensiones internas es a lo que se le llama esfuerzos.

   Hay 5 tipos de esfuerzos diferentes.

   - Esfuerzo de Tracción: Un elemento está sometido a un esfuerzo de tracción, cuando las fuerzas que actúan sobre él, tienden a estirarlo. Un ejemplo sería el cable de una grúa. Ojo tiende a estirarlo, pero un una estructura no debe conseguirlo nunca, por lo menos de forma visual (que se vea a simple vista). Esto debe pasar para todos los esfuerzos explicados a continuación.

   - Esfuerzo de Compresión: Un elemento está sometido a un esfuerzo de compresión, cuando las fuerzas que actúan sobre él, tienden a comprimirlo (juntarlo). Ejemplo las patas de una silla.

   - Esfuerzo de Flexión : Un elemento está sometido a un esfuerzo de flexión, cuando las fuerzas que actúan sobre él, tienden a curvarlo. Un ejemplo es la tabla de una mesa.

esfuerzos en las estructuras

   Estos 3 tipos de esfuerzos son lo principales, pero hay más.

   - Esfuerzo de Torsión: Un elemento está sometido a un esfuerzo de torsión, cuando las fuerzas que actúan sobre él, tienden a retorcerlo. Ejemplo: una llave abriendo una cerradura.

   - Esfuerzo de Cortadura: Un elemento está sometido a un esfuerzo de cortadura, cuando las fuerzas que actúan sobre él, tienden a cortarlo o rasgarlo. Ejemplo: trampolín de una piscina en la parte de su unión con la torre.

esfuerzo de torsion y cortadura

   Veamos todos los ejemplos en una estructura para un columpio:

ejemplos de esfuerzos en una estructura
esfuerzos estructura

   Cuando queremos construir una estructura, esta, tiene que cumplir unas condiciones. Las 4 siguientes son obligatorias en todas las estructuras.

   Condiciones de las Estructuras

   1ª) que sea rígida: es decir que no se deforme o se deforma dentro de unos límites. Para conseguirlo se hace triangulando, es decir con forma de triangulo o con sus partes en forma de triangulo.

estructura rigida

2ª) que sea estable: es decir que no vuelque cuando está sometida a fuerzas externas. Se puede conseguir haciendo más ancha la base, o colocando tirantes.

estabilidad en las estructuras

3ª) debe ser resistente: es decir que cada elemento de la estructura sea capaz de soportar el esfuerzo al que se va a ver sometido. El tamaño y la forma de cada elemento es lo que hará que soporten los esfuerzos.

4º) debe ser los más ligera posible, así ahorraremos en material, tendrá menos cargas fijas y será más barata. Hay elementos que solo cambiando su forma son más ligeros y aguantan incluso más peso.

   La forma de las vigas se llama perfil. Aquí tienes algunos ejemplos de los perfiles de vigas más comunes:

tipos de perfiles en vigas

   El perfil en H y en T son de los más usados, ya que con poco material aguantan grandes esfuerzos.


   Tipos de Estructuras

   Las más importantes desde el punto de vista de la tecnología son las estructuras entramadas, aunque hay más, como veremos a continuación.

   Estructuras Entramadas

   Son las estructuras que se utilizan en nuestros edificios de hoy en día. Están constituidas por barras de hormigón armado (hormigón con varillas de acero en su interior) o acero unidas entre si de manera rígida.

estructura entramada

   Las casas y edificios actuales son todos estructuras entramadas.

   En este tipo de estructuras es muy importante la construcción de pilares (elementos verticales) y vigas (elementos horizontales).

  Los pilares suelen hacerse de hormigón armado y se construyen en el mismo sitio donde se hace la estructura. Mira como se hace un pilar de hormigón armado:

construccion pilar de hormigon armado

   Si quieres saber todos los pasos para la construcción de una estructura entramada te recomendamos este enlace: Partes Estructura de una Vivienda.

   Estructuras Trianguladas

   Están formadas por barras unidas entre sí en forma de triángulo. Por ejemplo las grúas de la construcción.

estructuras trianguladas

   Estructuras Colgantes

   Se emplean cables de los que cuelgan parte de la estructura. Los cables se llaman tirantes y suelen tender a estirarse. Los tirantes llevan en sus extremos unos tensores para tensar el cable o destensarlo a la hora de colocarlo.

estructuras colgantes

   Estructuras Laminadas

   Están formadas por láminas. Un ejemplo son la carrocería de los coches, las carcasas de los televisores, de los móviles, etc.

   Estructuras Masivas

   Son estructuras que se construyen acumulando material, sin dejar apenas hueco entre él. Un ejemplo son las pirámides.

estructuras masivas

   Estructuras Abovedadas

   Son estructuras que tienen arcos y bóvedas. Los arcos permiten aumentar los huecos en la estructura y las bóvedas son arcos uno a continuación del otro. Se usó mucho en iglesias, catedrales y puentes.

estructuras abovedadas

   Una vez que hemos hecho un repaso a los conceptos básicos de las estructuras vamos a ver lo que has aprendido con unos ejercicios.

   Ejercicios

   1ª) ¿Qué es una estructura?

   2ª) ¿Qué es una fuerza?

   3ª) ¿Qué es una carga?

   4ª) ¿Qué tipos de cargas tienen las estructuras?

   5ª) ¿Qué es una esfuerzo?

   6ª) Haz un dibujo con flechas que represente los tipos de esfuerzos a los que pueden estar sometidos los elementos de una estructura.

   7ª) ¿Cuál son las 4 condiciones que debe cumplir una estructuras?. ¿Cómo se consiguen?
 
   8ª) Tipos de estructuras y un ejemplo de cada tipo.

Tomado del sitio web: http://www.areatecnologia.com/TUTORIALES/LAS%20ESTRUCTURAS.htm

GRADO 8 (DOCUMENTOS PARA PREPARAR LA EXPOSICIÓN SOBRE DELITOS INFORMÁTICOS)

VISITA EN SIGUIENTE ENLACE PARA ENCONTRAR INFORMACIÓN SOBRE LOS DELITOS INFORMÁTICOS
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf



Legislación penal colombiana sobre delitos informáticos
La Ley 1273 del 5 de enero de 2009, reconocida en Colombia como la Ley de Delitos Informáticos, tuvo sus propios antecedentes jurídicos, además de las condiciones de contexto analizadas en el numeral anterior. El primero de ellos se remite veinte años atrás, cuando mediante el Decreto 1360 de 1989 se reglamenta la inscripción del soporte lógico (software) en el Registro Nacional de Derecho de Autor, que sirvió como fundamento normativo para resolver aquellas reclamaciones por violación de tales derechos, propios de los desarrolladores de software. A partir de esa fecha, se comenzó a tener asidero jurídico para proteger la producción intelectual de estos nuevos creadores de aplicativos y soluciones informáticas.
En este mismo sentido y en el entendido de que el soporte lógico o software es un elemento informático, las conductas delictivas descritas en los Artículos 51 y 52 del Capítulo IV de la Ley 44 de 1993 sobre Derechos de Autor, y el mismo Decreto 1360 de 1989, Reglamentario de la inscripción del soporte lógico (software) en el Registro Nacional del Derecho de Autor, se constituyeron en las primeras normas penalmente sancionatorias de las violaciones a los citados Derechos de Autor. Al mismo tiempo, se tomaron como base para la reforma del año 2000 al Código Penal Colombiano:
Capítulo Único del Título VII que determina los Delitos contra los Derechos de Autor: Artículo 270: Violación a los derechos morales de autor. Artículo 271: Defraudación a los derechos patrimoniales de autor. Artículo 272: Violación a los mecanismos de protección de los derechos patrimoniales de autor y otras defraudaciones.
El Código Penal colombiano (Ley 599 de 2000) en su Capítulo séptimo del Libro segundo, del Título III: Delitos contra la libertad individual y otras garantías, trata sobre la violación a la intimidad, reserva e interceptación de comunicaciones:
Artículo 192: Violación ilícita de comunicaciones. Artículo 193: Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas. Artículo 194: Divulgación y empleo de documentos reservados. Artículo 195: Acceso abusivo a un sistema informático. Artículo 196: Violación ilícita de comunicaciones o correspondencia de carácter oficial. Artículo 197: Utilización ilícita de equipos transmisores o receptores. Estos artículos son concordantes con el artículo 357: Daño en obras o elementos de los servicios de comunicaciones, energía y combustibles.
Una norma posterior relacionada fue la Ley 679 de 2001, que estableció el Estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con niños menores de edad. De igual manera, consagra prohibiciones para los proveedores o servidores, administradores o usuarios de redes globales de información, respecto a alojar imágenes, textos, documentos o archivos audiovisuales que exploten a los menores en actitudes sexuales o pornográficas. Sin embargo, la norma no contiene sanciones penales, sino administrativas (Artículo 10), pues siendo simple prohibición, deja un vacío que quita eficacia a la Ley, cuando se trata de verdaderos delitos informáticos.
Para subsanar lo anterior, el 21 de julio de 2009, se sancionó la Ley 1336, "por medio de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotación, la pornografía y el turismo sexual, con niños, niñas y adolescentes". En forma específica, en su Capítulo VI, sanciona los "Tipos penales de turismo sexual y almacenamiento e intercambio de pornografía infantil" con penas de prisión de diez (10) a veinte (20) años y multas de ciento cincuenta (150) a mil quinientos (1.500) salarios mínimos legales mensuales vigentes (SMLMV).
La Ley 1273 de 2009 complementa el Código Penal y crea un nuevo bien jurídico tutelado a partir del concepto de la protección de la información y de los datos, con el cual se preserva integralmente a los sistemas que utilicen las tecnologías de la información y las comunicaciones. El primer capítulo de los dos en que está dividida la Ley, trata de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. El segundo Capítulo se refiere a los atentados informáticos y otras infracciones.
A partir de la Ley 1273 de 2009, se tipificaron los delitos informáticos en Colombia en los siguientes términos: acceso abusivo a un sistema informático (modificado del Código Penal); obstaculización ilegítima del sistema informático o red de telecomunicación; interceptación de datos informáticos; daño informático; uso de software malicioso; hurto por medios informáticos y semejantes; violación de datos personales; suplantación de sitios web para capturar datos personales y transferencia no consentida de activos.
Este marco jurídico se ha convertido en una importante contribución y un instrumento efectivo para que las entidades públicas y privadas puedan enfrentar los "delitos informáticos", con definiciones de procedimientos y políticas de seguridad de la información; y, en consecuencia, con las acciones penales que pueden adelantar contra las personas que incurran en las conductas tipificadas en la norma. Con ella, Colombia se ubica al mismo nivel de los países miembros de la Comunidad Económica Europea (CEE), los cuales ampliaron al nivel internacional los acuerdos jurídicos relacionados con la protección de la información y los recursos informáticos de los países, mediante el Convenio 'Cibercriminalidad', suscrito en Budapest, Hungría, en 2001 y vigente desde julio de 2004.
Con los desarrollos jurídicos hasta ahora logrados acerca de "la protección de la información y de los datos y la preservación integral de los sistemas que utilicen las tecnologías de información y comunicaciones", las organizaciones pueden amparar gran parte de sus sistemas integrados de información: datos, procesos, políticas, personal, entradas, salidas, estrategias, cultura corporativa, recursos de las TIC y el entorno externo (Davenport, 1999), de manera que, además de contribuir a asegurar las características de calidad de la información, se incorpora la administración y el control, en el concepto de protección integral.
Retomando la estructura de la Ley 1273 de 2009, el capítulo I está orientado especialmente a apoyar la labor de los grupos de Auditoría de Sistemas, al apuntar al propósito de aseguramiento de las condiciones de calidad y seguridad de la información en la organización, cuando se refiere a los "atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos". Corrobora la importancia de la información como activo de valor para las organizaciones (ISO/IEC 17799/2005), que es necesario proteger adecuadamente para garantizar la continuidad del negocio, la maximización del retorno de la inversión y el aprovechamiento de las oportunidades del entorno, así como para disminuir y contrarrestar los riesgos y delitos que la amenazan.
La gestión confiable de la seguridad de la información en las organizaciones parte del establecimiento de políticas, estándares, procedimiento y controles eficientes, en natural concordancia con las características del negocio y, en ese sentido, el capítulo I de la Ley 1273 de 2009 contribuye a tal propósito, de la misma manera que los estándares nacionales e internacionales sobre administración eficiente de la información.
En las siguientes figuras se presenta un detalle del contenido de la Ley y sus características aplicables a este análisis. La figura 2 identifica las actuaciones con las cuales se tipifica el delito y la punibilidad aplicable (en su mayoría, penas de prisión entre 48 y 96 meses y multas de 100 a 1.000 SMLMV).
Descripción: http://www.scielo.org.co/img/revistas/cuco/v11n28/v11n28a03f2.jpg
El artículo 1 de la Ley 1273 de 2009 incorpora al Código Penal el Artículo 269A y complementa el tema relacionado con el "acceso abusivo a un sistema informático", que se manifiesta cuando el pirata informático o hacker aprovecha la vulnerabilidad en el acceso a los sistemas de información, o las deficiencias en los procedimientos de seguridad informática establecidos por las organizaciones, para extraer beneficios económicos o para indagar o demostrar la capacidad y recursos que ofrece la tecnología de la información. Cuando se presenta este abuso, en muchos casos, se observa que proviene de los mismos usuarios del sistema, tal como se evidencia en los informes anuales de la PricewaterhouseCoopers, The global state information security y en estudios realizados por Cisco (2008), en los cuales se señala que el 42% de los tres casos de abuso más frecuentes corresponde a los detectados entre los empleados.
El artículo 269B contempla como delito la "obstaculización ilegítima del sistema informático o red de telecomunicación", y se origina cuando el hacker informático bloquea en forma ilegal un sistema o impide su ingreso por un tiempo, hasta cuando obtiene un beneficio por lo general económico. Aquí también se enmarca el acceso a cuentas de correo electrónico sin el debido consentimiento de sus propietarios y el manejo o bloqueo de las claves obtenidas de distinta forma.
El artículo 269C plantea la infracción relacionada con la "interceptación ilícita de datos informáticos", también considerada en el Artículo 3 del Título 1 de la Convención de Budapest de 2001. Se presenta cuando una persona, valiéndose de los recursos tecnológicos, obstruye datos sin autorización legal, en su sitio de origen, en el destino o en el interior de un sistema informático, o de emisiones electromagnéticas de un sistema electromagnético que los transporte.
El delito relacionado con los "daños informáticos" está contemplado en el Artículo 269D y se comete cuando una persona que sin estar autorizada, modifica, altera, daña, borra, destruye o suprime datos del programa o de documentos electrónicos, en los recursos de las TIC.
El artículo 269E contempla el delito vinculado con el "uso de software malicioso" técnicamente denominado malware, ya generalizado en internet. Se presenta cuando se producen, adquieren, venden, distribuyen, envían, introducen o extraen del país software o programas de computador que producen daños en los recursos de las TIC.
El delito sobre "violación de datos personales" (hacking) lo trata el artículo 269F y está orientado a proteger los derechos fundamentales de la persona (como dignidad humana y libertad ideológica). Se da cuando un individuo sin estar facultado, sustrae, vende, envía, compra, divulga o emplea datos personales almacenados en ficheros, archivos, bases de datos o medios similares con el fin de lograr utilidad personal o para otros.
El artículo 269G trata de la "suplantación de sitios web para capturar datos personales". Sucede cuando el suplantador (phisher) o delincuente informático crea una página y un dominio similar al de la entidad a la cual desea abordar, lo ubica en un hosting (espacio en un servidor) desde donde envía correos spam o engañosos (por ejemplo, empleos). Al no distinguir la página original de la falsa, las personas inocentemente suministran información personal y claves bancarias que el suplantador almacena en una base de datos y luego ordena la transferencia del dinero de la víctima a cuentas de terceros quienes prestan sus cuentas o servicios (testaferros), que luego reclama o distribuye.
La Figura 3 muestra las "Circunstancias de agravación punitiva", o aquellas situaciones que por agravantes aumentan la pena del delito (Artículo 269H/Ley 1273 de 2009).
Descripción: http://www.scielo.org.co/img/revistas/cuco/v11n28/v11n28a03f3.jpg
Estas condiciones se dan cuando el delito se comete en redes, sistemas informáticos y de comunicaciones del Estado o del sector financiero nacional o extranjero; o cuando se origina o promueve por un funcionario público; o cuando se da a conocer información confidencial en perjuicio de otro para obtener provecho propio o de terceros; o cuando se actúa con fines terroristas para atentar contra la seguridad o defensa nacional, o cuando se usa como instrumento a un tercero de buena fe.
En la Figura 4 se trata de "Los atentados informáticos y otras infracciones"; referidos en los artículos 269I "Hurto por medios informáticos y semejantes" y 269J "Transferencia no consentida de activos", entendidos normalmente como delitos 'ordinarios' en cuya realización es importante el uso de recursos tecnológicos contemplados en el capítulo II de la Ley 1273 de 2009 analizada.
Descripción: http://www.scielo.org.co/img/revistas/cuco/v11n28/v11n28a03f4.jpg


viernes, 13 de marzo de 2015

GRADO 9 (EXPRESIÓN GRÁFICA)

ACTIVIDAD 1
  • Haga un mapa conceptual en una hoja de blok sin rayas hasta la pagina12 del documento. peguelo en el cuaderno. (nota) INDIVIDUAL
    ACTIVIDAD 2: para la casa
    • Entrega en hojas de blok la solución de la actividad 9 del documento:que consiste en dibujar las vista de cada objeto (planta, perfil y alzado). fecha de entrega para 91el 24 de marzo de 2015. EN PAREJAS

     LA INFORMACIÓN LA ENCUENTRA EN EL SIGUIETE LINK
    https://aliciadiazcobo.files.wordpress.com/2011/10/tema-2-expresic3b3n-grc3a1fica.pdf



    SI DESEAS AFIANZAR TUS CONOCIMIENTOS PUEDES ENCONTRAR INFORMACIÓN COMPLEMENTARIA SOBRE:

    VISTAS: https://www.youtube.com/watch?v=KvVxpK5LOzw&feature=related


    NORMAS DE ACOTACIÓN: http://www.aulataller.es/ejercicios/acotacion/acotacion-01.html

    miércoles, 4 de marzo de 2015

    GRADO 8 (LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN T.I.C)



    LAS TECNOLOGÍAS DE LA INFORMACIÓN Y
    COMUNICACIÓN (T.I.C.)

    INTRODUCCIÓN
    Las TIC se desarrollan a partir de los avances científicos producidos en los ámbitos de la informática y las telecomunicaciones. Las TIC son el conjunto de tecnologías que permiten el acceso, producción, tratamiento y comunicación de información presentada en diferentes códigos (texto, imagen, sonido,...).
    El elemento más representativo de las nuevas tecnologías es sin duda el ordenador y más específicamente, Internet. Como indican diferentes autores, Internet supone un salto cualitativo de gran magnitud, cambiando y redefiniendo los modos de conocer y relacionarse del hombre.
    En este apartado vamos a intentar revisar brevemente algunas de los recursos que nos ofrece el ordenador. ¿Qué programas podemos utilizar? ¿Qué nos ofrecen las redes de comunicación?
    Podemos diferenciar los programas y recursos que podemos utilizar con el ordenador en dos grandes categorías:
    a)     recursos informáticos: que nos permiten realizar el procesamiento y tratamiento de la información.
    b)     recursos telemáticos: que nos ofrece Internet, orientados a la comunicación y el acceso a la información.

    CONCEPTO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC)
    Existen múltiples definiciones de las TIC:
    “En líneas generales podríamos decir que las nuevas tecnologías de la información y comunicación son las que giran en torno a tres medios básicos: la informática, la microelectrónica y las telecomunicaciones; pero giran, no sólo de forma aislada, sino lo que es más significativo de manera interactiva e interconexionadas, lo que permite conseguir nuevas realidades omunicativas”.
    (Cabero, 1998: 198).

    Para Antonio Bartolomé “la T.E. encuentra su papel como una especialización dentro del ámbito de la Didáctica y de otras ciencias aplicadas de la Educación, refiriéndose especialmente al diseño, desarrollo y aplicación de recursos en procesos educativos, no únicamente en los procesos instructivos, sino también en aspectos relacionados con la Educación Social y otros campos educativos. Estos recursos se refieren, en general, especialmente a los recursos de carácter informático, audiovisual, tecnológicos, del tratamiento de la información y los que facilitan la comunicación” (En A. Bautista y C. Alba, 1997:2)

    Las características que diferentes autores especifican como representativas de las TIC, recogidas por Cabero (1998), son:
    􀂾 Inmaterialidad. En líneas generales podemos decir que las TIC realizan la creación (aunque en algunos casos sin referentes reales, como pueden ser las simulaciones), el proceso y la comunicación de la información. Esta información es básicamente inmaterial y puede ser llevada de forma transparente e instantánea a lugares lejanos.
    􀂾 Interactividad. La interactividad es posiblemente la característica más importante de las TIC para su aplicación en el campo educativo. Mediante las TIC se consigue un intercambio de información entre el usuario y el ordenador. Esta característica permite adaptar los recursos utilizados a las necesidades y características de los sujetos, en función de la interacción concreta del sujeto con el ordenador.
    􀂾 Interconexión. La interconexión hace referencia a la creación de nuevas posibilidades tecnológicas a partir de la conexión entre dos tecnologías. Por ejemplo, la telemática es la interconexión entre la informática y las tecnologías de comunicación, propiciando con ello, nuevos recursos como el correo electrónico, los IRC, etc.
    􀂾 Instantaneidad. Las redes de comunicación y su integración con la informática, han posibilitado el uso de servicios que permiten la comunicación y transmisión de la información, entre lugares alejados físicamente, de una forma rápida.
    􀂾 Elevados parámetros de calidad de imagen y sonido. El proceso y transmisión de la información abarca todo tipo de información: textual, imagen y sonido, por lo que los avances han ido encaminados a conseguir transmisiones multimedia de gran calidad, lo cual ha sido facilitado por el proceso de digitalización.
    􀂾 Digitalización. Su objetivo es que la información de distinto tipo (sonidos, texto, imágenes, animaciones, etc.) pueda ser transmitida por los mismos medios al estar representada en un formato único universal. En algunos casos, por ejemplo los sonidos, la transmisión tradicional se hace de forma analógica y para que puedan comunicarse de forma consistente por medio de las redes telemáticas es necesario su transcripción a una codificación digital, que en este caso realiza bien un soporte de hardware como el MODEM o un soporte de software para la digitalización.
    􀂾 Mayor Influencia sobre los procesos que sobre los productos. Es posible que el uso de diferentes aplicaciones de la TIC presente una influencia sobre los procesos mentales que realizan los usuarios para la adquisición de conocimientos, más que sobre los propios conocimientos adquiridos. En los distintos análisis realizados, sobre la sociedad de la información, se remarca la enorme importancia de la inmensidad de información a la que permite acceder Internet. En cambio, muy diversos autores han señalado justamente el efecto negativo de la proliferación de la información, los problemas de la calidad de la misma y la evolución hacia aspectos evidentemente sociales, pero menos ricos en potencialidad educativa -económicos, comerciales, lúdicos, etc.-. No obstante, como otros muchos señalan, las posibilidades que brindan las TIC suponen un cambio cualitativo en los procesos más que en los productos. Ya hemos señalado el notable incremento del papel activo de cada sujeto, puesto que puede y debe aprender a construir su propio conocimiento sobre una base mucho más amplia y rica. Por otro lado, un sujeto no sólo dispone, a partir de las TIC, de una "masa" de información para construir su conocimiento sino que, además, puede construirlo en forma colectiva, asociándose a otros sujetos o grupos. Estas dos dimensiones básicas (mayor grado de protagonismo por parte de cada individuo y facilidades para la actuación colectiva) son las que suponen una modificación cuantitativa y cualitativa de los procesos personales y educativos en la utilización de las TIC.
    􀂾 Penetración en todos los sectores (culturales, económicos, educativos, industriales…). El
    impacto de las TIC no se refleja únicamente en un individuo, grupo, sector o país, sino que, se extiende al conjunto de las sociedades del planeta. Los propios conceptos de "la sociedad de la información" y "la globalización", tratan de referirse a este proceso. Así, los efectos se extenderán a todos los habitantes, grupos e instituciones conllevando importantes cambios, cuya complejidad está en el debate social hoy en día (Beck, U. 1998).
    􀂾 Innovación. Las TIC están produciendo una innovación y cambio constante en todos los ámbitos sociales. Sin embargo, es de reseñar que estos cambios no siempre indican un rechazo a las tecnologías o medios anteriores, sino que en algunos casos se produce una especie de simbiosis con otros medios. Por ejemplo, el uso de la correspondencia personal se había reducido ampliamente con la aparición del teléfono, pero el uso y potencialidades del correo electrónico ha llevado a un resurgimiento de la correspondencia personal.
    􀂾 Tendencia hacia automatización. La propia complejidad empuja a la aparición de diferentes posibilidades y herramientas que permiten un manejo automático de la información en diversas actividades personales, profesionales y sociales. La necesidad de disponer de información estructurada hace que se desarrollen gestores personales o corporativos con distintos fines y de acuerdo con unos determinados principios.
    􀂾 Diversidad. La utilidad de las tecnologías puede ser muy diversa, desde la mera comunicación entre personas, hasta el proceso de la información para crear informaciones nuevas.
    Para Jordi Adell se está produciendo un cambio de paradigma, dadas las características y nuevas posibilidades que ofrecen las redes telemáticas, así este autor plantea que "el paradigma de las nuevas tecnologías son las redes informáticas. Los ordenadores, aislados, nos ofrecen una gran cantidad de posibilidades, pero conectados incrementan su funcionalidad en varios órdenes de magnitud. Formando redes, los ordenadores sirven [...] como herramienta para acceder a información, a recursos y servicios prestados por ordenadores remotos, como sistema de publicación y difusión de la información y como medio de comunicación entre seres humanos" (1997). Castells presenta la noción de paradigma tecnológico enfatizando su carácter abierto, adaptable e integrador: Para este autor, las características del paradigma tecnológico son:
    􀂃 La información es su materia prima.
    􀂃 Su capacidad de penetración se produce en todos los ámbitos sociales.
    􀂃 La lógica de interconexión en el sistema tecnológico es la morfología de la red, que permite dotar de estructura y flexibilidad al sistema.
    􀂃 Su flexibilidad y capacidad para reconfigurarse, permitiendo la fluidez organizativa.
    􀂃 Convergencia e integración de tecnologías específicas en un sistema general.
    Un efecto de esta interacción entre las innovaciones tecnológicas y las estructuras sociales es el nuevo sistema económico global que se está conformando: el fenómeno de la globalización”.

    APLICACIONES INFORMÁTICAS
    Las aplicaciones o programas que podemos utilizar con el ordenador en algunos casos no requieren el uso de las redes de comunicación, sino que están diseñados para su uso de forma local -off line-. Estas aplicaciones informáticas están bastante extendidas, siendo las más utilizadas por los usuarios principalmente las aplicaciones ofimáticas (procesador de texto, hoja de cálculo, gestor de bases de datos, etc.), que se adaptan a las necesidades de usuarios de diferentes ámbitos y profesiones. No obstante, podemos encontrar otras aplicaciones que son utilizadas en ámbitos más específicos o concretos (ej. aplicaciones estadísticas, contabilidad, gestión, etc.).

    RECURSOS TELEMÁTICOS: LAS REDES DE COMUNICACIÓN
    Las redes de comunicación tanto si son globales y públicas (Internet) como locales y privadas
    (Intranet) nos permiten conectar un ordenador cliente a un servidor a través del cual podemos acceder a la información de los diferentes nodos de la red. Vamos a revisar brevemente las herramientas fundamentales, clasificándolas en cuanto al tipo de comunicación que se establece y a la finalidad a la que se orientan:
    Finalidad Telemáticas
    Correo electrónico (e-mail)
    Comunicación asíncrona Listas de distribución (List)
    Grupos de noticias (News)
    Acceso, obtención y utilización de información y/o recursos
    Transferencia de ficheros (FTP)
    Telnet
    Páginas web (World Wide Web -www)
    Comunicación síncrona Charlas (IRC)
    Audioconferencia y Videoconferencia

    Acceso a recursos: obtención y/o utilización de información o recursos
    􀂃 Mediante la World Wide Web accedemos al conjunto inmenso de páginas Web, ubicadas en servidores de todo el mundo, que están conectados entre sí mediante la red Internet. El usuario, necesita disponer de un programa informático (programa cliente) capaz de comunicarse con los servidores, para ello debe ser capaz de utilizar el protocolo http de comunicación. Las páginas Web son básicamente aplicaciones multimedia interactivas, ya que se componen de hipertextos en los que se pueden incluir información con múltiples códigos (texto, imagen, sonido,...).
    El gran éxito de la Web ha venido de la mano de la feliz unión de un protocolo de comunicación y un estándar de lenguaje que se ha extendido rápidamente y ha contribuido de forma decisiva a la incorporación de innumerables usuarios y proveedores de información en este nuevo entorno. Hoy en día, la comunicación asíncrona como acceso a la información es sinónimo de WWW y está incorporando cada vez mayor número de funcionalidades, e integrando otras herramientas como FTP. Además, el simple acceso a la información está derivando hacia procesos de comunicación más complejos y sofisticados con la incorporación de herramientas de bases de datos, simuladores, etc., que proporcionan nuevas e importantes perspectivas de futuro en términos generales y también para la educación. Es sobradamente conocido el hecho de la gran cantidad de páginas a las que se puede acceder vía WWW, y la necesidad de utilizar software que nos permita localizar, de la forma eficiente y con gran rapidez, las páginas y sitios web en donde podemos encontrar la información o temática que nos interesa, con esta finalidad se han diseñado los Buscadores. Estos clasifican las páginas web, en función de la información que contienen.
    Tomado de la dirección web: www.uv.es/~bellochc/pdf/pwtic1.pdf

    Cada actividad equivale a una nota.

    ACTIVIDAD 1

    Con base a la lectura del documento haga un mapa conceptual en una hoja de bloc sin rayas y péguelo en el cuaderno. Tiempo para realizar la actividad 1:20 MIN

    ACTIVIDAD 2

    Estudie el documento para presentar una evaluación de seguimiento, la cual puede ser de preguntas cerradas o de selección múltiple.