Vol 3 guia 4 modelos de intermedia

Page 1

Biblioteca del referencial de competencias para la profesionalización sostenible

CONVERGENCIA TECNOLÓGICA

Imagen extraída de: http://victorronco.com/lo-mas-relevante-para-el-2014-tecnologia/

Concepto de colección e idea original: Julia Andrea Marulanda Palacio. Docente Institución Universitaria ITA BUGA Diciembre 2014

Guía 1

Modelos de Intermedia

Ministerio de Educación Nacional República de Colombia

ITA BUGA

Libertad y Orden

ESTABLECIMIENTO PÚBLICO DE EDUCACIÓN SUPERIOR

Guía 1. Modelos de Intermedia Convergencia Tecnológica

1


INTRODUCCIÓN La convergencia tecnológica se define como la interconexión de tecnologías de la computación e información, contenido multimedia y redes de comunicaciones que han llegado como resultado de la evolución y popularización de internet, en diferentes actividades que han emergido desde el espacio digital. Los modelos de intermedia dentro de la convergencia tecnológica se pueden definir como guías 1 para la utilización de dispositivos tecnológicos de forma: constructiva (ética, social, histórica), segura (protección de información), eficiente (apropiación de herramientas para aprovechar la rapidez de la informática), y eficaz (escogencia adecuada de las herramientas para desarrollar diferentes tareas ) en el mundo tecnologizado de hoy en el cual nos vemos inmersos. La presente guía expone los contenidos sobre modelos de intermedia para todos los programas de formación del ITA de Buga como fundamento para la apropiación y uso adecuado de las herramientas tecnológicas que desde la academia y el entorno personal los estudiantes utilizan y utilizarán para su desarrollo profesional.

Contenido 1.

2.

De la pizarra a los dispositivos inteligentes ................................................................................ 3 a.

Los orígenes ............................................................................................................................ 3

b.

Televisores Inteligentes Smartv Y el teléfono Inteligente ..................................................... 11 Cloud computing: (computación en la nube) ............................................................................. 17

Cloud computing – SasS ............................................................................................................... 19 Líneas de Tiempo ...................................................................................................................... 19 3. Redes sociales virtuales ................................................................................................................ 40 Configuraciones de seguridad y privacidad en facebook ............................................................. 40 4. Seguridad en dispositivos inteligentes ......................................................................................... 50 5. Webgrafía

1 Entiéndase dispositivo no sólo como artefacto, sino también como Mecanismo o artificio dispuesto para producir una acción prevista (RAE) Guía 1. Modelos de Intermedia Convergencia Tecnológica

2


1.De la pizarra a los dispositivos inteligentes a. Los orígenes 2

En la historia de la humanidad podemos ver que el arte ha sido un medio para la transmisión de conocimientos, las imágenes plasmadas en una superficie. Lo que realmente interesa de una imagen es el mensaje que el autor quiere transmitir, sean ideas, sentimientos, la visión individual de un tema, entre otros. Pasar o trasmitir contenidos de información significativa de generación en generación ha sido del interés del ser humano, es por ello que el estudio de los medios en los cuales se han plasmado los conocimientos es importante y más que su génesis, su evolución para entender que estos medios han evolucionado como ha evolucionado cualquier ámbito de conocimiento del ser humano. Para el estudio de la evolución de los medios de transmisión de información es preciso dejar clara la diferencia entre comunicación y transmisión; la transmisión se refiere al medio físico en el cual se plasma una idea, y la comunicación hace referencia al mensaje como tal, a la significación que éste tiene tanto en el emisor como en el receptor. En esta sección de evolución de los dispositivos inteligentes nos enfocaremos a la transmisión. Arte rupestre:

Figura 1. Pintura rupestre en Castellón(Comunidad Valenciana), España.

2

El arte es entendido generalmente como cualquier actividad o producto realizado por el ser humano con una finalidad estética (En el lenguaje coloquial denota en general lo bello, y en la filosofía tiene diversas definiciones: por un lado es la rama que tiene por objeto el estudio de la esencia y la percepción de la belleza, por otro lado puede referirse al campo de la teoría del arte, y finalmente puede significar el estudio de la percepción en general, sea sensorial o entendida de manera más amplia) o comunicativa (proceso mediante el cual se puede transmitir información de una entidad a otra, alterando el estado de conocimiento de la entidad receptora. Guía 1. Modelos de Intermedia Convergencia Tecnológica

3


Figura 2. Figuras humanas en Twyfelfontein, Namibia. En las pinturas rupestres del Paleolítico se simbolizan animales y líneas. En el Neolítico se representaban animales, seres humanos, el medio ambiente y manos, representando además el comportamiento habitual de las colectividades y su interacción con las criaturas del entorno y sus deidades. Los motivos y los materiales con que fueron elaboradas las distintas pinturas rupestres son muy similares entre sí, a pesar de los miles de kilómetros de distancia y miles de años en el tiempo. Todos los grupos humanos que dependían de la caza y recolección de frutos efectuaron este tipo de trabajo pictórico. Quizá podamos enumerar como primera muestra de ello al hombre prehistórico con sus pinturas rupestres sobre las paredes de una cueva. 3

Escrituras cuneiformes Con las civilizaciones del Medio Oriente aparecen escritos sobre tablillas de arcilla. De hecho, uno de los rasgos fundamentales que nos permiten considerar a un grupo humano como una civilización, es la capacidad de transmitir conocimientos por medio de la escritura por medio de un código determinado.

Figura 3. Escritos cuneiformes

3 En un principio, la escritura a base de pictogramas no era adecuada para escribir conceptos abstractos, los verbos y sus tiempos, los pronombres, etc. Por ello, se comenzaron a utilizar ciertos símbolos con valor fonético silábico.Con el paso del tiempo, aplicando similitudes semejantes, se creó un corpus silábico, usado preferentemente para expresar

ciertos elementos gramaticales y conceptos abstractos. Guía 1. Modelos de Intermedia Convergencia Tecnológica

4


Figura 4. Otra representación de la tablilla de Kish4.

Un avance significativo en cuanto a los soportes para la escritura fue el papiro. El papiro como soporte de escritura Fue profusamente empleado para la fabricación de diversos objetos de uso cotidiano, siendo su principal utilización la elaboración del soporte de los manuscritos de la antigüedad denominado papiro, precedente del moderno papel. El fragmento más antiguo de papiro se descubrió en la tumba de Hemaka, chaty del faraón Den, en la necrópolis de Saqqara, aunque no han perdurado los posibles signos jeroglíficos escritos en él. De origen vegetal, en un principio utilizado por los egipcios. Tan apreciado era, que su elaboración quedaba bajo la supervisión real, y fue un material altamente apreciado en el comercio mediterráneo. Su elaboración era monopolio real y fue muy apreciado, por su gran utilidad, entre los pueblos de la cuenca oriental del Mediterráneo, exportándose durante siglos en rollos de alto valor, como se describe en el relato del viaje de Unamón. El uso del papiro no comenzó a ser universal hasta la época de Alejandro Magno (siglo IV a. C.). Su uso decayó al declinar la antigua cultura egipcia, siendo sustituido como soporte de escritura por el pergamino. Disminuyó en el transcurso del siglo V y desapareció del todo en el siglo XI. La mayoría de las grandes bibliotecas de Europa poseen manuscritos en papiro.

Figura 4. Papiro con textos jeroglíficos. Sección del "Libro de los Muertos" de Nany, 1040–945 a. de C. (Dinastía XXI, Tercer período intermedio). 4

La tablilla de Kish es una tablilla de piedra caliza hallada en Tell al-Uhaymir, Gobernación de Babilonia, Iraq, en el emplazamiento de la antigua ciudad sumeria de Kish. Ha sido datada ca. 3500 AC (a mediados del período Uruk). La tablilla de Kish se encuentra cubierta de escritura cuneiforme, y es considerada la muestra más antigua de esta escritura. La escritura es puramente pictográfica, y representa a una etapa de transición entre la protoescritura y la emergencia de un silabario. Según algunos investigadores, la inscripción trataría de actividades económicas; pero es difícilmente descifrable, dado que los signos no son identificables Guía 1. Modelos de Intermedia Convergencia Tecnológica

5


El pergamino El cambio de la Edad Antigua por la Edad Media trajo consigo la sustitución del papiro por el pergamino. Este último, de origen animal, deriva su nombre de la ciudad mediterránea de Pérgamo.

Figura 5. Pergamino El papiro y el pergamino convivieron durante bastantes años. En rollos de papiro siguieron copiándose los libros que fabricaban los talleres romanos, así como los documentos de archivo y las cartas, mientras que el pergamino se reservaba para obras de carácter subalterno o pequeñas composiciones literarias, como relata Marcial en sus Epigramas. El pergamino empezó a utilizarse para copiar libros de buena factura cuando se difundió el nuevo formato de codex o códice a partir del siglo iv de nuestra era.

El papel En el Antiguo Egipto se escribía sobre papiro. En Europa durante la Edad Media se utilizó el pergamino. A partir del siglo VIII se acostumbraba a borrar los textos de los pergaminos para reescribir sobre ellos (dando lugar a los palimpsestos) perdiéndose de esta manera una cantidad inestimable de obras. Hacia el siglo II a.C, los chinos ya fabricaban papel a partir de los residuos de la seda, la paja de arroz, y el cáñamo, e incluso del algodón. Se considera tradicionalmente que el primer proceso de fabricación del papel fue desarrollado por el eunuco Cai Lun, consejero del emperador He de la dinastía Han Oriental. Durante unos 500 años, el arte de la fabricación de papel estuvo limitado a China; en el año 610 se introdujo en Japón, y alrededor del 750 en Asia Central. El conocimiento se transmitió a los árabes, quienes a su vez lo llevaron a las que hoy son España y Sicilia en el siglo X. La elaboración de papel se extendió a Francia, que lo producía utilizando lino desde el siglo XII.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

6


Figura 6. Papel 5

La pizarra o pizarrón conocidos en nuestro contexto como tablero La Pizarra ha sido de gran utilidad en la educación, su objetivo como herramienta para transmitir conocimientos ha dado su fundamento como herramienta didáctica en la relación inacabable del profesor y alumno. La pizarra es una roca sedimentaria perteneciente al grupo de los silicatos. Compuesta de cuarzo, micas, arcilla, y feldespatos. Al presentar una gran dureza y su brillo ser opaco, es idónea para la utilizarla como base para la escritura. Las primeras pizarras tenían un uso individual. El tamaño de las mismas estaba condicionado por el material que les daba forma, ya que eran de auténtica pizarra, y ello condicionaba su limitado tamaño. El “inventor” de la pizarra James Pillans, (Edimburgo 1778- 1864) profesor de Geografía escocés, tomó una de las pizarritas con las que trabajaba uno de sus alumnos y se le ocurrió colgarla de la pared, para una visión más óptima por parte de todos los asistentes a su clase. Por este hecho, es reconocido mundialmente como el “inventor” de la pizarra.

Figura 7. Pizarra o tablero

5

Se recomienda la Película Iraní La Pizarra a modo ilustrativo de lo importante que ha sido en la educación

Guía 1. Modelos de Intermedia Convergencia Tecnológica

7


Figura 8. Pizarra

Figura 9. Historia de la enseñanza en Chile Extraída de http://peuma.unblog.fr/ La Pizarra Blanca La pizarra blanca fue inventada en 1950, idea original de Martin Heit, un fotógrafo coreano al que se le ocurrió la idea mientras revelaba fotos en un cuarto oscuro. El fotógrafo se dio cuenta de que podía usar un marcador sobre la película de los negativos, y que si pasaba un paño húmedo por Guía 1. Modelos de Intermedia Convergencia Tecnológica

8


encima, las marcas se borraban fácilmente. Heit pensó que podía usar esto para poner sobre la pared junto al teléfono, y anotar ahí los recados.

Figura 10. Pizarra blanca

Al pasar de los 70 a los 80 es cuando el consumo de pizarras metálicas blancas se convierte en masivo. Las pizarras blancas empleadas en la educación permiten pasar de usar tiza a usar marcadores borrables, lo cual evita el polvillo de la tiza y mejora las condiciones de salud para los profesores y en general los usuarios conservándose su objetivo funcional. Pizarras transparentes: Este tipo de pizarras, sería la respuesta a la necesidad de no dar la espalada a los estudiantes en el salón de clases. En este sentido el profesor de Ingeniería Mecánica de la Universidad de Northwestern, Michael Peshkin, ha ideado un método sencillo y económico con el que poder dar la lección mientras mira a cámara y explica los conceptos a sus alumnos de manera virtual, es posible, pero es una idea orientada a la educación virtual, sin embargo en la educación presencial esto aún no es posible por lo que continuamos con el objetivo del pizarrón.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

9


Figura 11. http://www.xataka.com/otros/pizarra-transparente-para-dar-clase-y-mirar-a-los-alumnossimultaneamente ¿Cómo funciona? Hace uso de rotuladores con tinta fluorescentes que brillan bajo cierto tipo de luz LED y es lo que “ilumina“ toda la escena, un sistema de luces LED alrededor de la pizarra. El problema de este sistema a la hora de enseñar en directo es que debería escribir al revés en tiempo real, modo espejo. Es por ello que este sistema está enfocado a la enseñanza online, donde una vez grabado el vídeo se muestra invertido, girado completamente sobre un eje vertical. La idea de su método de enseñanza online está basada en que los estudiantes vean dichos vídeos y tomen sus apuntes en su tiempo libre y utilizar las horas de clase para resolver dudas y problemas a modo de tutorías. Antes de pasar a las pizarras interactivas es necesario pasar por el proyector de diapositivas Un proyector de diapositivas es un dispositivo óptico-mecánico que sirve para ver diapositivas (transparencias fotográficas) proyectadas sobre una superficie lisa, como una pared. Este dispositivo permitió que en la educación se incluyeran actividades didácticas para mejorar las clases y reducir los tiempos de plasmar en la pizarra ideas. Con la aparición de la fotocopiadora y la impresora, aparecen también ideas de imprimir sobre materiales que puedan ser proyectados en una superficie lisa y blanca mediante un proyector, así los acetatos se prestan para este objetivo y reemplazan el uso de carteleras para exponer algún tema sea por el profesor o el estudiante. Son de gran utilidad en los colegios y universidades como proyecciones académicas: eran utilizados por los profesores y alumnos para el dictado de clases, conferencias y exposiciones, pues la proyección ampliada de diapositivas en colores constituye uno de los auxiliares más útiles y prácticos en la didáctica. A principios de la década de 1970, la tecnología de audio avanzó, y los discos de vinilo dieron paso a la cinta de audio. Las filminas también fueron más allá de los tradicionales cursos de arte y humanidades, ramificándose hacia la ciencia, la formación profesional y las materias técnicas. Guía 1. Modelos de Intermedia Convergencia Tecnológica

10


Había filminas producidas en diferentes áreas temáticas que iban desde la música, arte, lengua y literatura, matemáticas hasta incluir la economía doméstica.

Figura 12. Proyector de acetatos Pizarras Interactivas Otro apartado merecedor de mención son las pizarras interactivas o digitales (PDI). Se trata de un conjunto de ordenador, video proyector, y una superficie lisa sobre la que proyectar, y es aquí donde sigue interactuando el uso de la pizarra en la transmisión de conocimientos.

Las ventajas de la utilización de las pizarras interactivas son incontables: estimula la participación del grupo sobre un mismo documento, pudiendo registrar la espontaneidad de las ideas de cada momento, se pueden realizar anotaciones en una amplia variedad cromática, utilización de videoconferencias, aprendizajes colectivos, familiarización con las tecnologías de última generación, posibilidad de aplicación de nuevas técnicas, interés por la innovación y el desarrollo profesional, facilidad de utilización, posibilidad de elaboración de temas más ricos y mejor preparados, disertaciones más atractivas… No cabe duda que este tipo de elementos serían de gran ayuda en la Universidad en la mejora de la didáctica sin embargo los costos elevados no permite que en Colombia todas las universidades sean dotadas con esta tecnología, una solución sería el uso y configuración de televisores inteligentes (smartv) en los salones de clase que junto al teléfono inteligente, pc portátil o tableta, se presta para cumplir el objetivo de pizarra inteligente, pues en el televisor se puede compartir lo que se haga en el teléfono, así proyectar un texto, imagen, video entre otros continuando con el objetivo inicial de la pizarra. .

b. Televisores Inteligentes Smartv Y el teléfono Inteligente La televisión inteligente (traducido del inglés "Smart TV") describe la integración de Internet y de las características Web 2.0 a la televisión digital (en especial, a la televisión 3D) y al set-top box, así como la convergencia tecnológica entre los ordenadores y estos televisores y el STB. Estos dispositivos se centran en los medios interactivos en línea, en la televisión por Internet.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

11


Figura 13. Smart TV

CONFIGURAR EL SMARTPHONE, TABLET O PC A UN TV SMART-TV http://www.tecnologiadetuatu.elcorteingles.es/trucos/como-visualizar-el-contenido-de-tu-smartphone-directamenteen-la-television-gracias-al-protocolo-dlna/

1. De Smart tv a Android Preparar nuestro televisor es realmente sencillo. Lo primero, y fundamental, es que tenemos que asegurarnos que tiene WiFi Direct o DLNA. A día de hoy, casi todos los Smart TV lo tienen por lo que simplemente necesitaremos un televisor de estas características. Luego tenemos que configurar la opción para poder compartir la pantalla del móvil en el televisor. Por defecto, la mayoría de tvs tienen desactivada esta opción por lo que nos toca ir al menú de configuración y buscar la opción de compartir pantalla del móvil. Depende de la marca, el nombre será distinto pero deberíamos ver algo como lo mencionado o también Miracast, WiFi Direct o DLNA. Una vez hemos encontrado esta opción, simplemente la habilitamos. Ahora, cualquier dispositivo Android que esté conectado a la misma red WiFi de casa podrá compartir la pantalla de su móvil o tablet en el televisor. Es decir, no cualquiera que pase podrá hacerlo, sólo quienes estén en la conexión local que tengamos configurada. Ahora, vamos con el móvil.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

12


¿Cómo configuramos nuestro móvil o tablet Android?

Figura 14. Seleccionar dispositivo Ya tenemos nuestro televisor listo para recibir la imagen de nuestro móvil. Para configurarlo necesitaremos tener instalado Android 4.0 o una versión superior. Si no sabemos qué versión tenemos, sólo tenemos que ir al menú de ajustes, ir a la opción de ‘Acerca de este teléfono’ y dentro nos mostrará cuál tenemos instalada. Con esto hecho, ahora toca configurar el teléfono. Volvemos al menú de Ajustes y vamos a la opción de pantalla. Dentro, nos debería aparecer una opción que muestra “Duplicar pantalla” le damos y automáticamente empezará a buscar televisores cercanos. En la lista nos aparecerá nuestro televisor, pulsamos sobre él, esperamos unos segundos y nos debería salir la pantalla del móvil. Así de fácil, no hace falta configurar nada más. Es un proceso muy sencillo, sin cables y que nos aporta un montón de cosas.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

13


Figura 14. Conectar dispositivo

Algunos móviles, como por ejemplo los Sony Xperia, tienen la opción de duplicar la pantalla en un menú diferente. Por ejemplo, el Sony Xperia Z1 lo tiene en un menú llamado conectividad y a través de él podemos duplicar la pantalla. Sin embargo, lo normal es que lo hagamos como os hemos explicado antes, así lo hemos hecho para configurar un Moto G. Si tienes alguna duda del proceso no dudes en dejarnos un mensaje en los comentarios. Aquí estaremos para resolver vuestras dudas porque aunque el proceso es sencillo, a veces configurarlo la primera vez puede ser un poco confuso.

¿Cómo configuramos nuestro móvil o tablet Android? Guía 1. Modelos de Intermedia Convergencia Tecnológica

14


Figura 15. Seleccionar dispositivo

Ya tenemos nuestro televisor listo para recibir la imagen de nuestro móvil. Para configurarlo necesitaremos tener instalado Android 4.0 o una versión superior. Si no sabemos qué versión tenemos, sólo tenemos que ir al menú de ajustes, ir a la opción de ‘Acerca de este teléfono’ y dentro nos mostrará cuál tenemos instalada. Con esto hecho, ahora toca configurar el teléfono. Volvemos al menú de Ajustes y vamos a la opción de pantalla. Dentro, nos debería aparecer una opción que muestra “Duplicar pantalla” le damos y automáticamente empezará a buscar televisores cercanos.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

15


En la lista nos aparecerá nuestro televisor, pulsamos sobre él, esperamos unos segundos y nos debería salir la pantalla del móvil. Así de fácil, no hace falta configurar nada más. Es un proceso muy sencillo, sin cables y que nos aporta un montón de cosas.

Figura 16. Conectar dispositivo

Algunos móviles, como por ejemplo los Sony Xperia, tienen la opción de duplicar la pantalla en un menú diferente. Por ejemplo, el Sony Xperia Z1 lo tiene en un menú llamado conectividad y a través de él podemos duplicar la pantalla. Sin embargo, lo normal es que lo hagamos como os hemos explicado antes, así lo hemos hecho para configurar un Moto G.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

16


Si tienes alguna duda del proceso no dudes en dejarnos un mensaje en los comentarios. Aquí estaremos para resolver vuestras dudas porque aunque el proceso es sencillo, a veces configurarlo la primera vez puede ser un poco confuso.

2.Cloud computing: (computación en la nube) La computación en la nube, conocido también como servicios en la nube, informática en la nube, nube de cómputo, (del inglés cloud computing), es un paradigma que permite ofrecer servicios de computación a través de Internet. Este modelo de computación a través de internet es el avance actual de la informática, y su historia abarco desde los años sesenta, la computación en la nube se ha desarrollado a lo largo de una serie de líneas. La Web 2.0 es la evolución más reciente. Sin embargo, como Internet no empezó a ofrecer ancho de banda significativo hasta los años noventa, la computación en la nube ha sufrido algo así como un desarrollo tardío. Uno de los primeros hitos de la computación en nube es la llegada de Salesforce.com en 1999, que fue pionero en el concepto de la entrega de aplicaciones empresariales a través de una página web simple. La firma de servicios allanó el camino para que tanto especialistas como empresas tradicionales de software pudiesen publicar sus aplicaciones a través de Internet.

Figura 17. Esquema de Cloud Computing http://upload.wikimedia.org/wikipedia/commons/thumb/b/b5/Cloud_computing.svg/2000pxCloud_computing.svg.png Guía 1. Modelos de Intermedia Convergencia Tecnológica

17


La Web 2.0: es la evolución de la Web o Internet en el que los usuarios dejan de ser usuarios pasivos para convertirse en usuarios activos, que participan y contribuyen en el contenido de la red siendo capaces de dar soporte y formar parte de una sociedad que se informa, comunica y genera conocimiento. comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Es la Evolución de las aplicaciones estáticas a dinámicas donde la colaboración del usuario es necesaria. Wikis: Wiki (del hawaiano wiki, ‘rápido’) es el nombre que recibe un sitio web cuyas páginas pueden ser editadas directamente desde el navegador, donde los usuarios crean, modifican o eliminan contenidos que, generalmente, comparten. Blogs: Un blog (en español, también bitácora digital, cuaderno de bitácora, ciber bitácora, ciber diario, o web blog, o weblog) es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, y donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. También suele ser habitual que los propios lectores participen activamente a través de los comentarios. Un blog puede servir para publicar ideas propias y opiniones de terceros sobre diversos temas. Mashups: es la integración de una aplicación que es usada desde otra aplicación y con el fin de reutilizar su contenido y funcionalidad en otra(s) fuente(s), para crear un nuevo servicio simple, visualizad o en una única interfaz gráfica. Por ejemplo, usted puede combinar las direcciones y fotografías de las ramas de su biblioteca con un mapa de Google para crear un mashup de mapa. Folcsonomía o folksonomía: (en contraste con "taxonomía") es una indexación social, la clasificación colaborativa por medio de etiquetas simples en un espacio de nombres llano, sin jerarquías ni relaciones de parentesco predeterminadas. Se trata de una práctica que se produce en entornos de software social cuyos mejores exponentes son los sitios compartidos como del.icio.us (enlaces favoritos), Flickr (fotos), Tagzania (lugares), flof (lugares) o 43 Things (deseos). Web 3.0: Un movimiento social hacia crear contenidos accesibles por múltiples aplicaciones non-browser (sin navegador), el empuje de las tecnologías de inteligencia artificial, la web semántica, la Web Geoespacial o la Web 3D. La expresión es utilizada por los mercados para promocionar las mejoras respecto a la Web 2.0. Esta expresión Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologías como AJAX. Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y cuál sea la definición más adecuada. La inteligencia artificial (IA): es un área multidisciplinaria que, a través de ciencias como la informática, la lógica y la filosofía, estudia la creación y diseño de entidades capaces de resolver cuestiones por sí mismas utilizando como paradigma la inteligencia humana. La web semántica (del inglés semantic web) es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas (máquinas en la terminología de la Web 1 semántica). Se basa en la idea de añadir metadatos semánticos y ontológicos a laWorld Wide Web. Esas informaciones adicionales —que describen el contenido, el significado y la relación de los datos— se deben proporcionar de manera formal, para que así sea posible evaluarlas Guía 1. Modelos de Intermedia Convergencia Tecnológica

18


automáticamente por máquinas de procesamiento. El objetivo es mejorar Internet ampliando la interoperabilidad entre los sistemas informáticos usando "agentes inteligentes". Agentes inteligentes son programas en las computadoras que buscan información sin operadores humanos. Web geoespacial: sitio web que recoge información espacial, información geoespacial e incluso tecnología geoespacial) es un conjunto de ciencias donde se integran los medios para la captura, tratamiento, análisis, interpretación, difusión y almacenamiento de información geográfica. Web 3D: En física, geometría y análisis matemático, un objeto o ente es tridimensional si tiene tres dimensiones. Es decir cada uno de sus puntos puede ser localizado especificando tres números dentro de un cierto rango. Por ejemplo, anchura, longitud y profundidad. Ajax: acrónimo de Asynchronous JavaScript And XML (JavaScript asíncrono y XML), es una técnica de desarrollo web para crear aplicaciones interactivas o RIA (Rich Internet Applications). Estas aplicaciones se ejecutan en el cliente, es decir, en el navegador de los usuarios mientras se mantiene la comunicación asíncrona con el servidor en segundo plano. De esta forma es posible realizar cambios sobre las páginas sin necesidad de recargarlas, mejorando la interactividad, velocidad y usabilidad en las aplicaciones.

Cloud computing – SasS Software como servicio (SasS), es un servicio de la nube que permite el uso de aplicativos con sólo registrarse en línea. Éstos aplicativos pueden ser gratuitos y de pago, los gratuitos tendrán menos funciones que los de pago. A continuación algunos aplicativos de la nube, su manual de uso y aplicación.

Líneas de Tiempo Las líneas de tiempo permiten resumir hechos históricos por un período de tiempo determinado, puede ser días, meses, años, décadas, milenios entre otros. En dicho resumen se describen los hechos más relevantes, pueden ir acompañados de imágenes y si se utiliza un software especializado para ello se puede incluir, video. Existen diferentes aplicativos online para crear líneas de tiempo, como pueden ser: www.preceden.com, www.dipity.com o http://alison.com/courses/XTimeline todos ellos tienen en común, al igual que lo tienen con cualquier aplicativo online y es que para usarlo debemos registrarnos como usuarios de dicha aplicación Es importante aclarar que en estos aplicativos se cuenta con las versiones de pago y versiones free, las versiones libres serán limitadas esto es por ejemplo cantidad de eventos en la línea de tiempo, configuraciones especiales o herramientas adicionales para dar un mejor aspecto al trabajo realizado. Sin embargo las versiones libres son muy útiles al momento de crear una línea de tiempo. A continuación las interfaces de los tres aplicativos recomendados

Guía 1. Modelos de Intermedia Convergencia Tecnológica

19


Figura 18. Interface aplicativo de preceden.com

Figura 19. Interface aplicativo de dipity.com

GuĂ­a 1. Modelos de Intermedia Convergencia TecnolĂłgica

20


Figura 20. Interface aplicativo de xtimeline.com Para registrarse en cualquiera de los aplicativos se necesita tener un correo electrónico y seguido una contraseña que puede ser la misma del correo o una que cumpla con el estándar de seguridad en contraseñas en el siguiente sitio encontrarás algunas recomendaciones en el tema de las contraseñas seguras: http://windows.microsoft.com/es-es/windows-vista/tips-for-creating-a-strong-password El registro parece sencillo lo complicado inicia si olvidamos la contraseña, para ingresar al sitio una vez nos hayamos registrado como usuarios, aunque no es un problema que no podamos solucionar fácilmente pues basta con indicar en la página en el enlace correspondiente a olvidé la contraseña; la misma página nos proveerá la opción de restablecerla indicando cuál es el correo o email de registro. Una vez hayamos indicado esta información, nos enviará un enlace de restablecimiento o los pasos a seguir para restablecer la contraseña. Manual de usuario de www.preceden.com 1. Abrir la página www.preceden.com: al abrir esta página encontramos 2 opciones: primera hacer log in: esto se hace cuando ya seamos usuarios registrados de preceden y segundo, crear una cuenta o registrarnos para crear una línea de tiempo, esto se hace entrando por sign Up Now to create a Timeline (crear una línea de tiempo) ,

Guía 1. Modelos de Intermedia Convergencia Tecnológica

21


Figura 21. Interface de preceden.com 2. Ingresar los datos correspondientes: email, password, reconfirmar password y escoger la opción que mejor describa el uso que se le dará a preceden

Figura 22. Interface para registro en preceden Se observa que la versión Trial es free (sin pago) permite 5 eventos y 2 líneas de tiempo como máximo. La versión pro por 29 dólares eventos ilimitados y 2 líneas de tiempo. Y por 99 dólares eventos y líneas de tiempo ilimitadas. En nuestro caso escogeremos la opción Trial.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

22


Una vez se han ingresado los datos solicitados, se da clic en create account, así quedará creada la cuenta en preceden. Algunos aplicativos online envían al email registrado un correo de conformación de registro, éste se debe abrir y seguir las instrucciones para quedar registrado, preceden no usa esta modalidad. 3. Una vez hayamos creado el usuario Damos clic en log in para ingresar al sitio, digitamos los datos solicitados y Clic en sign in

Figura 23. Interface para ingresar a preceden Una vez en preceden, 1. Clic en create new timeline

Figura 24. Interface para crear una nueva línea de tiempo. Guía 1. Modelos de Intermedia Convergencia Tecnológica

23


En la figura 24 se observa que se han creado 2 líneas de tiempo Historia Universal y la informática y comunicaciones en la.. además la historia universal ha sido compartida con otros usuarios

Figura 25. Configuraciones de la línea de tiempo 1. Para dar nombre a la línea de tiempo: clic en rename 2. Escoger el período, puede ser desde segundos hasta 10 billones 3. Configuración del idioma

Figura 26. Configuración de eventos

Guía 1. Modelos de Intermedia Convergencia Tecnológica

24


El nombre resume el período Es necesario indicar la fecha de inicio y de finalización del período, en notas se describen los eventos que cubren el período descrito

Figura 27. Ejemplo línea de tiempo Historia de la informática desde una mirada ética

Una vez se tengan los eventos, la línea de tiempo puede ser compartida con usuarios de la web o puede ser impresa como archivo pdf (de formato portable) Si se comparte para ver los eventos basta con situarse en cada evento para ver la descripción y los acontecimientos

Guía 1. Modelos de Intermedia Convergencia Tecnológica

25


Figura 28. Notas o descripción de un evento

Se pueden hacer ediciones a cada evento o a la línea de tiempo en la parte inferior aparece la opción de editar

Figura 29. Edición de eventos

Si se decide imprimir o exportar a pdf, obtendremos:

Guía 1. Modelos de Intermedia Convergencia Tecnológica

26


Figura 30. Imprimir en pdf

Figura 31. Descargar ahora y ubicación de archivo pdf El resultado será:

Guía 1. Modelos de Intermedia Convergencia Tecnológica

27


Figura 36. Línea de tiempo en pdf

Guía 1. Modelos de Intermedia Convergencia Tecnológica

28


Figura 37. Continuación línea de tiempo en pdf

Guía 1. Modelos de Intermedia Convergencia Tecnológica

29


Skydrive, Dropbox, drive, onedrive El almacenamiento en nube posee las mismas características que la computación en nube con respecto a agilidad, escalabilidad, «elasticidad» y multiposesión. Almacenamiento en nube se define como un entorno de almacenamiento compuesto por muchos recursos distribuidos, pero actúa como uno solo con gran tolerancia a fallos porque implementa redundancia y distribución de datos, que posibilita la perpetuidad o la recuperación de la información por sus versionalización de copias, que mejora la consistencia eventual de las réplicas de datos. Las necesidades son cada vez mayores, pero la necesidad de avance tecnológico condujo al sistema de nube, denominada cloud computing o computación en la nube, por cuya virtud todos los datos del usuario se encuentran disponibles en Internet.

ONEDRIVE

Figura 38. Iconos de office online Es una aplicación cloud storage que permite almacenar archivos para ser utilizados desde cualquier dispositivo electrónico desde el que se acceda al email. Este aplicativo es de Microsoft por lo que funciona con cliente Hotmail, Outlook, live Para acceder a él se puede descargar el aplicativo desde la pagina web https://onedrive.live.com/about/es-es/download/

Guía 1. Modelos de Intermedia Convergencia Tecnológica

30


Figura 39. ondrive

Este aplicativo sólo es compatible con Windows 7 y 8. Una vez instalado en el pc, aparece como una carpeta en equipo, al grabarse allí los archivos, éstos quedan a disposición desde el email. Al descargar se guarda un archivo ejecutable en descargas, luego se instala con doble clic y quedará esta opción de onedrive en windows 7

Figura 40. Archivo - ondrive

Guía 1. Modelos de Intermedia Convergencia Tecnológica

31


Figura 41. Instalación ondrive

Para realizar esta instalación es necesario tener una cuenta de administrador o con privilegios para instalar en el PC.

Figura 42. Instalación ondrive

Guía 1. Modelos de Intermedia Convergencia Tecnológica

32


Figura 43. Instalación ondrive

Figura 44. Instalación ondrive

Figura 45. Instalación ondrive Guía 1. Modelos de Intermedia Convergencia Tecnológica

33


Figura 46. Instalación ondrive

Crear carpetas en ondrive desde el email

Figura 47. Uso ondrive

Una de las herramientas del correo de Hotmail es el Onedrive

Guía 1. Modelos de Intermedia Convergencia Tecnológica

34


Figura 48. Uso ondrive

Se pueden crear carpetas y subir archivos mediante la opción cargar. También se pueden crear archivos online, es decir documentos de Word para ser editados en línea lo cual favorece el trabajo colaborativo al usar la opción de compartir y de editar.

Figura 49. Uso ondrive

Guía 1. Modelos de Intermedia Convergencia Tecnológica

35


Figura 50. Uso ondrive

Guardar o compartir Las opciones de acuerdo a lo que necesitemos

Figura 51. Uso ondrive

GuĂ­a 1. Modelos de Intermedia Convergencia TecnolĂłgica

36


Figura 52. Uso ondrive

La ventaja mayor que ofrece esta utilidad online es que los usuarios con los que se comparta el archivo puedan editar, así se puede compartir el archivo y trabajar en él desde Internet. DRIVE DE GOOGLE: al igual de Onedrive, Drive de Google es un almacenamiento en la nube de archivos y aplicativos de oficina

Figura 53. Google drive

Para su uso se debe ser usuario google, es decir tener una cuenta en google, Gmail pertenece a google, por lo que las cuentas de correo con dominio Gmail tendrán disponible DRIVE. El correo institucional con dominio ita.edu.co, pertenece a google.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

37


Figura 54. Google drive

Opciones como create o subir

Create permite crear carpetas y documentos, y con el icono

subir los archivos desde el pc.

Figura 55. Google drive

Al crear un documento obtendremos

GuĂ­a 1. Modelos de Intermedia Convergencia TecnolĂłgica

38


Figura 56. Uso Google drive

Para compartir usamos Share

Figura 57. Uso Google drive

Y comprobamos que el usuario con quien compartamos pueda editar

GuĂ­a 1. Modelos de Intermedia Convergencia TecnolĂłgica

39


3. Redes Sociales Virtuales Clasificación Tipo de red 1.- Redes sociales horizontales (también conocidas como generalistas): 2.- Redes sociales profesionales (dentro de las redes sociales verticales):

3.- Redes sociales de geolocalización:

4.- Redes sociales de contenidos:

5.- Redes sociales de ocio (directamente relacionados con las redes sociales verticales o temáticas):

Descripción Son redes sociales generales dirigidas a un público general y que no se centran en un tema concreto. Son redes sociales que giran en torno al ámbito laboral. Son plataformas muy útiles para realizar contactos profesionales, recomendaciones profesionales, gestión del Curriculum Vitae, búsqueda de oportunidades laborales,… La socialización y las relaciones se realizan en base a la localización física de los usuarios. Son las redes sociales en las que las relaciones entre los usuarios están muy unidas a la generación y divulgación de contenidos de diferentes formatos: En estas redes sociales los usuarios en torno a diferentes ámbitos relacionados con el ocio.

Ejemplos (las más populares) Facebook, Twitter, Google+ y Tuenti

Linkedin, Viadeo y Xing.

Fousquare, Facebook Places y Google Places.  Fotografía: Flickr, Instagram  Video: YouTube, Vimeo  Otros: Quora, Slideshare

 Libros: LibraryThing, Entre Lectores, Quelibroleo  Animales: Dogster  Motos: Moterus  Viajes: Top Rural, Tripadvisor, Minube  Juegos y videojuegos: JuegaBook, Wipley, Lan eros

Configuraciones de seguridad y privacidad en facebook Facebook es la red social más popular en estos momentos, con más de 500 millones de usuarios en todo el mundo. Sus usos son muy variados y van desde su utilización como un modo de estar en contacto con amigos y familiares hasta el intercambio de información profesional. La facilidad que proporciona para publicar comentarios, opiniones, fotos y vídeos la hacen un medio donde los usuarios, casi sin darse cuenta, exponen ante otros una buena parte de su vida privada. Esto, unido a la gran cantidad de datos personales que podemos introducir en nuestro perfil (excepto el nombre y el correo ninguno de ellos es obligatorio), hace que se deba tener un especial cuidado en la protección de la intimidad que fácilmente puede quedar seriamente comprometida.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

40


Es muy importante que el usuario sepa con claridad qué es lo que están viendo los demás y lo que pueden saber de nosotros. La mayoría de la información personal se introduce durante el registro, por lo que el primer consejo es limitarse a responder los datos realmente imprescindibles que suelen ser el nombre, apellidos y correo electrónico. Cuando introduzcamos información debemos fijarnos si realmente esa información es necesaria para registrarse o sólo optativa. Hay usuarios que lo completan todo sin fijarse en si era obligatorio el hacerlo. Eres dueño/a de dar los datos que quieras, pero siempre es aconsejable algo de prudencia. Aspectos como las creencias religiosas o políticas no deberías hacerlas constar en tu perfil. Otros datos como la dirección postal o teléfono particular tampoco. Siguiendo las leyes de Estados Unidos, esta red no permite el registro a los menores de 13 años (https://www.facebook.com/legal/terms). En Facebook es posible controlar de forma muy eficiente toda nuestra información. El número de opciones es muy elevado por lo que nos limitaremos a explicar cómo llegar hasta ellas y comentar sólo algunas de las más importantes. Pero te recomendamos que dediques tiempo a configurar todas y cada una de las posibilidades que te ofrece esta red para preservar tu intimidad. Debes tener en cuenta que, según las opciones de configuración que escojamos, incluso personas no registradas en Facebook podrían ver nuestra actividad o datos. Privacidad Una vez estamos en Facebook podemos pulsar sobre la flecha que hay a la derecha de inicio y seleccionar Configuración de la privacidad. Esto nos permitirá configurar algunos aspectos generales (no todos) de la misma.

Figura 58.configuracion de privacidad en facebook

Las tres opciones que aparecen en la parte superior hacen referencia a la visibilidad de lo que hagamos cuando no estemos en Facebook pero lo usamos a través de otro servicio, como cuando escribimos un comentario en Facebook a través de un blog, pulsamos el botón Me gusta o cualquier otra acción sobre la red social sin estar en ella. También aparecerá como opción Guía 1. Modelos de Intermedia Convergencia Tecnológica

41


predeterminada para las publicaciones de Facebook aunque podremos cambiarlo para cada una en particular. Podremos elegir entre Público (todos lo ven),Amigos (sólo nuestros amigos lo ven) o Personalizado (podremos elegir personas o listas de personas, si tenemos alguna, que lo podrán ver). El resto de opciones que encontramos en esta página se describen a continuación:

Cómo conectas. Esta opción nos permite definir, quién podrá ver nuestro perfil, quién puede enviarnos solicitudes de amistad, quién puede enviarnos mensajes en Facebook quién puede escribir en nuestro muro y quién podrá ver lo que escriban los demás en él.

Cómo funcionan las etiquetas. En Facebook pueden etiquetarnos en fotos y texto, es decir, pueden asociar nuestro perfil en un texto o imagen. Desde aquí controlamos si queremos aprobar nuestras etiquetas antes de que aparezcan públicamente, quién las puede ver, si queremos que Facebook sugiera nuestro nombre cuando alguien suba una foto que se parezca a nosotros, etc.

Aplicaciones y sitios web. En Facebook hay infinidad de aplicaciones que quizás hemos usado alguna vez: juegos, calendarios, encuestas, votaciones, concursos, etc. Las podremos ver todas desde aquí y eliminarlas si ya no nos interesan.

Personas y aplicaciones bloqueadas. Cuando alguien nos pide usar una aplicación de Facebook podemos elegir bloquearla para que no nos molesten más. También podemos bloquear personas y eventos. En esta sección los veremos todos y podremos decidir dejar de bloquearlos.

Perfil Disponemos de una gran cantidad de opciones en la edición del perfil. Para verlas debemos pulsar sobre nuestro nombre y después sobre Editar perfil. A la izquierda aparecerá un menú que nos permitirá elegir el tema que vamos a configurar y a la derecha todas las opciones sobre las que vamos a decidir quién las verá.

Podremos decidir quién podrá ver nuestra edad, nuestros intereses, lugar de estudio, aficiones, amigos, familiares, ideología política, religión, etc. Hay que revisar todas y cada una de las opciones para estar seguro de que no estamos exponiendo información de forma incontrolada.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

42


Figura 59.configuracion de privacidad en facebook

Configuración de la cuenta

Por último en la configuración de la cuenta podremos acabar de decidir ciertos aspectos de seguridad que afectan a la forma como nos conectamos, la contraseña que usamos, etc. Debemos pulsar sobre la flecha que hay a la derecha de Inicio y después en Configuración de la cuenta.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

43


Figura 60.configuracion de privacidad en facebook

A la izquierda dispondremos de un menú para seleccionar el aspecto que deseemos modificar:

General. Aquí disponemos de opciones como la contraseña, nombre de usuario, correo electrónico, etc.

En Seguridad tenemos aspectos tan importantes como el uso de una navegación segura, que cuando Facebook detecte que nos conectamos desde un ordenador diferente al habitual nos envié un correo electrónico avisando (esto último es muy útil para saber si alguien consigue entrar en nuestra cuenta), o los últimos lugares desde los que nos hemos conectado, entre otros. Aquí también podremos desactivar nuestra cuenta de Facebook, tal como se indica más abajo.

En Notificaciones podremos controlar los mensajes que recibimos de Facebook.

Con el menú Aplicaciones podremos ver las aplicaciones que utilizamos en Facebook y podremos eliminarlas si ya no nos interesan. A esta opción también se accede desde el menú de Privacidad.

El menú Móvil nos permitirá utilizar Facebook a través de móviles y tablets. Más información (https://www.facebook.com/mobile).

Guía 1. Modelos de Intermedia Convergencia Tecnológica

44


Anuncios en Facebook. Facebook se reserva el derecho de usar nuestro perfil para determinados anuncios (por ejemplo, para recomendar a los amigos una página web que seguimos). Podemos impedirlo en este menú pulsando sobre Editar la configuración de publicidad aplicable a terceros y seleccionando la opción deseada: Nadie oSólo mis amigos.

Visibilidad de lo que publicamos en Facebook

Cada vez que escribimos un mensaje tenemos un botón con el icono de una bola del mundo donde podremos elegir quién podrá verlo. A este botón se le llama el selector de audiencia. Aparecerá como opción predeterminada la que hayamos puesto en Configuración de la privacidad.

Figura 61.configuracion de privacidad en facebook

Es muy importante la configuración de esta característica cada vez que intervenimos en Facebook ya que es la que determinará el alcance de la información que publicamos.

Darse de baja de Facebook

Podemos desactivar la cuenta o la podemos eliminar totalmente. En el primer caso nuestros amigos podrán seguir invitándonos a eventos, grupos así como etiquetándonos en los mensajes y Guía 1. Modelos de Intermedia Convergencia Tecnológica

45


fotos. Por lo que si lo que deseamos es eliminar nuestra presencia de Facebook, lo más aconsejable es darnos de baja totalmente.

Para desactivar la cuenta accederemos a la Configuración de la cuenta, tal como se indicó en el apartado anterior de este artículo, y seleccionaremos la opción Seguridad. En la parte inferior veremos un enlace con el texto Desactivar mi cuenta. Tras avisarnos de lo que implica desactivar la cuenta, podremos pulsar el botón Confirmar. Recuerda que la desactivación no implica que desaparezcas de Facebook ni siquiera de forma temporal, ya que los demás podrán seguir interactuando con tu perfil (aunque sea un perfil fantasma) y, si no indicas lo contrario, seguirás recibiendo los correos que te afecten.

Facebook no dispone de un acceso intuitivo y sencillo para poder darse de baja realmente de la red por lo que ponemos a continuación un enlace directo. Tras informarnos de que nuestra cuenta será eliminada, lo podremos efectivo hacer pulsando el botón Eliminar mi cuenta: https://www.facebook.com/help/contact.php?show_form=delete_account

Seguridad y privacidad en twitter Twitter no permite el registro a menores de 13 años (tal como indica en el apartado Política de Twitter referente a niños de su política de privacidad: https://twitter.com/privacy), por lo que esta será la primera precaución que deberemos tomar al registrarnos. Es una red social que apenas recopila información sobre los usuarios por lo que los problemas derivados de la seguridad y privacidad dependerán sobre todo de lo que se publique a través de ella más que de los datos que los demás puedan ver de nosotros. Básicamente bastará con proporcionar un nombre de usuario, una contraseña y la dirección de correo. El resto de opciones (que son muy pocas) no son obligatorias.

Salvo que tengamos protegidos los tweets (algo que, en general, no se recomienda en esta red) todo lo que se escriba en Twitter será de acceso público.

A continuación destacaremos únicamente las opciones que hacen referencia a la seguridad y privacidad.

Una vez registrados podremos modificar las opciones que afectan a nuestra privacidad pulsando sobre el icono que hay en la parte superior derecha con la figura de una persona y seleccionando la opción Configuración.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

46


Figura 62.configuracion de privacidad y seguridad en twitter

Cuenta

En el apartado cuenta podremos hacer los tweet privados (opción Proteger mis Tweets) aunque es algo totalmente desaconsejable ya que esta red se basa en la apertura a sus miembros y la privacidad de los tweet hará que mucha gente no te siga. Si vamos a escribir cosas que no deseamos que vea cualquiera probablemente será aconsejable crear dos cuentas, una pasa uso privado (familia, amigos, grupos privados, etc) y otra para uso profesional que será abierta.

Aconsejamos el uso de la conexión segura HTTPS de forma que la comunicación con Twitter estará siempre encriptada. No aconsejamos marcar la opción Añade una ubicación a mis tweets ya que en ese caso se podrá saber nuestra localización exacta a través de nuestros mensajes (siempre que el dispositivo que usemos para escribir en Twitter lo permita).

Guía 1. Modelos de Intermedia Convergencia Tecnológica

47


Figura 63.configuracion de privacidad y seguridad en twitter

Perfil

En esta sección podremos modificar nuestro nombre, nombre de usuario, ubicación, página web o biografía (una descripción acerca de nosotros mismos). También podremos conectar nuestra cuenta de Twitter a Facebook de forma que todo lo que escribamos en la primera aparecerá de forma automática en la segunda. En el caso de que decidamos conectar las dos redes deberemos tener especial precaución ya que nuestros mensajes pueden ir a parar a personas muy diferentes de las que nos siguen por Twitter. Es frecuente eliminar un tweet poco afortunado, del que nos arrepentimos al cabo de poco tiempo de haberlo publicado, y olvidarse de hacer lo mismo en Facebook, con lo que el mensaje original seguirá estando en Internet. En cualquier momento podremos desligar ambas redes pulsando sobre Desconectar.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

48


Figura 64.configuracion de privacidad y seguridad en twitter

Darse de baja de Twitter

Accedemos a los datos de nuestra cuenta tal como se indicó en la sección Cuenta de este artículo (es decir, pulsando sobre Configuración > Cuenta). En la parte inferior de la página encontraremos el enlace Desactivar mi cuenta. Tras pulsarlo se nos informa que la cuenta se desactiva durante 30 días, durante los cuales podremos recuperarla simplemente iniciando sesión y que pasado ese tiempo será totalmente eliminada. Para confirmarlo sólo deberemos pulsar el botón Bien, de acuerdo, desactivar.

recomendaciones para proteger tu seguridad y privacidad. 1. Cambia tu contraseña cada varios meses. 1. No uses la misma contraseña en todos los sitios web que visitas. 2. No utilices una palabra del diccionario. 3. Escoge contraseñas difíciles de descifrar con 10 caracteres como mínimo. 4. Piensa en una frase, canción o cita importante para ti, y conviértela en una contraseña compleja utilizando la primera letra de cada palabra. 5. Añade letras mayúsculas, signos de puntuación o símbolos escogidos al azar. 6. Sustituye números por letras que se parezcan entre sí (por ejemplo, reemplaza "0" por "o" o "3" por "E". 7. No le des nunca tu contraseña a otra persona ni la escribas. Cierra sesión en tu cuenta después de usar un ordenador público compartido. Guía 1. Modelos de Intermedia Convergencia Tecnológica

49


Gestiona tu información de cuenta y configuración de privacidad desde las secciones de Perfil y Cuenta de tu página de Configuración. Mantén actualizado tu programa de antivirus. No incluyas tu correo electrónico, dirección o número de teléfono en el Extracto de tu perfil. Conéctate sólo con gente que conoces y en la que confías. Considera activar la verificación de dos etapas en tu cuenta. Informa al Servicio de atención al cliente sobre cuestiones relativas a privacidad.

4. Seguridad en dispositivos inteligentes El mundo de aplicaciones y los fabricantes de dispositivos móviles han desarrollado una gran variedad de sistemas de seguridad que permiten controlar el celular a distancia en caso de ser robado. La información proporcionan este tipo de sistemas pueden ayudarle a recuperar el dispositivo o en su defecto instaurar una denuncia e iniciar una investigación formal sobre el hurto de manera más ágil y precisa. Las aplicaciones recomendadas en ocasiones tienden a ser exclusivas para cada fabricante y algunas funcionan en varios sistemas operativos con cierto rango de error. Tenga en cuenta que estos sistemas funcionan en óptimas condiciones según la compatibilidad y ciertos requerimientos de sistemas importantes que deben estar presentes en el dispositivo. Lo ideal es que sean celulares de gama media o alta con sensores y radios como Wi-Fi, GPS, cámara frontal entre otras. Quienes tengan acceso a esta información cuando le sea hurtado el celular pueden acercarse a cualquier sede la Sijin con el material para iniciar el proceso. A continuación una selección de aplicaciones y funcionalidades que le permiten acceder a su teléfono desde su computador.

Figura 65.icono administrador de dispositivos en android Guía 1. Modelos de Intermedia Convergencia Tecnológica

50


Administrador disp. Android Android cuenta con una aplicación nativa de seguridad que viene preinstalada en algunos modelos. Ciertas fabricantes reemplazan esta aplicación por una de la marca pero si el sistema operativo es Android se puede instalar desde la tienda de aplicaciones Google Play Store. La aplicación está disponible y cuenta con funciones básicas como el rastreo geoposicionado del dispositivo, restablecer el bloqueo de pantalla y eliminar los datos del teléfono con la aplicación. Además tiene una funcionalidad útil si el teléfono decide jugar a las escondidas en la casa. Desde Google Play Store se puede hacer sonar el teléfono y así localizarlo escuchando de donde proviene el ringtone.

Figura 66.icono buscar mi iPhone

Buscar mi iPhone Desde iCloud se pueden localizar los dispositivos perdidos o hurtados. Para tener acceso a esta posibilidad se debe activar la opción en las configuraciones de iCloud. Puedes usar “Buscar mi iPhone" para localizar el dispositivo y tomar medidas adicionales que te puedan ayudar a recuperarlo y proteger tus datos. También se puede Iniciar sesión en icloud.com/find desde un computador de escritorio o bien usar la aplicación en otro dispositivo iOS. Abre Buscar mi iPhone y selecciona un dispositivo para ver su ubicación en el mapa. Si el dispositivo está cerca también puedes hacer que reproduzca un sonido para encontrarlo. Activando el modo perdido se puede bloquear el dispositivo de forma remota con 4 dígitos o mostrar un mensaje personalizado en la pantalla y registrar su ubicación. Para impedir que alguien acceda a los datos del dispositivo perdido, puedes borrarlos de forma remota. Después de formatear, no se podrá realizar su seguimiento.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

51


Figura 67.icono cuenta en samsung

Samsung Esta aplicación nativa del fabricante es uno de los beneficios más interesante a tener en cuenta cuando se posee la intención de comprar un celular o tableta Samsung. La plataforma exclusiva de la compañía. Para activarlo sólo es necesario habilitar la opción en el teléfono y tener una cuenta de Samsung para acceder a la plataforma de aplicaciones de sucoreana. Una vez dentro de la cuenta se pueden realizar las mismas operaciones que muestran las aplicaciones anteriores. Adicionalmente se pueden desviar las llamadas que entren al dispositivo hacía otra línea.

Figura 68.icono McAfee

McAfee La aplicación de la compañía de antivirus además de proteger el celular y agregar seguridad con contraseñas a las aplicaciones también funciona para rastrear el celular en caso de pérdida. Además, la aplicación identifica si el teléfono está tratando de ser desbloqueado sin mucho éxito o acceder a aplicaciones protegidas con muchas insistencia. Al detectar comportamiento extraño, la aplicación empieza a disparar la cámara frontal para identificar al sujeto sospechoso y envía fotos al correo registrado. McAfee también ofrece una capa de protección extra al permitir bloquear las aplicaciones con un PIN. (Lea Aquí: Bloquee sus aplicaciones con una contraseña gracias a McAfee) Guía 1. Modelos de Intermedia Convergencia Tecnológica

52


Hace unos días, un usuario monteriano logró una foto a través de la aplicación instalada en su celular. El ladrón había tomado el dispositivo de la casa del dueño y este intentó desbloquear insatisfactoriamente el celular. El dueño recibió la foto y de inmediato se dirigió a la Policía de Sincelejo que ahora lo busca para ser capturado.

Figura 69.icono Cerberus

Cerberus Es una aplicación de Android que se convierte en una de las aplicaciones más completas y definitivas en caso de que se pierda el dispositivo móvil. Su principal ventaja frente a las funcionalidades presentadas con anterioridad es que su rango de error es mucho menor a los 200 metros que presentan. El rango de error es una distancia de geolocalización cuya cifra se debe tener en cuenta al momento de determinar la ubicación de un objetivo. El rango de error de 200 metros indica que el dispositivo puede estar ubicado en cualquier lugar 200 metros a la redonda de donde indica la aplicación. Cerberus usa ciertos sistemas sofisticados de triangulación para ser más precisos y reducir al máximo dicho rango de error. Además también puede detectar el movimiento y por ello es posible ver en tiempo real hacía donde se mueve el dispositivo móvil.

Guía 1. Modelos de Intermedia Convergencia Tecnológica

53


5.web grafía http://es.wikipedia.org/wiki/Arte_prehist%C3%B3rico http://www.wikisaber.es/comunidadwiki/blogs/blogpost.aspx?id=14961 http://www.eluniversal.com.co/tecnologia/aplicaciones/le-robaron-el-celular-estas-aplicacionespueden-ayudarle-recuperarlo-167608

Guía 1. Modelos de Intermedia Convergencia Tecnológica

54


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.