lunes, 24 de septiembre de 2012

Talleres de Refuerzo 3 Periodo (Plazo máximo de entrega Octubre 2)

GRADO 600

Como parte de tu proceso de preparación averigua los siguientes términos y contesta las preguntas propuestas A MANO

TEMAS:     COMBINACIÓN Y CORRESPONDENCIA
                    PAGINAS WEB 

  1. Una combinación es un procedimiento para?
  2. Un campo es?
  3. La carta modelo es?
  4. Una tabla es?
  5. Para hacer una carta por combinación el proceso adecuado es?
  6. Una pagina Web es?
  7. Un marcador es?
  8. Un Hipervínculo es?
  9. Para hacer una página web para Internet se puede en?
10. Realice un mentefacto proposicional sobre COMBINACIÓN Y CORRESPONDENCIA.




GRADO 700

Como parte de tu proceso de preparación averigua los siguientes términos y contesta las preguntas propuestas A MANO


TEMAS:   PRESENTACIONES EN POWER POINT 



1.    Una presentación en Power Point se utiliza para:
2.    En Power point se puede realizar:
3.    Animaciones es un proceso que permite
4.    Un video se puede:
5.    Un sonido puede ubicarse 
6.    Una imagen que se coloque en una diapositiva puede ser:
7.    A todo el contenido de una diapositiva se puede:
8.    Una imagen se puede:
9.    Una presentación se puede
10.    Realizar un mentefacto proposicional sobre delitos informáticos.


GRADO 800

Como parte de tu proceso prepara las formulas necesarias para resolver los siguientes items,
tenga en cuenta el siguiente gráfico A MANO







1.    La fórmula para la zona A es?
2.    La fórmula de la zona B sería?
3.    La fórmula para la zona C es?
4.    La fórmula para la zona D es?
5.   Que es una formula implícita?
6.    La estructura de la lógica simple es?
7.    En la lógica compuesta se puede utilizar?
8.    Para hallar el valor mayor se utiliza?
9.    Si tienes valores en A1, B3 Y C30 la fórmula adecuada de la suma es?
10.  Escriba un mentefacto proposicional sobre Excel



GRADO 900

Como parte de tu proceso de preparación averigua los siguientes términos y contesta las
preguntas propuestas A MANO

1.    Visual fox es?
2.    DO CASE es un comando para?
3.    Una tabla se utiliza para?
4.    El comando para crear o modificar un programa es?
5.    El comando para asignar el valor inicial de una variable es?
6.    Un atributo es igual a?
7.    DEFINE WINDOWS se utiliza para?
8.    El modelo de red más utilizado es?
9.    El comando get sirve para?
10.    Escriba un mentefacto conceptual sobre Visual Fox


GRADO 1000

Como parte de tu proceso de preparación averigua los siguientes términos y contesta las
preguntas propuestas A MANO

1.    HTML es?
2.    Una etiqueta es?
3.    Las normas para el ponchado de cable son?
4.    'head' es la etiqueta para?
5.    'img src=" "' Sirve para?
6.    'bgcolor' DEFINE:
7.  'a href=" "' Es una etiqueta para:
8.     Un archivo en HTML es?
9.    Señal es?
10. Un mentefacto conceptual sobre HTML



GRADO 1110


Como parte de tu proceso de preparación averigua los siguientes términos y contesta las
preguntas propuestas A MANO


1.    DFD es un programa pára
2.    Salida en DFD, significa?:
3.    Variable es:Valor que puede cambiar
4.    Diagramar es:
5.    Mantenimiento preventivo es:
6.    El mantenimiento correctivo es: 
7.    Para hacer buena limpieza física se recomienda:
8.    La regla de tres simple puede ser:
9.    Cuando una regla de tres es directa se: 
10. Un mentefacto conceptual sobre Mantenimiento










martes, 19 de junio de 2012

TALLERES VACACIONALES Y DE REFUERZO 2° PERIODO 2012

LOS ESTUDIANTES A LOS CUALES SE LES INDICO POR NOTA EN LA AGENDA QUE DEBERÍAN REALIZAR LAS ACTIVIDADES AQUÍ RELACIONADAS PARA EL ÁREA DE TECNOLOGÍA, DEBEN ENTREGARLA EL DÍA 10 DE JULIO EN LA CARPETA, JUNTO CON FOTOCOPIA DE LA NOTA FIRMADA POR EL ACUDIENTE EN LA CAJA DE ENTREGA DE TRABAJOS. LA FOTOCOPIA FIRMADA ES PARA QUE PUEDA QUEDAR ARCHIVADA EN LA CARPETA Y RECIBIRLA DE FORMA ORDENADA.

*********************************
GRADO 600

LEA EL SIGUIENTE TEXTO Y A CONTINUACIÓN DESARROLLE LOS PUNTOS SOLICITADOS.
Tomado de: Consejería de Educación Cultura y Deportes
Gobierno de Canarias


10 CONSEJOS PARA HACER BUEN USO DEL INTERNET

En los últimos años  Internet se ha convertido en uno de los “juguetes” preferidos. Su facilidad de  manejo ha hecho que en pocos años haya aumentado la cantidad de  usuarios que acceden a la red. Un grupo de población que cada vez con mayor frecuencia usa Internet son los niños y adolescentes, hasta tal punto que Internet influye en sus comportamientos.

En Internet los jóvenes pueden  encontrar un medio ideal para divertirse, pasarlo bien, e incluso para ampliar sus conocimientos académicos, pero, desgraciadamente, también  pueden acceder a páginas de contenido sexual o violento, o algo que puede pasar más desapercibido pero que es igual de preocupante: el uso del Internet se puede convertir en una enfermedad, y esto hace que los jóvenes se pasen horas y horas conectados a la red. Esto puede llegar a producir un deterioro de las relaciones familiares, de las relaciones con sus amigos, además de una disminución en su rendimiento escolar.

Es por ello que los padres y madres debemos prestar atención al uso que nuestro hijo hace de Internet, hasta prevenir este tipo de conducta que acabamos de mencionar. Ideas para que nuestros hijos hagan un uso adecuado de Internet.

1. Marca un horario de uso. Fija para tus hijos un horario concreto de uso de Internet. No permitas que incumpla el horario si antes no ha negociado contigo y te ha justificado que es algo importante.
2. Debes formarte acerca de Internet.  Es necesario tener unos conocimientos básicos para que puedas orientar a tu hijo. Pon filtros en tu ordenador. Los filtros son programas informáticos que permiten limitar el acceso a determinadas páginas Web. 
3. Navega por Internet con tus hijos.  Dedicar tiempo a navegar por Internet con los hijos te permitirá conocer a qué páginas acceden, puedes averiguar lo que les interesa y orientar sus preferencias a páginas de contenido educativo. No se trata de hacer un control asfixiante, sino de
estar con él guiarle, y aconsejarle.
4. Enséñale que debe entrar a Internet cuando tenga un objetivo concreto. Enseña a tus hijos a entrar en Internet con un objetivo concreto, buscar información, responder correos, etc., ya que entrar a navegar en Internet sin destino hace que aumente la probabilidad de que accedan a páginas que pueden suponer algún tipo de riesgo. Enseña a tus hijos a reflexionar sobre lo que se encuentran en Internet, y a que acudan a  ti cuando encuentran algo que no  les convence.
5. Adviértele que no se deben dar datos personales. Advierte a tus hijos que  nunca den datos personales, teléfonos o fotografías  sin antes consultártelo.
6. Enséñale que debe tener cuidado con el Chat.  Si nuestro hijo utiliza el Chat, inculcarle que ante cualquier contacto en el que se den agresiones verbales o respuestas desagradables, debe recurrir a los padres.
7. Conciencia a tu hijo que conocer a las personas con las que chateamos entraña un riesgo. Enseña a tus hijos que encontrarse en la calle, con alguien con el que se ha contactado a través del Chat supone un peligro porque no sabemos quien puede ser la persona que está al otro lado del ordenador.
8. Las reprimendas sin diálogos no sirven para nada. Si nuestro hijo ha entrado a páginas Web de contenido sexual o violento, tener una reacción furiosa no soluciona los problemas. Debemos dialogar y reflexionar con ellos, para que la confianza que tienen con nosotros no se pierda, y nos consulten en otras situaciones que se les puedan presentar.
9. Procura que el ordenador esté en un lugar frecuentado de la casa. Procurar que el equipo informático esté en un lugar céntrico de la casa. Así podemos estar con nuestro hijo cuando él acceda a Internet y evitaremos que entre en la red para hacer un mal uso o sin un objetivo concreto.
10. Da buen ejemplo. Al igual que con la TV o con cualquier otro medio de comunicación, este es el consejo más importante que podemos dar. Los niños comprenderán la importancia de Internet, según el lugar que ocupa en la vida de los adultos. Si tu entretenimiento favorito es navegar por la
red, no esperes que tu hijo haga otra cosa..

ACTIVIDAD

En hojas blancas a tres columnas en forma de folleto hecho a mano escriba:
1. Un texto sobre la lectura. Ayúdese de imágenes.
2. Investigue cuales son los motores de búsqueda más utilizados en Internet y de cada uno averigüe los datos sobre su historia
3. Escriba tres conclusiones sobre lo que usted opina del tema y 3 mentefactos proposicionales.
4. El mismo texto realicelo en WORD y cópielo en el CD de trabajo de clases

*******************************************

GRADO 700

LEA EL SIGUIENTE TEXTO Y A CONTINUACIÓN DESARROLLE LOS PUNTOS SOLICITADOS.

Tomado de:   USOS EDUCATIVOS DE INTERNET (EL TERCER MUNDO). © Dr. Pere Marquès Graells


APLICACIONES EDUCATIVAS DE LA FUNCIÓN COMUNICATIVA DE INTERNET

En función de la infraestructura disponible en los centros docentes y en los hogares de los profesores y alumnos, y en función también de sus conocimientos y experiencia, se podrán utilizar en mayor o menor medida estas capacidades comunicativas que proporciona Internet.
En los centros educativos en los que se disponga además de una red local que intercomunica todos sus ordenadores, las posibilidades de aprovechamiento educativo de Internet se multiplicarán.
  • Correspondencia electrónica. Los estudiantes se comunican mediante correo electrónico con estudiantes de otros lugares. En clase preparan los textos (sonidos, imágenes...) que piensan enviar y, tras su revisión por el profesor, se transmiten por correo electrónico. De esta manera conocen otras realidades y practican otros idiomas. Un ejemplo de este tipo puede ser la experiencia "Cómo nos vemos, como nos ven" (GARCÍA et al., 1998), en la que los grupos participantes, pertenecientes a realidades culturales diferentes, se informan y reflexionan sobre su propia identidad cultural para darla a conocer al resto, confrontando su visión con la imagen que los demás tienen sobre ésta. Además aprenden sobre la cultura de los demás grupos participantes y enriquecen la imagen previa que tenían de éstos. Otra experiencia en este sentido es "Geogame. Juego telemático internacional de geografía" (NOGUERA, 1996), donde los grupos participantes completan un cuestionario de pistas con los datos característicos de su localidad y lo envían al coordinador internacional para que éste los redistribuya entre los grupos de estudiantes y les invite a averiguar la ciudad que corresponde a cada cuestionario.
  • Proyectos cooperativos. Los alumnos de diversos centros realizan proyectos conjuntos coordinado su trabajo a través del correo electrónico. Un ejemplo de proyecto cooperativo lo constituye la actividad "el metro cúbico" (PIÑERO, 1996), en la que los alumnos participantes investigan las soluciones posibles para un problema trabajando cooperativamente con otros grupos virtuales de otras escuelas, dando respuestas cada vez más precisas a partir de las elaboradas por sus compañeros.También está en esta línea "Multi-Site Classroom", en el que diversos grupos de estudiantes de diferentes centros realizan estudios medioambientales intercambiando informaciones y sobre el clima de sus respectivos países (PIÑERO, 1999).
  • Debates de alumnos. La realización de debates entre alumnos de diversos centros y/o países constituye otra actividad de gran riqueza educativa. Un ejemplo de este tipo lo constituye "La escuela ideal" (DEL REY y GIRONA, 1998), una actividad organizada entre colegios franceses y españoles en la que los alumnos opinaban sobre cómo debía ser la escuela ideal. Las participaciones quedaron reflejadas en una página WEB, tanto en forma de texto como de imágenes y de voz. http://www.geocities.com/Athens/Acropolis/3526 Otro ejemplo lo puede constituir la experiencia "DTTT" (PÉREZ, 1998), en la que profesores y estudiantes de diversas universidades participaron en un debate sobre "las redes y la educación".
  • Forums de profesores. Los profesores se subscriben a listas de discusión y grupos de noticias (news) relacionados con la enseñanza, a través de los cuales intercambian sus opiniones sobre temas relacionados con la docencia y, en su caso, piden ayuda sobre determinadas temáticas a los colegas. Con los chat se pueden realizar claustros virtuales entre profesores; una de estas iniciativas puede consultarse en http://www.pangea.org/~pepem/claustre/index.htm. En la página WEB http://www.peremarques.net/tecnoedu.htm puede encontrarse una buena relación de listas de discusión sobre temáticas educativas.
  • La página WEB de la clase. Los estudiantes pueden diseñar y editar una página WEB con información relacionada con la clase: presentación del centro y la localidad donde está situado, presentación del grupo de alumnos, actividades especialmente interesantes que realizan, proyectos, etc. También pueden elaborar revistas escolares, que por ejemplo pueden consultarse en: http://www.xtec.es/escola/revistes/index.htm Una experiencia de este tipo la tenemos en el artículo "Internet para aprender" (MAGUIRE, 1998), donde los estudiantes buscaron información para crear su propia página WEB en inglés y participar en un proyecto internacional.

 INTERNET COMO SOPORTE DIDÁCTICO PARA EL APRENDIZAJE. 
A partir de sus dos grandes funciones, transmitir información y facilitar la comunicación, la red Internet, mediante los programas de correo electrónico, navegadores WEB, FTP..., puede proporcionar un eficiente y eficaz soporte didáctico tanto en el ámbito de la enseñanza presencial como en la enseñanza a distancia. Entre sus posibilidades en este sentido destacan las siguientes:
  • Las consultorías y tutorías telemáticas de alumnos, cada vez más habituales en las universidades a distancia, pero que también se extienden a centros educativos presenciales, que progresivamente van tendiendo hacia una bimodalidad presencial-virtual en sus actividades. A través del correo electrónico, los profesores contestan las dudas de los estudiantes y les asesoran, se intercambian trabajos, se envían informaciones de agenda. Un ejemplo de seguimiento telemático de los trabajos de los estudiantes universitarios es "La Revolución Francesa" (SIMÓN, 1996); los profesores indican el trabajo a realizar, envían orientaciones y aclaran dudas, en tanto que los estudiantes les informan de la marcha de los trabajos, consultan sus dudas y les envían los trabajos finales.
  • Clases a distancia. Mediante sistemas de videocomunicación a través de Internet, es posible realizar videoconferencias (OLIVER, 1998) que permitan el seguimiento de una clase magistral de un experto (y posterior turno de preguntas) desde diversos lugares. Este tipo de teleformación resulta especialmente útil en entornos universitarios y empresariales. Actualmente prácticamente todos los centros de enseñanza superior ofrecen ya algunas asignaturas o cursos con apoyo telemático. Para desarrollo de estas actividades, existen programas como WebCT http://www.webct.com/webct/ que facilitan la creación de estos entornos de teleformación y la gestión de las interacciones con los estudiantes.
  • Los centros educativos virtuales, que realizan prácticamente toda su actividad docente a través de los medios telemáticos. Las universidades virtuales más emblemáticas en nuestro país son la "Universitat Oberta de Catalunya" UOC http://www.uoc.es y la "Universidad Nacional de Educación a Distancia" UNED http://www.uned.es
  • La página de la asignatura. La elaboración por parte de los profesores de la "página de la asignatura" permite poner a disposición de los estudiantes mucha información relevante para organizar el estudio de la asignatura: el programa, la metodología y el sistema de evaluación, esquemas esenciales comentados, apuntes, enlaces a otras webs de interés relacionadas con el tema, bibliografía y artículos afines (algunos accesibles on-line), propuesta de actividades a realizar, ejemplos de actividades y exámenes de otros años. Esta página, que proporciona información y guía para que cada estudiante planifique la preparación de la asignatura, constituye además un centro de recursos temático sobre la materia, y su elaboración puede abordarse conjuntamente por diversos profesores de la asignatura (así se reducen esfuerzos y se enriquece la página con diversas perspectivas).
  • Acceso a materiales didácticos on-line y otras páginas web de interés educativo, que referenciadas por el profesorado o descubiertas por los alumnos, facilitarán y enriquecerán los aprendizajes de las distintas materias.

 ACTIVIDAD

En hojas blancas divididas en dos en forma de presentación en  Power hecho a mano escriba:
1. Un texto sobre la lectura. Ayúdese de imágenes.
2. Investigue sobre otros servicios de internet en la educación y expliquelos
3. Escriba tres conclusiones sobre lo que usted opina del tema y 3 mentefactos proposicionales.
4. El mismo texto realicelo en POWER y cópielo en el CD de trabajo de clases

*********************************

GRADO 800

LEA EL SIGUIENTE TEXTO Y A CONTINUACIÓN DESARROLLE LOS PUNTOS SOLICITADOS.

Tomado de: estudiosimbiosis.com.ar



Internet, su historia y evolución

Internet es muchas cosas y sirve a infinitos fines; es un medio global de comunicación hoy dia sumamente cotidiano en nuestra vidas. Las estadisticas enseñan que lo utilizamos casi el 70% de nuestro tiempo para buscar información, contactar a un ser querido, ordenar desde un pizza hasta un televisor, para chekear un correo, etc. Este medio de comunicación masivo es un de los más populares por el simple hecho de que sintetiza a los demás, nos referimos con esto a los medios gráficos y audiovisuales. Antes si queríamos leer el diario debíamos comprarlo, hoy con un solo clic no sólo podemos leer nuestro diario local, sino también el periódico de cualquier parte del mundo.
La historia del internet debe contestar la pregunta más obvia de todas y que no muchos son capaces de responder ¿Qué es internet?, internet podría definirse como una red de redes. (inter= entrelazadas, net=red) Decimos con esto que no sólo se encarga de conectar computadoras, sino que interconecta redes de computadoras entre sí. Una red de computadoras se define como un conjunto de artefactos o máquinas que establecen una comunicación recíproca a través de algún medio (fibra ótica, cable caoxil, lénas telefónicas, etc). La historia del internet involucra computadoras porque este medio se basa pura y exclusivamente en la computación; internet sirve de enlaces entre redes pequeñas y permite ampliar su cobertura al hacerlas formar parte de una red global. Dicha red, se caracteriza por utilizar un lenguaje común que nos garantiza la comunicación de los diferentes usuarios
Para saber cómo empieza la historia del internet tendremos que remontarnos a los años 60’, cuando en los Estados Unidos se estaban buscando alternativas de mantener una forma de comunicación en el posible caso de una Guerra Nuclear. Este hecho marcó la historia del internet, en primer lugar, este proyecto contemplaba eliminar cualquier tipo de autoridad central, debido a que sería el primer blanco en caso de algún ataque, es por esto que se pensó una red descentralizada y que esté diseñada para poder llevar a cabo operaciones en situaciones difíciles. Cada máquina conectada debía constar del mismo estatus y la misma capacidad para recibir información y a la vez enviarla.
El envío de datos tenía que descansar en un mecanismo que pudiera tener manejo sobre la destrucción parcial de la Red; entonces se decidió que los mensajes tenían que ser divididos en pequeñas porciones de información o paquetes, éstos contendrían la dirección de destino sin especificar la ruta de arribo, cada paquete debía buscar la manera de llegar al destinatario según las rutas disponibles. El destinatario sería el encargado de reensamblar los paquetes individuales para construir el mensaje original.
La historia del internet apunta también a Inglaterra en donde se experimentó al principio, con estos conceptos, y así durante 1968, el Laboratorio Nacional de Física de Gran Bretaña llevó a cabo la primera red experimental; al siguiente año, el Pentágono de los Estados Unidos, decidió que era hora de financiar su propio proyecto, y es allí en 1969, en que se establece la primera red en la Universidad de California. Un tiempo después nacen tres redes adicionales, nacía de esta forma ARPANET conocida también como Advanced Research Projects Agency Network.
La historia del internet demuestra que gracias a esta agencia científicos e investigadores pudieron compartir e intercambiar recursos informáticos en forma remota. Esto era de gran ayuda ya que debemos recordar que en los años 70’ el tiempo que poseían las computadoras para procesar datos era un recurso escaso; para 1972 ARPANET acumulaba 37 redes. Lo curioso aquí, es que se empezó a notar que la mayor parte del tráfico informático era constituido por mensajes personales y noticias, y no por procesos informáticos como se pensaba.
La historia del internet destaca los años 80’ ya que en 1984 la Fundación para la Ciencia da comienzo a una nueva red de redes, vinculando en su primera etapa a los centro de cómputos en los Estados Unidos mediante nuevas y más rápidas conexiones, esta red se la conoció como NSFNET. El crecimiento exponencial de dicha red así como el incremento de la capacidad de transmisión de datos, hizo que la mayor parte de los miembros de ARPANET optaran por conectarse a esta nueva red y es en 1989 en donde ARPANET se disuelve. Las redes que se sitúan fuera de los Estados Unidos eligieron identificarse por su localización geográfica, mientras que otros integrantes de NSFNET se agruparon bajo seis básicas categorías: “mil”, “gov”, “edu”, “org”, “net” y “com”; como todos saben hoy dia, estas extensiones se han expandido a raiz de la demanda creciente de dominios, llegando a los "info", "us", "name", etc.


 ACTIVIDAD

En hojas blancas en forma de celdas de Excel hecho a mano escriba:
1. Una línea de tiempo sobre la evolución del Internet y 3 mentefactos proposicionales
2. Investigue sobre el crecimiento del Internet durante los últimos 20 años (Usuarios, Paises, Empresas, etc) y con ellos construya una tabla con la cual pueda calcular todas las formulas vistas en clase.
3. Diseñe una tabla con la cual usted pueda realizar una encuesta sobre Internet y sus servicios
4. El mismo trabajo realicelo en Excel y cópielo en el CD de trabajo de clases



*********************************

GRADO 900

Tomado de: Monografías.com

LEA EL SIGUIENTE TEXTO Y A CONTINUACIÓN DESARROLLE LOS PUNTOS SOLICITADOS.



¿Por qué Utilizar Bases de Datos en el Web
 El Web es un medio para localizar/enviar/recibir información de diversos tipos, aun con las bases de datos. En el ámbito competitivo, es esencial ver las ventajas que esta vía electrónica proporciona para presentar la información, reduciendo costos y el almacenamiento de la información, y aumentando la rapidez de difusión de la misma.

Internet provee de un formato de presentación dinámico para ofrecer campañas y mejorar negocios, además de que permite acceder a cada sitio alrededor del mundo, con lo cual se incrementa el número de personas a las cuales llega la información.
Alrededor de 14 millones de personas alrededor del mundo hacen uso de Internet, lo cual demuestra el enorme potencial que esta red ha alcanzado, con lo cual se puede decir que en un futuro no muy lejano, será el principal medio de comunicación utilizado para distintos fines.
Pero, no sólo es una vía para hacer negocios, sino también una gran fuente de información, siendo éste uno de los principales propósitos con que fue creada.
Una gran porción de dicha información requiere de un manejo especial, y puede ser provista por bases de datos.
En el pasado, las bases de datos sólo podían utilizarse al interior de las instituciones o en redes locales, pero actualmente el Web permite acceder a bases de datos desde cualquier parte del mundo. Estas ofrecen, a través de la red, un manejo dinámico y una gran flexibilidad de los datos, como ventajas que no podrían obtenerse a través de otro medio informativo.
Con estos propósitos, los usuarios de Internet o Intranet pueden obtener un medio que puede adecuarse a sus necesidades de información, con un costo, inversión de tiempo, y recursos mínimos. Asimismo, las bases de datos serán usadas para permitir el acceso y manejo de la variada información que se encuentra a lo largo de la red.
 Seguridad
La evaluación de este punto es uno de los más importantes en la interconexión del Web con bases de datos. A nivel de una red local, se puede permitir o impedir, a diferentes usuarios el acceso a cierta información, pero en la red mundial de Internet se necesita de controles más efectivos en este sentido, ante posible espionaje, copia de datos, manipulación de éstos, etc.
La identificación del usuario es una de las formas de guardar la seguridad. Las identidades y permisos de usuarios están definidas en los Archivos de Control de Acceso.
Pero la seguridad e integridad total de los datos puede conservarse, permitiendo el acceso a distintos campos de una base de datos, solamente a usuarios autorizados para ello.
En este sentido, los datos pueden ser presentados a través del Web de una forma segura, y con mayor impacto en todos los usuarios de la red mundial.
Para la integración de bases de datos con el Web es necesario contar con una interfaz que realice las conexiones, extraiga la información de la base de datos, le dé un formato adecuado de tal manera que puede ser visualizada desde un browser del Web, y permita lograr sesiones interactivas entre ambos, dejando que el usuario haga elecciones de la información que requiere.
 Integración de Bases de Datos en el Web
En la actualidad, muchas instituciones se han dado cuenta de la importancia que el Web tiene en el desarrollo de sus potencialidades, ya que con ello pueden lograr una mejor comunicación con personas o instituciones situadas en cualquier lugar del mundo.
Gracias a la conexión con la red mundial Internet, poco a poco, cada individuo o institución va teniendo acceso a mayor cantidad de información de las diversas ramas de la ciencia con distintos formatos de almacenamiento.
La mayor parte de información es presentada de forma estática a través de documentos HTML, lo cual limita el acceso a los distintos tipos de almacenamiento en que ésta pueda encontrarse.
Pero, en la actualidad surge la posibilidad de utilizar aplicaciones que permitan acceder a información de forma dinámica, tal como a bases de datos, con contenidos y formatos muy diversos.
Una de las ventajas de utilizar el Web para este fin, es que no hay restricciones en el sistema operativo que se debe usar, permitiendo la conexión entre si, de las páginas Web desplegadas en un browser del Web que funciona en una plataforma, con servidores de bases de datos alojados en otra plataforma. Además, no hay necesidad de cambiar el formato o estructura de la información dentro de las bases de datos. 
Cómo Funciona la Integración de Bases de Datos en el Web
Para realizar una requisición de acceso desde el Web hasta una base de datos no sólo se necesita de un browser del Web y de un Servidor Web, sino también de un software de procesamiento (aplicación CGI), el cual es el programa que es llamado directamente desde un documento HTML en elcliente. Dicho programa lee la entrada de datos desde que provienen del cliente y toma cierta información de variables de ambiente. El método usado para el paso de datos está determinado por la llamada CGI.
Una vez se reciben los datos de entrada (sentencias SQL o piezas de ellas), el software de procesamiento los prepara para enviarlos a la interfaz en forma de SQL, y luego ésta procesa los resultados que se extraen de la base de datos.
La interfaz contiene las especificaciones de la base de datos necesarias para traducir las solicitudes enviadas desde el cliente, a un formato que sea reconocido por dicha base. Además, contiene toda la información, estructuras, variables y llamadas a funciones, necesarias para comunicarse con la base de datos.
El software de acceso usualmente es el software distribuido con la base de datos, el cual permite el acceso a la misma, a través de solicitudes con formato. Luego, el software de acceso recibe los resultados de la base de datos, aún los mensajes de error, y los pasa hacia la interfaz, y ésta a su vez, los pasa hasta el software de procesamiento.
Cualquier otro software (servidor HTTP, software de redes, etc.) agrega enlaces adicionales a este proceso de extracción de la información, ya que el software de procesamiento pasa los resultados hacia el servidor Web, y éste hasta el browser del Web (ya sea directamente o a través de una red).
Tradicionalmente en el Web se han utilizado documentos HTML estáticos para los cuales se creaban las posibles respuestas ante requisiciones del cliente. Este método requiere de un gran desarrollo de aplicaciones y de mantenimiento de las mismas. Al interactuar con las bases de datos, este proceso se complica aún más.
Como la necesidad de acceder a bases de datos desde el Web se ha incrementado, han sido creadas también interfaces que manipulan sus escritos para procesar la información, teniendo como punto común la ejecución de sentencias SQL para requerir datos a la base.
Aplicaciones de interfaz para la interacción de bases de datos con el Web han surgido ya. Los productos iniciales son simplemente modelos del ambiente cliente/servidor, con una capa adicional para crear resultados HTML que pueden ser vistos a través del Web, por medio de un procesamiento de los datos de la forma introducidos por el cliente. Además, al usar estas interfaces se puede crear el programa principal de la aplicación. Como puede observarse, estas herramientas permiten construir poderosas aplicaciones en el Web, pero se requiere que programadores experimentados logren un desarrollo a gran escala. También, el mantenimiento de las mismas es significativamente más complejo y extenso.
Una de las estrategias más famosas para la creación de aplicaciones de interacción con el Web, es la de descargar del Web, aplicaciones o componentes funcionales que se ejecutarán dentro del browser. Con ellas se realizará un procesamiento complejo del lado del cliente, lo cual requiere un gran esfuerzo para crear las piezas de la aplicación. Estas estrategias poseen dos características principales: garantizan la seguridad tanto en los sistemas de distribución como en la comunicación que se establece con tales aplicaciones, a través de Internet.
También han aparecido bibliotecas que incluyen motores propios de servidor que corren de forma conjunta con el Servidor Web, lo cual facilita el desarrollo de nuevas aplicaciones.
Una aplicación que posibilita interconectar al Web con una base de datos tiene muchas ventajas, además de que las funciones que cumplen actualmente los Servidores Web y las herramientas de desarrollo de aplicaciones Web, hacen más fácil que nunca la construcción de aplicaciones más robustas. Tal vez el mayor beneficio del desarrollo de estas aplicaciones en el Web sea la habilidad de que sean para múltiples plataformas, sin el costo de distribuir múltiples versiones del software.
Cada una de las interfaces para comunicar al Web con bases de datos, ha sido creada basándose en una tecnología de integración especial, a través de procesos de interconexión especiales, que serán descritos en el siguiente apartado.




 ACTIVIDAD

En hojas blancas realice:
1. Un mapa conceptual sobre las bases de datos en Internet.
2. Un mentefacto conceptual sobre el tema
3. Un programa en Visual Fox con el cual envíe mensajes en pantalla sobre las ideas principales del tema
4. El mismo trabajo realicelo en Visual y cópielo en el CD de trabajo de clases


*********************************

GRADO 1000 y 1100

Tomado de: Informe de Gartner: "Predicts 2010: Social Software Is an Enterprise Reality"

LEA EL SIGUIENTE TEXTO Y A CONTINUACIÓN DESARROLLE LOS PUNTOS SOLICITADOS.



Uso correcto de las redes sociales

Stonesoft, proveedor de soluciones integradas para la seguridad de las redes y la continuidad del negocio, tiene muy claro que los medios sociales están creciendo en importancia. Tanto es así que de acuerdo con Gartner*, alrededor del 20% de los usuarios empresariales van a utilizar los llamados servicios de redes sociales como sus herramientas de comunicación más importantes en el año 2014. Sin embargo, al mismo tiempo los directores de las empresas y los de TI muestran una creciente preocupación por la falta de seguridad alrededor de ellos.

E
se temor ha llevado a que estudios recientes muestren que hasta un 25% de las empresas ha prohibido el uso de las redes sociales, aunque otras fuentes incluso sitúan esta cifra en el 50%. Y es que los problemas de seguridad limitan el enorme potencial que los medios sociales pueden ofrecer a los departamentos de marketing, ventas y comunicación corporativa. Con este panorama, Stonesoft ofrece diez consejos que ayudarán a las organizaciones a utilizar estos medios sociales sin comprometer la seguridad.

Diez consejos para el uso seguro de los medios sociales:
1. Aumentar la concienciación de los empleados. Los usuarios pueden cambiar la forma en que actúan en las redes sociales sólo si son conscientes de los riesgos de seguridad. Por lo tanto, las organizaciones deben informar a sus empleados sobre esos peligros y concienciarles de que algo que aparentemente es inofensivo puede revelar mucha información sobre la compañía o sobre las vidas privadas de las personas. Así pues, proporcionar información continua sobre las nuevas amenazas y mantener normas de conducta puede ayudar en esta labor. Es más, resultará útil nombrar a un experto en estos temas que actúe como un contacto permanente con los empleados.

2. Establecer procesos estables y firmes. Los administradores necesitan mantenerse al día acerca de los riesgos más recientes existentes en la Web. Por lo tanto, conviene establecer procesos estables que son sistemáticamente vinculados a los flujos de trabajo diario. Por ejemplo, dichos administradores tendrán que asegurarse de descargar las últimas actualizaciones de seguridad, ya que estos mecanismos aparentemente mundanos permiten identificar ataques a la red a tiempo y evitarlos por completo.

3. Mantener un conjunto sólido de normas. Con guías de comportamiento internas, los administradores pueden definir las zonas de la red y las aplicaciones a las que determinadas personas pueden tener acceso en momentos específicos. Esto hace posible el control y la monitorización del acceso a datos críticos, así como el rastreo de dicho acceso, reduciendo el riesgo de que la información caiga en malas manos a través de canales no autorizados. Las empresas también deben tener en cuenta los requisitos de cumplimiento, pues lo importante es mantener estas políticas al día.

4. Bloquear sitios web infectados. Que alguien haga clic en un sitio web infectado y descargue un troyano puede suceder a pesar de haber formado y concienciado a los empleados. Para solventarlo, los filtros de URL permiten a las empresas bloquear el acceso a malware conocido, websites de phishing e incluso a cualquier otro sitio sospechoso de Internet. Esta función de filtro se mantiene continuamente actualizada mediante el mantenimiento de listas negras y listas blancas.

5. El uso de firewalls de próxima generación. Las organizaciones deben mantener los elementos de seguridad actualizados en todo momento. Por ejemplo, los firewalls modernos ofrecen un análisis global de todos los datos de tráfico. Una profunda inspección posibilita el seguimiento de cualquier tipo de dato, de navegación web y de aplicaciones peer-to-peer de cara a encriptar el tráfico de datos en un túnel SSL. Así, en el proceso conocido como inspección SSL, el firewall descifra el flujo de datos SSL para su inspección y lo cifra de nuevo antes de la transmisión de los datos a la red. Esto protege de manera efectiva estaciones de trabajo, redes internas y servidores contra ataques dentro de los túneles SSL.

6. Definir el acceso a las aplicaciones empresariales. Los usuarios móviles, partners y mayoristas a menudo necesitan tener acceso a la red empresarial desde el exterior. Dentro de este grupo, el uso de medios sociales puede ser controlado sólo de un modo muy limitado. Esto hace aún más importante asignar derechos para definir cualquier acceso a la red de forma centralizada, por ejemplo, utilizando un portal SSL VPN. Al mismo tiempo, a nivel de usuario una fuerte autenticación a través de Single Sign-On hace el trabajo del administrador más fácil. Como resultado, una sola contraseña (login) permite a los usuarios el acceso únicamente a las áreas para las que están autorizados.

7. Proteger contra las vulnerabilidades. Las vulnerabilidades representan un reto especial para cualquier red. Además, los ataques a través de los servicios de red sociales que se aprovechan de ellas están aumentando. En este caso, una solución IPS (Intrusion Prevention System) como StoneGate IPS puede actuar como barrera protectora. De hecho, un IPS automáticamente previene de las amenazas de gusanos, virus u otros malware. Una vez que un ataque ha sido identificado, el IPS inmediatamente lo detiene y evita que se propague por la red. El sistema también permite el parcheado virtual de servidores y servicios.

8. Asegurar la intranet. La intranet de cada empresa contiene información muy delicada. Las áreas que la albergan deben ser aisladas del resto de la red interna mediante la segmentación de la intranet con firewalls, de tal modo que permita a la compañía separar departamentos, como Finanzas o Contabilidad, del resto y así prevenir que las infecciones penetren en estos segmentos críticos.

9. Incluir los dispositivos móviles en la política de seguridad. Muchos usuarios navegan por redes sociales con dispositivos móviles tales como ordenadores portátiles, PDAs y teléfonos inteligentes -los mismos que utilizan para acceder a la red corporativa-. Los administradores, por lo tanto, necesitan incluirlos en sus políticas de seguridad. Esto puede hacerse, por ejemplo, con la función de evaluación, que comprueba el log-in del dispositivo y detecta la presencia de paquetes de software de seguridad adecuados. Esta función comprueba, entre otros aspectos, si el firewall está instalado de forma adecuada o si el sistema operativo y el antivirus están al día, así como todos los parches. Si alguno de estos criterios no se cumple, se niega o se limita automáticamente el acceso del dispositivo. Es más, si es necesario los dispositivos móviles pueden ser enviados directamente a un página web que contiene las actualizaciones necesarias.

10. Utilizar una gestión centralizada. La gestión centralizada permite a los administradores supervisar y configurar la red y los dispositivos que utilizan una única consola. También hace posible la visión de informes en los que se muestran quién ha accedido a los datos en cada momento. Esto ayuda a dichos administradores a evitar los ataques de un modo más eficaz, además de proporcionar una protección más eficiente para aplicaciones en riesgo. Al mismo tiempo, una consola central de gestión permite desplegar y mantener directrices estándar de seguridad para toda la red empresarial.

"El uso creciente de medios sociales presenta riesgos adicionales para las redes corporativas. La formación continua de los trabajadores es limitada, así como su capacidad para evitar nuevos riesgos. Por esa razón, la existencia de mecanismos internos de protección de red que identifican y eliminan ataques al instante son cada vez más importante. Así pues, con una estrategia de seguridad adecuada que combine formación y concienciación de los empleados con las más nuevas tecnologías, las organizaciones de todos los tamaños podrán beneficiarse de las ventajas de las redes sociales ", afirma Klaus Majewski, Vicepresidente de Marketing de Stonesoft.



ACTIVIDAD GRADO 1000

En hojas blancas realice:
1. Un mapa conceptual sobre el tema.
2. Un mentefacto conceptual sobre el tema con sus proposiciones y mentefactos proposicionales
3. El mismo trabajo realicelo en WORD y cópielo en el CD de trabajo de clases, incluya un vídeo de 1 minuto donde con ayudas  muestre lo que usted piensa del texto.




ACTIVIDAD GRADO 1100


En hojas blancas realice:
1. Un mapa conceptual sobre el tema.
2. Un mentefacto conceptual sobre el tema con sus proposiciones y mentefactos proposicionales
3. Un mentefacto conceptual sobre "EL MUNDO MODERNO Y LAS REDES SOCIALES"
4. El mismo trabajo realicelo en WORD y cópielo en el CD de trabajo de clases, incluya un vídeo de 1 minuto donde con ayudas  muestre lo que usted piensa del texto.





NIVELACIONES 2009