LOS ESTUDIANTES A LOS CUALES SE LES INDICO POR NOTA EN LA AGENDA QUE DEBERÍAN REALIZAR LAS ACTIVIDADES AQUÍ RELACIONADAS PARA EL ÁREA DE TECNOLOGÍA, DEBEN ENTREGARLA EL DÍA 10 DE JULIO EN LA CARPETA, JUNTO CON FOTOCOPIA DE LA NOTA FIRMADA POR EL ACUDIENTE EN LA CAJA DE ENTREGA DE TRABAJOS. LA FOTOCOPIA FIRMADA ES PARA QUE PUEDA QUEDAR ARCHIVADA EN LA CARPETA Y RECIBIRLA DE FORMA ORDENADA.
*********************************
GRADO 600
LEA EL SIGUIENTE TEXTO Y A CONTINUACIÓN DESARROLLE LOS PUNTOS SOLICITADOS.
Tomado de:
Consejería de Educación Cultura y Deportes
Gobierno de Canarias
10 CONSEJOS PARA HACER BUEN USO DEL INTERNET
En los últimos años
Internet se ha convertido en uno de los “juguetes” preferidos. Su
facilidad de manejo ha hecho que en
pocos años haya aumentado la cantidad de
usuarios que acceden a la red. Un grupo de población que cada vez con
mayor frecuencia usa Internet son los niños y adolescentes, hasta tal punto que
Internet influye en sus comportamientos.
En Internet los jóvenes pueden encontrar un medio ideal para divertirse,
pasarlo bien, e incluso para ampliar sus conocimientos académicos, pero,
desgraciadamente, también pueden acceder
a páginas de contenido sexual o violento, o algo que puede pasar más
desapercibido pero que es igual de preocupante: el uso del Internet se puede
convertir en una enfermedad, y esto hace que los jóvenes se pasen horas y horas
conectados a la red. Esto puede llegar a producir un deterioro de las
relaciones familiares, de las relaciones con sus amigos, además de una
disminución en su rendimiento escolar.
Es por ello que los padres y madres debemos prestar
atención al uso que nuestro hijo hace de Internet, hasta prevenir este tipo de
conducta que acabamos de mencionar. Ideas para que nuestros hijos hagan un uso
adecuado de Internet.
1. Marca un horario de uso. Fija para tus hijos un
horario concreto de uso de Internet. No permitas que incumpla el horario si
antes no ha negociado contigo y te ha justificado que es algo importante.
2. Debes formarte acerca de Internet. Es necesario tener unos conocimientos básicos
para que puedas orientar a tu hijo. Pon filtros en tu ordenador. Los filtros
son programas informáticos que permiten limitar el acceso a determinadas
páginas Web.
3. Navega por Internet con tus hijos. Dedicar tiempo a navegar por Internet con los
hijos te permitirá conocer a qué páginas acceden, puedes averiguar lo que les
interesa y orientar sus preferencias a páginas de contenido educativo. No se
trata de hacer un control asfixiante, sino de
estar con él guiarle, y aconsejarle.
4. Enséñale que debe entrar a Internet cuando tenga
un objetivo concreto. Enseña a tus hijos a entrar en Internet con un objetivo
concreto, buscar información, responder correos, etc., ya que entrar a navegar
en Internet sin destino hace que aumente la probabilidad de que accedan a páginas
que pueden suponer algún tipo de riesgo. Enseña a tus hijos a reflexionar sobre
lo que se encuentran en Internet, y a que acudan a ti cuando encuentran algo que no les convence.
5. Adviértele que no se deben dar datos personales.
Advierte a tus hijos que nunca den datos
personales, teléfonos o fotografías sin
antes consultártelo.
6. Enséñale que debe tener cuidado con el
Chat. Si nuestro hijo utiliza el Chat,
inculcarle que ante cualquier contacto en el que se den agresiones verbales o
respuestas desagradables, debe recurrir a los padres.
7. Conciencia a tu hijo que conocer a las personas
con las que chateamos entraña un riesgo. Enseña a tus hijos que encontrarse en
la calle, con alguien con el que se ha contactado a través del Chat supone un
peligro porque no sabemos quien puede ser la persona que está al otro lado del ordenador.
8. Las reprimendas sin diálogos no sirven para
nada. Si nuestro hijo ha entrado a páginas Web de contenido sexual o violento,
tener una reacción furiosa no soluciona los problemas. Debemos dialogar y
reflexionar con ellos, para que la confianza que tienen con nosotros no se
pierda, y nos consulten en otras situaciones que se les puedan presentar.
9. Procura que el ordenador esté en un lugar
frecuentado de la casa. Procurar que el equipo informático esté en un lugar
céntrico de la casa. Así podemos estar con nuestro hijo cuando él acceda a
Internet y evitaremos que entre en la red para hacer un mal uso o sin un
objetivo concreto.
10. Da buen ejemplo. Al igual que con la TV o con
cualquier otro medio de comunicación, este es el consejo más importante que
podemos dar. Los niños comprenderán la importancia de Internet, según el lugar
que ocupa en la vida de los adultos. Si tu entretenimiento favorito es navegar
por la
red, no esperes que tu hijo haga otra cosa..
ACTIVIDAD
En hojas blancas a tres columnas en forma de folleto hecho a mano escriba:
1. Un texto sobre la lectura. Ayúdese de imágenes.
2. Investigue cuales son los motores de búsqueda más utilizados en Internet y de cada uno averigüe los datos sobre su historia
3. Escriba tres conclusiones sobre lo que usted opina del tema y 3 mentefactos proposicionales.
4. El mismo texto realicelo en WORD y cópielo en el CD de trabajo de clases
*******************************************
GRADO 700
LEA EL SIGUIENTE TEXTO Y A CONTINUACIÓN DESARROLLE LOS PUNTOS SOLICITADOS.
Tomado de:
USOS EDUCATIVOS DE INTERNET (EL TERCER MUNDO). © Dr. Pere Marquès Graells
APLICACIONES EDUCATIVAS
DE LA FUNCIÓN COMUNICATIVA DE INTERNET
En función de la
infraestructura disponible en los centros docentes y en los hogares de los
profesores y alumnos, y en función también de sus conocimientos y experiencia,
se podrán utilizar en mayor o menor medida estas capacidades comunicativas que
proporciona Internet.
En los centros
educativos en los que se disponga además de una red local que intercomunica
todos sus ordenadores, las posibilidades de aprovechamiento educativo de
Internet se multiplicarán.
- Correspondencia electrónica. Los estudiantes se comunican mediante correo
electrónico con estudiantes de otros lugares. En clase preparan los textos
(sonidos, imágenes...) que piensan enviar y, tras su revisión por el
profesor, se transmiten por correo electrónico. De esta manera conocen
otras realidades y practican otros idiomas. Un ejemplo de este tipo puede
ser la experiencia "Cómo
nos vemos, como nos ven" (GARCÍA et al., 1998), en la que
los grupos participantes, pertenecientes a realidades culturales
diferentes, se informan y reflexionan sobre su propia identidad cultural
para darla a conocer al resto, confrontando su visión con la imagen que
los demás tienen sobre ésta. Además aprenden sobre la cultura de los demás
grupos participantes y enriquecen la imagen previa que tenían de éstos. Otra
experiencia en este sentido es "Geogame. Juego telemático
internacional de geografía" (NOGUERA, 1996), donde los grupos
participantes completan un cuestionario de pistas con los datos
característicos de su localidad y lo envían al coordinador internacional
para que éste los redistribuya entre los grupos de estudiantes y les
invite a averiguar la ciudad que corresponde a cada cuestionario.
- Proyectos cooperativos. Los alumnos de diversos centros realizan
proyectos conjuntos coordinado su trabajo a través del correo electrónico.
Un ejemplo de proyecto cooperativo lo constituye la actividad "el
metro cúbico" (PIÑERO, 1996), en la que los alumnos participantes
investigan las soluciones posibles para un problema trabajando
cooperativamente con otros grupos virtuales de otras escuelas, dando
respuestas cada vez más precisas a partir de las elaboradas por sus
compañeros.También está en esta línea "Multi-Site Classroom", en
el que diversos grupos de estudiantes de diferentes centros realizan
estudios medioambientales intercambiando informaciones y sobre el clima de
sus respectivos países (PIÑERO, 1999).
- Debates de alumnos. La realización de debates entre alumnos de
diversos centros y/o países constituye otra actividad de gran riqueza
educativa. Un ejemplo de este tipo lo constituye "La escuela
ideal" (DEL REY y GIRONA, 1998), una actividad organizada entre
colegios franceses y españoles en la que los alumnos opinaban sobre cómo
debía ser la escuela ideal. Las participaciones quedaron reflejadas en una
página WEB, tanto en forma de texto como de imágenes y de voz. http://www.geocities.com/Athens/Acropolis/3526
Otro ejemplo lo puede constituir la experiencia "DTTT" (PÉREZ,
1998), en la que profesores y estudiantes de diversas universidades participaron
en un debate sobre "las redes y la educación".
- Forums de profesores. Los profesores se subscriben a listas de
discusión y grupos de noticias (news) relacionados con la enseñanza, a
través de los cuales intercambian sus opiniones sobre temas relacionados
con la docencia y, en su caso, piden ayuda sobre determinadas temáticas a
los colegas. Con los chat se pueden realizar claustros virtuales entre
profesores; una de estas iniciativas puede consultarse en http://www.pangea.org/~pepem/claustre/index.htm.
En la página WEB http://www.peremarques.net/tecnoedu.htm puede encontrarse una buena relación de listas
de discusión sobre temáticas educativas.
- La página WEB de la clase. Los estudiantes pueden diseñar y editar una
página WEB con información relacionada con la clase: presentación del
centro y la localidad donde está situado, presentación del grupo de
alumnos, actividades especialmente interesantes que realizan, proyectos,
etc. También pueden elaborar revistas escolares, que por ejemplo pueden
consultarse en: http://www.xtec.es/escola/revistes/index.htm
Una experiencia de este tipo la tenemos en el artículo
"Internet para aprender" (MAGUIRE, 1998), donde los estudiantes
buscaron información para crear su propia página WEB en inglés y
participar en un proyecto internacional.
INTERNET COMO SOPORTE DIDÁCTICO PARA EL APRENDIZAJE.
A partir de sus
dos grandes funciones, transmitir información y facilitar la comunicación,
la red Internet, mediante los programas de correo electrónico, navegadores WEB,
FTP..., puede proporcionar un eficiente y eficaz soporte didáctico tanto en el
ámbito de la enseñanza presencial como en la enseñanza a distancia. Entre sus
posibilidades en este sentido destacan las siguientes:
- Las consultorías y tutorías
telemáticas de alumnos, cada vez
más habituales en las universidades a distancia, pero que también se
extienden a centros educativos presenciales, que progresivamente van
tendiendo hacia una bimodalidad presencial-virtual en sus actividades. A
través del correo electrónico, los profesores contestan las dudas de los
estudiantes y les asesoran, se intercambian trabajos, se envían
informaciones de agenda. Un ejemplo de seguimiento telemático de los
trabajos de los estudiantes universitarios es "La Revolución
Francesa" (SIMÓN, 1996); los profesores indican el trabajo a
realizar, envían orientaciones y aclaran dudas, en tanto que los
estudiantes les informan de la marcha de los trabajos, consultan sus dudas
y les envían los trabajos finales.
- Clases a distancia. Mediante sistemas de videocomunicación a
través de Internet, es posible realizar videoconferencias (OLIVER, 1998)
que permitan el seguimiento de una clase magistral de un experto (y
posterior turno de preguntas) desde diversos lugares. Este tipo de
teleformación resulta especialmente útil en entornos universitarios y
empresariales. Actualmente prácticamente todos los centros de enseñanza
superior ofrecen ya algunas asignaturas o cursos con apoyo telemático. Para
desarrollo de estas actividades, existen programas como WebCT http://www.webct.com/webct/ que
facilitan la creación de estos entornos de teleformación y la gestión de
las interacciones con los estudiantes.
- Los centros educativos virtuales, que realizan prácticamente toda su actividad
docente a través de los medios telemáticos. Las universidades virtuales
más emblemáticas en nuestro país son la "Universitat Oberta de Catalunya" UOC http://www.uoc.es y la "Universidad Nacional de Educación
a Distancia" UNED http://www.uned.es
- La página de la asignatura. La elaboración por parte de los profesores de
la "página de la asignatura" permite poner a disposición de los
estudiantes mucha información relevante para organizar el estudio de la
asignatura: el programa, la metodología y el sistema de evaluación,
esquemas esenciales comentados, apuntes, enlaces a otras webs de interés
relacionadas con el tema, bibliografía y artículos afines (algunos
accesibles on-line), propuesta de actividades a realizar, ejemplos de
actividades y exámenes de otros años. Esta página, que proporciona
información y guía para que cada estudiante planifique la preparación de
la asignatura, constituye además un centro de recursos temático sobre la
materia, y su elaboración puede abordarse conjuntamente por diversos
profesores de la asignatura (así se reducen esfuerzos y se enriquece la
página con diversas perspectivas).
- Acceso a materiales
didácticos on-line y otras páginas web de interés educativo, que referenciadas por el profesorado o
descubiertas por los alumnos, facilitarán y enriquecerán los aprendizajes
de las distintas materias.
ACTIVIDAD
En hojas blancas divididas en dos en forma de presentación en Power hecho a mano escriba:
1. Un texto sobre la lectura. Ayúdese de imágenes.
2. Investigue sobre otros servicios de internet en la educación y expliquelos
3. Escriba tres conclusiones sobre lo que usted opina del tema y 3 mentefactos proposicionales.
4. El mismo texto realicelo en POWER y cópielo en el CD de trabajo de clases
*********************************
GRADO 800
LEA EL SIGUIENTE TEXTO Y A CONTINUACIÓN DESARROLLE LOS PUNTOS SOLICITADOS.
Tomado de: estudiosimbiosis.com.ar
Internet, su
historia y evolución
Internet
es muchas cosas y sirve a infinitos fines; es un medio global de comunicación
hoy dia sumamente cotidiano en nuestra vidas. Las estadisticas enseñan que lo
utilizamos casi el 70% de nuestro tiempo para buscar información, contactar a
un ser querido, ordenar desde un pizza hasta un televisor, para chekear un
correo, etc. Este medio de comunicación masivo es un de los más populares por
el simple hecho de que sintetiza a los demás, nos referimos con esto a los
medios gráficos y audiovisuales. Antes si queríamos leer el diario debíamos
comprarlo, hoy con un solo clic no sólo podemos leer nuestro diario local, sino
también el periódico de cualquier parte del mundo.
La
historia del internet debe contestar la pregunta más obvia de todas y que no
muchos son capaces de responder ¿Qué es internet?, internet podría definirse
como una red de redes. (inter= entrelazadas, net=red) Decimos con esto que no
sólo se encarga de conectar computadoras, sino que interconecta redes de
computadoras entre sí. Una red de computadoras se define como un conjunto de
artefactos o máquinas que establecen una comunicación recíproca a través de
algún medio (fibra ótica, cable caoxil, lénas telefónicas, etc). La historia
del internet involucra computadoras porque este medio se basa pura y
exclusivamente en la computación; internet sirve de enlaces entre redes
pequeñas y permite ampliar su cobertura al hacerlas formar parte de una red
global. Dicha red, se caracteriza por utilizar un lenguaje común que nos
garantiza la comunicación de los diferentes usuarios
Para
saber cómo empieza la historia del internet tendremos que remontarnos a los
años 60’, cuando en los Estados Unidos se estaban buscando alternativas de
mantener una forma de comunicación en el posible caso de una Guerra Nuclear.
Este hecho marcó la historia del internet, en primer lugar, este proyecto
contemplaba eliminar cualquier tipo de autoridad central, debido a que sería el
primer blanco en caso de algún ataque, es por esto que se pensó una red
descentralizada y que esté diseñada para poder llevar a cabo operaciones en
situaciones difíciles. Cada máquina conectada debía constar del mismo estatus y
la misma capacidad para recibir información y a la vez enviarla.
El
envío de datos tenía que descansar en un mecanismo que pudiera tener manejo
sobre la destrucción parcial de la Red; entonces se decidió que los mensajes
tenían que ser divididos en pequeñas porciones de información o paquetes, éstos
contendrían la dirección de destino sin especificar la ruta de arribo, cada
paquete debía buscar la manera de llegar al destinatario según las rutas
disponibles. El destinatario sería el encargado de reensamblar los paquetes
individuales para construir el mensaje original.
La
historia del internet apunta también a Inglaterra en donde se experimentó al
principio, con estos conceptos, y así durante 1968, el Laboratorio Nacional de
Física de Gran Bretaña llevó a cabo la primera red experimental; al siguiente
año, el Pentágono de los Estados Unidos, decidió que era hora de financiar su
propio proyecto, y es allí en 1969, en que se establece la primera red en la
Universidad de California. Un tiempo después nacen tres redes adicionales,
nacía de esta forma ARPANET conocida también como Advanced Research Projects
Agency Network.
La
historia del internet demuestra que gracias a esta agencia científicos e
investigadores pudieron compartir e intercambiar recursos informáticos en forma
remota. Esto era de gran ayuda ya que debemos recordar que en los años 70’ el
tiempo que poseían las computadoras para procesar datos era un recurso escaso;
para 1972 ARPANET acumulaba 37 redes. Lo curioso aquí, es que se empezó
a notar que la mayor parte del tráfico informático era constituido por mensajes
personales y noticias, y no por procesos informáticos como se pensaba.
La historia del internet destaca los años 80’ ya que en 1984 la
Fundación para la Ciencia da comienzo a una nueva red de redes, vinculando en
su primera etapa a los centro de cómputos en los Estados Unidos mediante nuevas
y más rápidas conexiones, esta red se la conoció como NSFNET. El crecimiento
exponencial de dicha red así como el incremento de la capacidad de transmisión
de datos, hizo que la mayor parte de los miembros de ARPANET optaran por
conectarse a esta nueva red y es en 1989 en donde ARPANET se disuelve. Las
redes que se sitúan fuera de los Estados Unidos eligieron identificarse por su
localización geográfica, mientras que otros integrantes de NSFNET se agruparon
bajo seis básicas categorías: “mil”, “gov”, “edu”, “org”, “net” y “com”; como
todos saben hoy dia, estas extensiones se han expandido a raiz de la demanda
creciente de dominios, llegando a los "info", "us",
"name", etc.
ACTIVIDAD
En hojas blancas en forma de celdas de Excel hecho a mano escriba:
1. Una línea de tiempo sobre la evolución del Internet y 3 mentefactos proposicionales
2. Investigue sobre el crecimiento del Internet durante los últimos 20 años (Usuarios, Paises, Empresas, etc) y con ellos construya una tabla con la cual pueda calcular todas las formulas vistas en clase.
3. Diseñe una tabla con la cual usted pueda realizar una encuesta sobre Internet y sus servicios
4. El mismo trabajo realicelo en Excel y cópielo en el CD de trabajo de clases
*********************************
GRADO 900
Tomado de: Monografías.com
LEA EL SIGUIENTE TEXTO Y A CONTINUACIÓN DESARROLLE LOS PUNTOS SOLICITADOS.
El Web es un medio para localizar/enviar/recibir información de
diversos tipos, aun con las bases de datos. En el ámbito competitivo, es esencial ver las ventajas
que esta vía electrónica proporciona
para presentar la información, reduciendo costos y el almacenamiento de
la información, y aumentando la rapidez de difusión de la misma.
Internet provee de un
formato de presentación dinámico para ofrecer campañas y mejorar negocios, además de que permite acceder a cada
sitio alrededor del mundo, con lo cual se incrementa el número de personas a
las cuales llega la información.
Alrededor de 14 millones de
personas alrededor del mundo hacen uso de Internet, lo cual demuestra el enorme potencial que esta red ha
alcanzado, con lo cual se puede decir que en un futuro no muy lejano, será el
principal medio de comunicación utilizado
para distintos fines.
Pero, no sólo es una vía para hacer negocios, sino
también una gran fuente de información, siendo éste uno de los principales
propósitos con que fue creada.
Una gran porción de dicha información requiere de un
manejo especial, y puede ser provista por bases de datos.
En el pasado, las bases de datos sólo podían utilizarse
al interior de las instituciones o
en redes locales,
pero actualmente el Web permite acceder a bases de datos desde cualquier parte
del mundo. Estas ofrecen, a través de la red, un manejo dinámico y una gran
flexibilidad de los datos, como ventajas que no podrían obtenerse a través de
otro medio informativo.
Con estos propósitos, los usuarios de Internet o Intranet pueden
obtener un medio que puede adecuarse a sus necesidades de información, con un costo, inversión de tiempo, y recursos mínimos.
Asimismo, las bases de datos serán usadas para permitir el acceso y manejo de
la variada información que se encuentra a lo largo de la red.
La evaluación de
este punto es uno de los más importantes en la interconexión del Web con bases
de datos. A nivel de una red local,
se puede permitir o impedir, a diferentes usuarios el acceso a cierta
información, pero en la red mundial de Internet se necesita de controles más
efectivos en este sentido, ante posible espionaje, copia de datos, manipulación
de éstos, etc.
La identificación del usuario es una de las formas de
guardar la seguridad. Las identidades y permisos de usuarios están
definidas en los Archivos de Control de
Acceso.
Pero la seguridad e integridad total de los datos puede
conservarse, permitiendo el acceso a distintos campos de una base de datos, solamente a usuarios autorizados
para ello.
En este sentido, los datos pueden ser presentados a
través del Web de una forma segura, y con mayor impacto en todos los usuarios
de la red mundial.
Para la integración de
bases de datos con el Web es necesario contar con una interfaz que realice las
conexiones, extraiga la información de la base de datos, le dé un formato
adecuado de tal manera que puede ser visualizada desde un browser del Web, y
permita lograr sesiones interactivas entre ambos, dejando que el usuario haga
elecciones de la información que requiere.
Integración de Bases de Datos en el Web
En la actualidad, muchas
instituciones se han dado cuenta de la importancia que el Web tiene en el desarrollo de
sus potencialidades, ya que con ello pueden lograr una mejor comunicación con
personas o instituciones situadas en cualquier lugar del mundo.
Gracias a la conexión con la red mundial Internet, poco a
poco, cada individuo o
institución va teniendo acceso a mayor cantidad de información de las diversas
ramas de la ciencia con
distintos formatos de almacenamiento.
La mayor parte de información es presentada de forma estática a
través de documentos HTML, lo cual limita el acceso a los distintos tipos de
almacenamiento en que ésta pueda encontrarse.
Pero, en la actualidad surge la posibilidad de utilizar
aplicaciones que permitan acceder a información de forma dinámica, tal como a bases de datos, con contenidos
y formatos muy diversos.
Una de las ventajas de utilizar el Web para este fin, es
que no hay restricciones en el sistema operativo que
se debe usar, permitiendo la conexión entre si, de las páginas Web desplegadas
en un browser del Web que funciona en una plataforma, con servidores de
bases de datos alojados en otra plataforma. Además, no hay necesidad de cambiar
el formato o estructura de
la información dentro de las bases de datos.
Cómo Funciona
la Integración de Bases de Datos en el Web
Para realizar una requisición de acceso desde el Web
hasta una base de datos no sólo se necesita de un browser del Web y de un Servidor Web,
sino también de un software de
procesamiento (aplicación CGI), el cual es el programa que es
llamado directamente desde un documento HTML en elcliente. Dicho programa lee la entrada de datos desde que
provienen del cliente y toma cierta información de variables de ambiente. El método usado
para el paso de datos está determinado por la llamada CGI.
Una vez se reciben los datos de entrada (sentencias SQL o
piezas de ellas), el software de procesamiento los prepara para enviarlos a la
interfaz en forma de SQL, y luego ésta procesa los resultados que se extraen de
la base de datos.
La interfaz contiene las especificaciones de la base de
datos necesarias para traducir las solicitudes enviadas desde el cliente, a un
formato que sea reconocido por dicha base. Además, contiene toda la
información, estructuras, variables y llamadas a funciones, necesarias para comunicarse con la base de datos.
El software de acceso usualmente es el software
distribuido con la base de datos, el cual permite el acceso a la misma, a
través de solicitudes con formato. Luego, el software de acceso recibe los resultados
de la base de datos, aún los mensajes de error, y los pasa hacia la interfaz, y
ésta a su vez, los pasa hasta el software de procesamiento.
Cualquier otro software (servidor HTTP, software de redes, etc.) agrega enlaces adicionales a
este proceso de
extracción de la información, ya que el software de procesamiento pasa los
resultados hacia el servidor Web, y éste hasta el browser del Web (ya sea
directamente o a través de una red).
Tradicionalmente en el Web se han utilizado documentos
HTML estáticos para los cuales se creaban las posibles respuestas ante
requisiciones del cliente. Este método requiere de un gran desarrollo de
aplicaciones y de mantenimiento de
las mismas. Al interactuar con las bases de datos, este proceso se complica aún
más.
Como la necesidad de acceder a bases de datos desde el
Web se ha incrementado, han sido creadas también interfaces que manipulan sus
escritos para procesar la información, teniendo como punto común la ejecución
de sentencias SQL para requerir datos a la base.
Aplicaciones de interfaz para la interacción de
bases de datos con el Web han surgido ya. Los productos iniciales
son simplemente modelos del
ambiente cliente/servidor, con una capa adicional para crear resultados HTML
que pueden ser vistos a través del Web, por medio de un procesamiento de los
datos de la forma introducidos por el cliente. Además, al usar estas interfaces
se puede crear el programa principal de la aplicación. Como puede observarse,
estas herramientas permiten
construir poderosas aplicaciones en el Web, pero se requiere que programadores
experimentados logren un desarrollo a gran escala. También, el mantenimiento de las mismas es
significativamente más complejo y extenso.
Una de las estrategias más
famosas para la creación de aplicaciones de interacción con el Web, es la de
descargar del Web, aplicaciones o componentes funcionales que se ejecutarán
dentro del browser. Con ellas se realizará un procesamiento complejo del lado
del cliente, lo cual requiere un gran esfuerzo para crear las piezas de la
aplicación. Estas estrategias poseen dos características principales:
garantizan la seguridad tanto en los sistemas de distribución como
en la comunicación que se establece con tales aplicaciones, a través de
Internet.
También han aparecido bibliotecas que
incluyen motores propios
de servidor que corren de forma conjunta con el Servidor Web, lo cual facilita
el desarrollo de nuevas aplicaciones.
Una aplicación que posibilita interconectar al Web con
una base de datos tiene muchas ventajas, además de que las funciones que cumplen
actualmente los Servidores Web y las herramientas de desarrollo de aplicaciones
Web, hacen más fácil que nunca la construcción de
aplicaciones más robustas. Tal vez el mayor beneficio del desarrollo de estas
aplicaciones en el Web sea la habilidad de que sean para múltiples plataformas,
sin el costo de distribuir múltiples versiones del software.
Cada una de las interfaces para comunicar al Web con
bases de datos, ha sido creada basándose en una tecnología de
integración especial, a través de procesos de
interconexión especiales, que serán descritos en el siguiente apartado.
ACTIVIDAD
En hojas blancas realice:
1. Un mapa conceptual sobre las bases de datos en Internet.
2. Un mentefacto conceptual sobre el tema
3. Un programa en Visual Fox con el cual envíe mensajes en pantalla sobre las ideas principales del tema
4. El mismo trabajo realicelo en Visual y cópielo en el CD de trabajo de clases
*********************************
GRADO 1000 y 1100
Tomado de:
Informe de Gartner: "Predicts 2010: Social Software Is an Enterprise Reality"
LEA EL SIGUIENTE TEXTO Y A CONTINUACIÓN DESARROLLE LOS PUNTOS SOLICITADOS.
Uso
correcto de las redes sociales
Stonesoft,
proveedor de soluciones integradas para la seguridad de las redes y la
continuidad del negocio, tiene muy claro que los medios sociales están
creciendo en importancia. Tanto es así que de acuerdo con Gartner*, alrededor
del 20% de los usuarios empresariales van a utilizar los llamados servicios de
redes sociales como sus herramientas de comunicación más importantes en el año
2014. Sin embargo, al mismo tiempo los directores de las empresas y los de TI
muestran una creciente preocupación por la falta de seguridad alrededor de
ellos.
E
se temor ha llevado a que estudios
recientes muestren que hasta un 25% de las empresas ha prohibido el uso de las
redes sociales, aunque otras fuentes incluso sitúan esta cifra en el 50%. Y es
que los problemas de seguridad limitan el enorme potencial que los medios
sociales pueden ofrecer a los departamentos de marketing, ventas y comunicación
corporativa. Con este panorama, Stonesoft ofrece diez consejos que ayudarán a
las organizaciones a utilizar estos medios sociales sin comprometer la
seguridad.
Diez consejos para el uso seguro de los
medios sociales:
1. Aumentar la concienciación de los
empleados. Los usuarios pueden cambiar la forma en que actúan en las redes
sociales sólo si son conscientes de los riesgos de seguridad. Por lo tanto, las
organizaciones deben informar a sus empleados sobre esos peligros y
concienciarles de que algo que aparentemente es inofensivo puede revelar mucha
información sobre la compañía o sobre las vidas privadas de las personas. Así
pues, proporcionar información continua sobre las nuevas amenazas y mantener
normas de conducta puede ayudar en esta labor. Es más, resultará útil nombrar a
un experto en estos temas que actúe como un contacto permanente con los
empleados.
2. Establecer procesos estables y
firmes. Los administradores necesitan mantenerse al día acerca de los riesgos
más recientes existentes en la Web. Por lo tanto, conviene establecer procesos
estables que son sistemáticamente vinculados a los flujos de trabajo diario.
Por ejemplo, dichos administradores tendrán que asegurarse de descargar las
últimas actualizaciones de seguridad, ya que estos mecanismos aparentemente
mundanos permiten identificar ataques a la red a tiempo y evitarlos por
completo.
3. Mantener un conjunto sólido de
normas. Con guías de comportamiento internas, los administradores pueden
definir las zonas de la red y las aplicaciones a las que determinadas personas
pueden tener acceso en momentos específicos. Esto hace posible el control y la
monitorización del acceso a datos críticos, así como el rastreo de dicho
acceso, reduciendo el riesgo de que la información caiga en malas manos a
través de canales no autorizados. Las empresas también deben tener en cuenta
los requisitos de cumplimiento, pues lo importante es mantener estas políticas
al día.
4. Bloquear sitios web infectados. Que
alguien haga clic en un sitio web infectado y descargue un troyano puede
suceder a pesar de haber formado y concienciado a los empleados. Para solventarlo,
los filtros de URL permiten a las empresas bloquear el acceso a malware
conocido, websites de phishing e incluso a cualquier otro sitio sospechoso de
Internet. Esta función de filtro se mantiene continuamente actualizada mediante
el mantenimiento de listas negras y listas blancas.
5. El uso de firewalls de próxima
generación. Las organizaciones deben mantener los elementos de seguridad
actualizados en todo momento. Por ejemplo, los firewalls modernos ofrecen un
análisis global de todos los datos de tráfico. Una profunda inspección
posibilita el seguimiento de cualquier tipo de dato, de navegación web y de
aplicaciones peer-to-peer de cara a encriptar el tráfico de datos en un túnel
SSL. Así, en el proceso conocido como inspección SSL, el firewall descifra el
flujo de datos SSL para su inspección y lo cifra de nuevo antes de la
transmisión de los datos a la red. Esto protege de manera efectiva estaciones
de trabajo, redes internas y servidores contra ataques dentro de los túneles
SSL.
6. Definir el acceso a las aplicaciones
empresariales. Los usuarios móviles, partners y mayoristas a menudo necesitan
tener acceso a la red empresarial desde el exterior. Dentro de este grupo, el
uso de medios sociales puede ser controlado sólo de un modo muy limitado. Esto
hace aún más importante asignar derechos para definir cualquier acceso a la red
de forma centralizada, por ejemplo, utilizando un portal SSL VPN. Al mismo
tiempo, a nivel de usuario una fuerte autenticación a través de Single Sign-On
hace el trabajo del administrador más fácil. Como resultado, una sola
contraseña (login) permite a los usuarios el acceso únicamente a las áreas para
las que están autorizados.
7. Proteger contra las
vulnerabilidades. Las vulnerabilidades representan un reto especial para cualquier
red. Además, los ataques a través de los servicios de red sociales que se
aprovechan de ellas están aumentando. En este caso, una solución IPS (Intrusion
Prevention System) como StoneGate IPS puede actuar como barrera protectora. De
hecho, un IPS automáticamente previene de las amenazas de gusanos, virus u
otros malware. Una vez que un ataque ha sido identificado, el IPS
inmediatamente lo detiene y evita que se propague por la red. El sistema
también permite el parcheado virtual de servidores y servicios.
8. Asegurar la intranet. La intranet de
cada empresa contiene información muy delicada. Las áreas que la albergan deben
ser aisladas del resto de la red interna mediante la segmentación de la
intranet con firewalls, de tal modo que permita a la compañía separar
departamentos, como Finanzas o Contabilidad, del resto y así prevenir que las
infecciones penetren en estos segmentos críticos.
9. Incluir los dispositivos móviles en
la política de seguridad. Muchos usuarios navegan por redes sociales con
dispositivos móviles tales como ordenadores portátiles, PDAs y teléfonos
inteligentes -los mismos que utilizan para acceder a la red corporativa-. Los
administradores, por lo tanto, necesitan incluirlos en sus políticas de
seguridad. Esto puede hacerse, por ejemplo, con la función de evaluación, que
comprueba el log-in del dispositivo y detecta la presencia de paquetes de
software de seguridad adecuados. Esta función comprueba, entre otros aspectos,
si el firewall está instalado de forma adecuada o si el sistema operativo y el
antivirus están al día, así como todos los parches. Si alguno de estos
criterios no se cumple, se niega o se limita automáticamente el acceso del
dispositivo. Es más, si es necesario los dispositivos móviles pueden ser
enviados directamente a un página web que contiene las actualizaciones
necesarias.
10. Utilizar una gestión centralizada.
La gestión centralizada permite a los administradores supervisar y configurar
la red y los dispositivos que utilizan una única consola. También hace posible
la visión de informes en los que se muestran quién ha accedido a los datos en
cada momento. Esto ayuda a dichos administradores a evitar los ataques de un
modo más eficaz, además de proporcionar una protección más eficiente para
aplicaciones en riesgo. Al mismo tiempo, una consola central de gestión permite
desplegar y mantener directrices estándar de seguridad para toda la red
empresarial.
"El uso creciente de medios sociales presenta riesgos adicionales
para las redes corporativas. La formación continua de los trabajadores es
limitada, así como su capacidad para evitar nuevos riesgos. Por esa razón, la
existencia de mecanismos internos de protección de red que identifican y
eliminan ataques al instante son cada vez más importante. Así pues, con una
estrategia de seguridad adecuada que combine formación y concienciación de los
empleados con las más nuevas tecnologías, las organizaciones de todos los
tamaños podrán beneficiarse de las ventajas de las redes sociales ",
afirma Klaus Majewski, Vicepresidente de Marketing de Stonesoft.
ACTIVIDAD GRADO 1000
En hojas blancas realice:
1. Un mapa conceptual sobre el tema.
2. Un mentefacto conceptual sobre el tema con sus proposiciones y mentefactos proposicionales
3. El mismo trabajo realicelo en WORD y cópielo en el CD de trabajo de clases, incluya un vídeo de 1 minuto donde con ayudas muestre lo que usted piensa del texto.
ACTIVIDAD GRADO 1100
En hojas blancas realice:
1. Un mapa conceptual sobre el tema.
2. Un mentefacto conceptual sobre el tema con sus proposiciones y mentefactos proposicionales
3. Un mentefacto conceptual sobre "EL MUNDO MODERNO Y LAS REDES SOCIALES"
4. El mismo trabajo realicelo en WORD y cópielo en el CD de trabajo de clases, incluya un vídeo de 1 minuto donde con ayudas muestre lo que usted piensa del texto.