viernes, 25 de mayo de 2012

MODELO PARA LA SOLUCION DE PROBLEMAS DE INFORMACION

                                                                                             FECHA: viernes 25/05/12



COLEGIO PARTICULAR ´´ADELANTE´´
``CIENCIA, VIRTUD Y ESTUDIO´´

 

NOMBRE DE LA ALUMNA:
MARIA ISABEL LUNA ARCE

 

CORREOS: luceisa11@gmail.com e isamari_pink_love@hotmail.com

 


NOMBRE DEL PROFESOR:
ISMAEL PONCE CONTRERAS

 

CORREO DEL PROFESOR: master.canoa@gmail.com


NOMBRE DEL TRABAJO A ENTREGAR: MODELO PARA LA SOLUCION DE PROBLEMAS DE INFORMACION


NOMBRE DE LA MATERIA:
COMPUTACION

 

GRADO: 3        GRUPO:”A”

 

CICLO ESCOLAR: 2010-2011

 

TEMA:

 

MODELO PARA LA SOLUCION DE PROBLEMAS DE INFORMACION





A CONTINUACION EN EL PRESENTE TRABAJO SE PRESENTA UNA PLANTILLA CREADA EN WORD,ESTA NOS AYUDARA A RESOLVER PROBLEMAS DE INFORMACION.
OJALA LES SEA UTIL BYE.... ♥












jueves, 24 de mayo de 2012

DIFERENCIA ENTRE COMPUTADOR Y EL SER HUMANO

FECHA: viernes 18/05/12

COLEGIO PARTICULAR ´´ADELANTE´´
``CIENCIA, VIRTUD Y ESTUDIO´´

NOMBRE DE LA ALUMNA:
MARIA ISABEL LUNA ARCE

CORREOS: luceisa11@gmail.com e isamari_pink_love@hotmail.com


NOMBRE DE LA PROFESOR:
ISAMAEL PONCE CONTRERAS

CORREO DEL PROFESOR: master.canoa@gmail.com


NOMBRE DEL TRABAJO A ENTREGAR: DIFERENCIA ENTRE COMPUTADOR Y EL SER HUMANO

NOMBRE DE LA MATERIA:
COMPUTACION

GRADO: 3        GRUPO:”A”

CICLO ESCOLAR: 2010-2011



INTRODUCCION:

EN EL SIGUIENTE TRABAJO DISCUTIRE UN TEMA DE GRAN INTERES, COMO ES "DIFERENCIA ENTRE COMPUTADOR Y EL SER HUMANO",
UN TEMA DEL CUAL SE DESGLOZAN MUCHAS PERO MUCHISIMAS IDEAS.
EN ESTE TEMA PODREMOS VER EN QUE SON DIFERENTES LAS COMPUTADORAS (CREACIONES) ENTRE LOS SERES HUMANOS (CREADORES).


DESARROLLO:

En la actualidad todo gira alrededor de un ordenador, es más ya nos comunicamos con ello en un banco, en los locales de comida,  hoy en día existen televisores, lavadores, refrigeradoras que nos facilitan el ingreso al facinate mundo  del internet es por esto que es necesario se creen leyes que regulen lo que se publica en internet ya que el cyberespacio es una herramienta buena si se la sabe utilizar pero también puede causar mucho daño por la cantidad de información no apta para todo tipo de público que se puede encontrar.
Como bien sabemos el ser humano en algunos trabajos ya ha sido remplazado por maquinas que operan atreaves de computadoras.
Las prinicpales diferencias entre la computadora y el ser humano son:

-Memorizacion
-Razonamiento
-Toma de deciciones
-Lenguajes
-INTELIGENCIA


RESUMEN:

A diferencia del cerebro humano, las computadoras separan las funciones de memoria de aquellas de cálculo computacional y utilizan el software o programas para unirlas dato por dato. El cuello de botella causado por un procesador usando datos uno a uno está saturando el cómputo tradicional. Por otro lado, el cerebro recibe y procesa corrientes de información que provienen de los sentidos, unificando la memoria y la unidad de procesamiento.

Generalmente, las computadoras dependen de una unidad central de procesamiento (CPU) para efectuar cada tarea de proceso, realizando un paso cada vez y solo uno. Los procesadores en "paralelo" (también llamados concurrentes) refuerzan el poder de procesamiento, trabajando con varias unidades centrales simultáneamente para aminorar el cuello de botella, pero este tipo de procesamiento en "paralelo" no ha sido muy aceptado debido al problema de comunicación entre dichas unidades de procesamiento. Las máquinas trabajan muy bien utilizando cada procesador para una tarea diferente; esto es, que en realidad sí se ha resuelto el problema para particionar problemas científicos. Pero no se han establecido principios que nos digan cómo automatizar las arduas tareas manuales de particionar cualquier problema de la vida real, así que la manera de trabajar es dividir las tareas para asignar cada una a cada procesador, utilizando así muchos procesadores.

Tratando de simular las funciones del cerebro humano, la inteligencia artificial (IA), ha probado el éxito en cuestiones no críticas. Los sistemas expertos, por ejemplo, son programas de computadoras que encapsulan información de un dominio especializado. Desgraciadamente, los sistemas expertos requieren ingenieros del conocimiento suficientemente listos para especificar una respuesta a cada posible circunstancia a la que el sistema pueda enfrentarse. En un ambiente cerrado, donde existen respuestas bien definidas para cada pregunta, si es posible. En el mundo real, se necesitaría un programador excepcional para que anticipe cualquier combinación de circunstancias a las que el sistema pueda enfrentar.

Un sistema experto, cuando es sacado de su estrecho y bien definido campo de acción o dominio para el que fue diseñado, invariablemente falla. Algunos investigadores opinan que incrementando el poder de cómputo se puede incrementar el alcance de los sistemas de IA. Sin embargo, los sistemas de IA actualmente realizan miles y hasta millones de construcciones psicológicas de alto nivel para poder llegar o acercarse a una conclusión humana de carácter simple.

Juntas, las ciencias computacionales y la IA han llegado a los límites de los principios en los cuales se basan. Si las computadoras superan el cuello de botella que limita su crecimiento, los ingenieros deben adoptar nuevos principios que puedan absorber varias operaciones al mismo tiempo.

Similarmente, la IA ha tenido éxito en algunos dominios no restringidos y si el procesamiento en paralelo se hace posible a gran escala, lo suficiente para tratar problemas de la vida real, el camino será el de encontrar una conexión simple y eficiente entre procesadores. Estas respuestas no convencen a las personas de ciencias computacionales ni a las de IA, esto es materia de los expertos en ciencias neuronales; de aquí la importancia que ha tenido el área de las redes neuronales artificiales.

 


CONCLUSION:

Vean este video: http://www.youtube.com/watch?v=LDC19JSljZQ


Para entender mejorla conclusion de este tema leamos detenidamente lo siguiente:


La diferencia entre un cerebro y un computador puede expresarse en una sola palabra: complejidad.
El cerebro de los grandes mamíferos es, para su tamaño, la cosa más complicada que conocemos. El cerebro humano pesa unos 1.350 gramos, pero en ese kilo y medio corto hay diez mil millones de neuronas y cientos de miles de millones de otras células menores. Estos miles y miles de millones de células están conectadas entre sí en una red enormemente compleja que sólo ahora estamos empezando a desenmarañar.
Ni siquiera el computador más complicado construido hasta ahora por el hombre puede compararse en complejidad con el cerebro. Las conexiones y componentes de los computadores ascienden a miles, no a miles de millones. Es más, los conmutadores de un computador son sólo dispositivos on-off, mientras que las células cerebrales poseen ya de por sí una estructura interna enormemente compleja.
¿Pueden pensar los computadores? Depende de lo que entendamos por "pensar". Si resolver un problema matemático es "pensar", entonces los computadores "piensan", y además mucho más deprisa que el hombre. Claro está que la mayoría de los problemas matemáticos se pueden resolver de manera bastante mecánica, repitiendo una y otra vez ciertos procesos elementales. Y eso lo pueden hacer incluso los computadores más sencillos que existen hoy día.
A menudo se ha dicho que los computadores sólo resuelven problemas porque están "programados" para resolverlos. Que sólo pueden hacer lo que el hombre quiere que hagan. Pero hay que recordar que los seres humanos tampoco pueden hacer otra cosa que aquello para lo que están "programados". Nuestros genes nos "programan" en el momento en que se forma el huevo fertilizado, quedando limitadas nuestras potencialidades por ese "programa".
Ahora bien, nuestro programa es de una complejidad tan superior, que quizá prefiramos definir la palabra "pensar" en función de la creatividad que hace falta para escribir una gran comedia o componer una gran sinfonía, concebir una brillante teoría científica o un juicio ético profundo. En ese sentido, los computadores no pensar, ni tampoco la mayoría de los mortales.
Está claro, sin embargo, que un computador al que se le dotase de suficiente complejidad podría ser tan creativo como el hombre. Si se consiguiera que fuese igual de complejo que el cerebro humano, podría ser el equivalente de éste y hacer exactamente lo mismo.
Suponer lo contrario sería suponer que el cerebro humano es algo más que la materia que lo compone. El cerebro está compuesto de células en un cierto orden, y las células están constituidas por átomos y moléculas en una determinada disposición. Si hay algo más, jamás se han detectado signos de su presencia. Duplicar la complejidad material del cerebro es, por consiguiente, duplicar todo cuanto hay en él.
¿Pero hasta cuándo habrá que esperar para construir un computador suficientemente complejo como para reproducir el cerebro humano? Quizá no tanto como algunos piensan. Puede que, mucho antes de llegar a un computador igual de complejo que el cerebro, consigamos construir otro lo bastante complejo como para que diseñe un segundo más complejo que él. Este segundo computador podría diseñar otro aún más complejo, y así sucesivamente.
Dicho con otras palabras, una vez superado cierto punto los computadores toman las riendas en sus manos y se produce una "explosión de complejidad". Al cabo de muy poco podrían existir computadores que no sólo igualasen al cerebro humano, sino que lo superaran. Y luego ¿qué? El caso es que la humanidad no está distinguiéndose demasiado en la administración de los asuntos terrestres. Puede que llegue el día en que tengamos que hacernos humildemente a un lado y dejar las cosas en manos de quien las sepa llevar mejor. Y si no nos hacemos a un lado, es posible que llegue el Supercomputador y nos aparte por las malas.

REFERENCIAS:

 

http://ambar5.tripod.com/para_opinar/modelo.html

http://supermanublog.blogspot.mx/2010/02/cual-es-la-diferencia-entre-un-cerebro.html

COMPRENSION DE DISCURSO Y LENGUAJE VISION COMPUTADOR

FECHA: viernes 18/05/12

COLEGIO PARTICULAR ´´ADELANTE´´
``CIENCIA, VIRTUD Y ESTUDIO´´

NOMBRE DE LA ALUMNA:
MARIA ISABEL LUNA ARCE

CORREOS: luceisa11@gmail.com e isamari_pink_love@hotmail.com


NOMBRE DE LA PROFESOR:
ISAMAEL PONCE CONTRERAS

CORREO DEL PROFESOR: master.canoa@gmail.com


NOMBRE DEL TRABAJO A ENTREGAR: COMPRENSION DE DISCURSO Y LENGUAJE VISION COMPUTADOR

 

NOMBRE DE LA MATERIA:
COMPUTACION

GRADO: 3        GRUPO:”A”

CICLO ESCOLAR: 2010-2011

 


INTRODUCCION:

EN EL SIGUIENTE TRABAJO EXPRESAREMOS EN QUE CONSISTE EL TEMA "COMPRENSION DE DISCURSO Y LENGUAJE VISION COMPUTADOR"
EL CUAL PODEMOS ENTENDER MAS DETALLADAMENTE HACIENDONOS UNAS PREGUNTAS RESPECTO AL TITULO DEL TRABAJO; LAS CUALES PUEDEN SER LAS SIGUIENTES:

¿QUE ES COMPRENSION? R= La comprensión es el proceso de elaborar el significado por la vía de aprender las ideas relevantes de un texto y relacionarlas con las ideas o conceptos que ya tienen un significado para el lector.

 

 

¿QUE ES DISCURSO? R= El discurso es un evento comunicativo social, realizado mediante el empleo de elementos lingüísticos.

 

¿QUE ES LENGUAJE (INFORMATICA)? R=

El lenguaje de alto nivel es, un lenguaje de programación que consta de instrucciones independientes de la máquina; ha de ser compilado o interpretado para traducir su código en otro de bajo nivel, en lenguaje máquina. Hay grandes diferencias entre los diversos lenguajes de alto nivel y cuanto más se acerquen al lenguaje natural del usuario se considerarán de más alto nivel. Algunos ejemplos de lenguajes de alto nivel son LISP, Pascal, BASIC, FORTRAN, COBOL, JAVA, C y C++. Se le considera de primer nivel a la programación en notación binaria.


Y LA OTRA RESPUESTA ES: El lenguaje máquina es el único que entiende la computadora digital, es su "lenguaje natural". En él sólo se pueden utilizar dos símbolos: el cero (0) y el uno (1). Por ello, al lenguaje máquina también se le denomina lenguaje binario. La computadora sólo puede trabajar con bits, sin embargo, para el programador no resulta fácil escribir instrucciones tales como:

10100010
11110011
00100010
00010010

 

DESARROLLO:

 

La invención del computador en el siglo XX es un evento de los que ocurren “una vez cada milenio” comparable en importancia al desarrollo de la escritura y a la invención de la imprenta. Los computadores son fundamentalmente diferentes de cualquier otra invención tecnológica del pasado porque, de manera directa, acrecientan el pensamiento humano, en lugar, por decir algo, de ejercitar la  función de sus músculos o sentidos. Los computadores han tenido ya un enorme impacto en cómo vivimos, pensamos y actuamos. Aún así es difícil subestimar la importancia que tendrán en el futuro. De hecho muchas personas piensan que la verdadera revolución generada por los computadores no ocurrirá hasta que todas las personas puedan comprender suficientemente bien la ciencia de la computación y puedan usarla de manera realmente innovadora.

No es exagerado decir que hoy en día nuestras vidas dependen de los sistemas de computación y de las personas que los mantienen. Estos permiten que estemos seguros en las carreteras y en el aire, ayudan a los médicos a diagnosticar y tratar problemas de salud, además de jugar un papel crítico en el diseño de nuevas farmacoterapias.

¿Por qué es importante entonces estudiar ciencias de la computación? Vivimos en un mundo digitalizado, computarizado, programable y para poder entender esa realidad necesitamos la ciencia de la computación. El ingeniero que usa un computador para diseñar un puente debe entender cómo se computaron los estimados de carga máxima y qué tan confiables son. Los ciudadanos educados  que depositan su voto mediante un sistema digital o participan en subastas de eBay deben tener una compresión básica de los algoritmos que subyacen en esos sistemas, así como de los temas de seguridad y privacidad presentes, cuando se trasmite información y se almacena digitalmente.

Los estudiantes de ciencias de la computación aprenden razonamiento lógico, pensamiento algorítmico y solución estructurada de problemas -todos estos conceptos y habilidades valiosos mucho más allá del aula donde se aprende esta ciencia-. Los estudiantes ganan conciencia de los recursos requeridos para implementar y desplegar una solución, además de aprender a manejar las restricciones impuestas por el mundo real. Estas habilidades pueden aplicarse en muchos contextos, desde ciencia e ingeniería hasta humanidades y negocios y han contribuido ya a una comprensión más profunda en muchas áreas. Las simulaciones hechas en computador son fundamentales para el descubrimiento y comprensión de las leyes fundamentales que gobiernan una gran diversidad de sistemas que van desde cómo consiguen su alimento las hormigas hasta cómo se comportan los mercados de acciones. La ciencia de la computación también es una de las disciplinas líderes para ayudarnos a entender cómo trabaja la mente humana, una de las grandes preguntas intelectuales de todos los tiempos.


LA CIENCIA DE LA COMPUTACIÓN CONDUCE A MÚLTIPLES OPORTUNIDADES PROFESIONALES
Muchos de los trabajos que desempeñarán los estudiantes en 10 o 20 años, no se han inventado todavía. Profesionales de todas las disciplinas, desde arte y entretenimiento, hasta comunicación y salud; desde trabajadores de fábrica hasta dueños de pequeños negocios y administradores de puntos de venta al detal, deben entender sobre computación para ser globalmente competitivos en sus campos de acción.
    
Existe un vínculo innegable entre el éxito, la innovación y la ciencia de la computación. Películas como “Los Increíbles” y “El Señor de los Anillos” necesitaron del desarrollo de nuevas técnicas de computación. Los avances en la comprensión de la genética de las enfermedades o la creación de una nueva vacuna para el HIV, requieren profesionales que piensen en los términos de la ciencia de la computación porque si no lo hacen los problemas no tendrán solución. Los que entienden la tecnología pueden hacer las nuevas películas e inventar las nuevas técnicas y son los profesionales que simplemente irán más lejos que simplemente usar  lo que otros han inventado.

Los profesionales en ciencias de la computación raramente ocupan sus días  programando. Generalmente trabajan con expertos de muchos campos diseñando y construyendo sistemas de cómputo para muchos aspectos de nuestra sociedad.


LA CIENCIA DE LA COMPUTACIÓN ENSEÑA A SOLUCIONAR PROBLEMAS
Artistas, filósofos, diseñadores y científicos en todas las disciplinas están unidos en la actividad intensamente creativa de resolver problemas. La ciencia de la computación enseña a los estudiantes a pensar sobre el proceso mismo de solución de problemas. En la ciencia de la computación, el primer paso para solucionar un problema siempre es plantearlo con claridad y sin ambigüedades.

Una vez se defina bien el problema, se debe generar una solución. Además, deben seleccionarse o construirse tanto el hardware computacional y periféricos como diseñarse los programas de computador necesarios y estos últimos se deben escribir y ensayar/probar. Los sistemas de software existentes y los paquetes de aplicativos, deben modificarse e integrarse dentro del sistema final. Construir un sistema es un proceso creativo que hace mejor nuestra vida! y que requiere también pensamiento científico. Con cada corrección de fallas o con la generación de nuevas características, se esgrime la hipótesis de que el problema ha sido resuelto. Se recogen los datos, se analizan los resultados y si la hipótesis resulta falsa, cosa que ocurre con frecuencia, el ciclo se repite.

 

LA CIENCIA DE LA COMPUTACIÓN SE APOYA Y RELACIONA CON OTRAS CIENCIAS
El progreso en ciencia siempre se ha relacionado con el progreso en tecnología y viceversa. Para solucionar un problema científico complejo del Siglo XXI, como el manejo de nuevas enfermedades y el cambio climático, se necesitan personas con habilidades y perspectivas diversas. Y aunque parezca sorprendente, la ciencia de la computación nos puede enseñar a comprender lo que realmente significa ser humano. La secuenciación del Genoma humano en el 2001 fue un hito histórico de la biología molecular, que no hubiera sido posible sin los científicos de la computación.

No es necesario ser neurocientífico para darse cuenta de que el cerebro humano es sorprendente y aún así, tenemos una comprensión muy pobre de los mecanismos computacionales que este utiliza para llevar a cabo muchas tareas. Inferir el significado a partir de imágenes, es una tarea computacional y los científicos de la computación y los neurocientíficos, están trabajando en conjunto para construir computadores que puedan procesar imágenes y,  como fin último, entender la inteligencia misma.

El uso de modelos y simulaciones, la visualización y el manejo de enormes cantidades de datos, ha creado un nuevo campo, la ciencia computacional. Este campo integra muchos aspectos de la ciencia de la computación como el diseño de gráficas y algoritmos.

 

 

 

RESUMEN:

LA CIENCIA DE LA COMPUTACIÓN PUEDE “ENGANCHAR” A TODOS LOS ESTUDIANTES
La ciencia de la computación se aplica prácticamente a todos los aspectos de la vida, así que esta puede relacionarse con una enorme cantidad de intereses de los estudiantes. Estos pueden estar encantados con tecnologías específicas como el teléfono celular o tener una pasión innata por el diseño gráfico, el entretenimiento digital o ayudar a la sociedad. La enseñanza de la ciencia de la computación debe alimentar los intereses de los estudiantes, sus pasiones y su sentido de comprometerse con el mundo que los rodea y que les ofrece oportunidades para encontrarle propósito y significado a sus vidas.

Pedagógicamente, la programación de computadores tiene la misma relación con el estudio de la ciencia de la computación, de la que tiene tocar un instrumento musical con estudiar música o estudiar arte, con pintar. El objetivo para enseñar ciencia de la computación debe ser lograr que el mayor número de estudiantes posible se comprometa y con entusiasmo en cada tarea. En lugar de escribir el mismo programa de cálculo de hipotecas, pida a sus estudiantes diseñar y escribir programas que controlen sus teléfonos celulares o robots, generen simulaciones de física y biología o compongan música. Los estudiantes van a querer aprender a usar condicionales, ciclos, parámetros y otros conceptos fundamentales, simplemente para lograr que estas cosas interesantes, sucedan.

Manipular y crear medios digitales es una estrategia que “engancha” a los estudiantes y que se integra fácilmente con los objetivos de aprendizaje de la ciencia de la computación. Los estudiantes pueden aprender que combinar dos arreglos (arrays) es la técnica que se usa para empalmar y mezclar sonidos digitales. Las listas enlazadas o interrelacionadas son mucho más interesantes cuando los nodos contienen música o fotografías, de manera que al recorrer la lista se escuche música o se genere el marco para una animación. Contextos similares a este son la robótica y la narrativa con medios digitales.

Parear programación se refiere a la práctica en la que dos programadores trabajan juntos en un computador, colaborando en el mismo diseño, algoritmo, código o prueba/depuración. El pareo se hace con un conductor que digita activamente en el equipo o registra un diseño; y un navegador, que observa el trabajo del conductor e identifica rápidamente problemas, fórmula preguntas que ayudan a ganar claridad y hace sugerencias. Ambos, continuamente se asocian para producir lluvia de ideas. 

En nuestro módulo “Computadores y Artes Visuales”, describimos cómo la tecnología computacional y las artes gráficas se han desarrollado en paralelo. Usamos programas de dibujo estándar para ilustrar de qué manera las imágenes pueden representarse digitalmente. Describimos los principios que subyacen en diferentes tipos de archivos (jpg, gif, png, etc). Usando un lenguaje de programación estándar, presentamos luego formas algorítmicas de representar imágenes geométricas y de introducir ciclos, así como condicionales del tipo si… entonces..., como una manera de generar patrones geométricos. Finalmente, presentamos, mediante el uso de métodos puramente visuales, sistemas generativos, que se pueden usar para representar imágenes complejas, como plantas y que comunican a los estudiantes el concepto de recursión.

En nuestro módulo “Computadores y Biología”, nos enfocamos en biología molecular y en la secuenciación del genoma humano. Mediante una corta introducción al ADN, explicamos cómo nuestra herencia genética está representada digitalmente en nuestro genoma. Algunos problemas biológicos constituyen vehículos apropiados para mostrar el hecho de que algunos problemas computacionales no parecen tener una solución efectiva.

 

PENSAMIENTO COMPUTACIONAL
El pensamiento computacional involucra un enfoque claro en problemas tangibles; una gran colección de técnicas probadas como la abstracción, la descomposición, la iteración y la recursión; una comprensión de la capacidad de humanos y máquinas por igual; y una clara conciencia del costo de todo esto. El énfasis en pensamiento computacional en lugar de solamente en programación, ha mejorado considerablemente los cursos introductorios y comienza a ser un principio motivador para otras áreas del currículo.

 

 

CONCLUSION:


Este reporte final propone un modelo curricular que pueda usarse para integrar la fluidez y competencia en las Instituciones Educativas de Básica y Media, tanto en los Estados Unidos como en el resto del mundo. Se realizó como respuesta a la necesidad sentida de proveer coherencia académica que responda al rápido crecimiento de computadores y tecnología en el mundo moderno, además de la necesidad de estimular un público educado que pueda usar de manera más efectiva esa tecnología para beneficio de la humanidad.

Este modelo curricular para la ciencia de la computación ofrece un marco conceptual de cuatro niveles. Los dos primeros se centran en contenidos que todos los estudiantes deben dominar, mientras los otros dos se enfocan en temas que pueden ser de la elección de aquellos que tienen intereses especiales en ciencia de la computación.

 

 

Como base para describir un modelo curricular para ciencia de la computación dirigido a educación Básica y Media, se usó la siguiente definición para la ciencia de la computación como campo académico y profesional:

La ciencia de la computación (CS, por su sigla en inglés), es el estudio de computadores y procesos algorítmicos [1], incluyendo sus principios, su hardware y diseños de software, sus aplicaciones y su impacto en la sociedad.
Desde el punto de vista de la ACM, esta definición requiere que un currículo para ciencia de la computación tenga los siguientes elementos: Programación, diseño de hardware, redes (networks), gráficas, bases de datos y recuperación de información, seguridad en el computador, diseño de software, lenguajes de programación, lógica, paradigmas de programación, translación entre niveles de abstracción, inteligencia artificial, limites de la computación (qué no pueden hacer los computadores), aplicaciones en tecnología de información y sistemas de información y temas sociales ( seguridad en Internet, privacidad, propiedad intelectual, etc.)


 

 


REFERENCIAS:


http://www.eduteka.org/modulos/9/272/2034/1

 

viernes, 18 de mayo de 2012

COMPORTAMIENTO INTELIGENTE DE LAS COMPUTADORAS

FECHA: viernes 18/05/12

 

 

COLEGIO PARTICULAR ´´ADELANTE´´
``CIENCIA, VIRTUD Y ESTUDIO´´

NOMBRE DE LA ALUMNA:
MARIA ISABEL LUNA ARCE

CORREOS: luceisa11@gmail.com e isamari_pink_love@hotmail.com


NOMBRE DE LA PROFESOR:
ISAMAEL PONCE CONTRERAS

CORREO DEL PROFESOR: master.canoa@gmail.com


NOMBRE DEL TRABAJO A ENTREGAR: COMPORTAMIENTO INTELIGENTE DE LAS COMPUTADORAS

NOMBRE DE LA MATERIA:
COMPUTACION

GRADO: 3        GRUPO:”A”

CICLO ESCOLAR: 2010-2011



INTRODUCCION:EN ESTE TRABAJO EXPONDREMOS QUE ES EL COMPORTAMIENTO INTELIGENTE DE LAS COMPUTADORAS ¿?, PARA DESARROLLAR ESTE TEMA PODEMOS COMENZAR HACIENDONOS UNAS PEQUEÑAS PREGUNTAS;LAS CUALES PODIRAN SER LAS SIGUIENTES:

 


-¿QUE ES INTELIGENCIA (INFORMATICA)? R= La inteligencia (del latín intellegentia) es la capacidad de entender, asimilar, elaborar información y utilizarla para resolver problemas. El diccionario de la Real Academia Española de la lengua define la inteligencia, entre otras acepciones como la "capacidad para entender o comprender" y como la "capacidad para resolver problemas". La inteligencia parece estar ligada a otras funciones mentales como la percepción, o capacidad de recibir información, y la memoria, o capacidad de almacenarla.

 

DESARROLLO:

Como bien sabemos las computadoras no piensan por si solas tal lo explica lo siguiente:

En ciencias de la computación se denomina inteligencia artificial (IA) a las inteligencias no naturales en agentes racionales no vivos.[1] [2] [3] John McCarthy, acuñó el término en 1956, la definió: "Es la ciencia e ingeniería de hacer máquinas inteligentes, especialmente programas de cómputo inteligentes."[4]

Para explicar la definición anterior, entiéndase a un Agente inteligente que permite pensar, evaluar y actuar conforme a ciertos principios de optimización y consistencia, para satisfacer algún objetivo o finalidad. De acuerdo al concepto previo, racionalidad es más general y por ello más adecuado que inteligencia para definir la naturaleza del objetivo de esta disciplina.

Con lo cual , y de manera más específica la inteligencia artificial es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura.

Existen distintos tipos de conocimiento y medios de representación del conocimiento, el cual puede ser cargado en el agente por su diseñador o puede ser aprendido por el mismo agente utilizando técnicas de aprendizaje.

También se distinguen varios tipos de procesos válidos para obtener resultados racionales, que determinan el tipo de agente inteligente. De más simples a más complejos, los cinco principales tipos de procesos son:

Ejecución de una respuesta predeterminada por cada entrada (análogas a actos reflejos en seres vivos).
Búsqueda del estado requerido en el conjunto de los estados producidos por las acciones posibles.
Algoritmos genéticos (análogo al proceso de evolución de las cadenas de ADN).
Redes neuronales artificiales (análogo al funcionamiento físico del cerebro de animales y humanos).
Razonamiento mediante una lógica formal (análogo al pensamiento abstracto humano).
También existen distintos tipos de percepciones y acciones, pueden ser obtenidas y producidas, respectivamente por sensores físicos y sensores mecánicos en máquinas, pulsos eléctricos u ópticos en computadoras, tanto como por entradas y salidas de bits de un software y su entorno software.

Varios ejemplos se encuentran en el área de control de sistemas, planificación automática, la habilidad de responder a diagnósticos y a consultas de los consumidores, reconocimiento de escritura, reconocimiento del habla y reconocimiento de patrones. Los sistemas de IA actualmente son parte de la rutina en campos como economía, medicina, ingeniería y la milicia, y se ha usado en gran variedad de aplicaciones de software, juegos de estrategia como ajedrez de computador y otros videojuegos.

El comportamiento de estas computadoras es inteligente muy inteligente.

 

RESUMEN:

Las computadoras nos han sido de gran ayuda a los seres humanos,pero cabe a destacar que hay algo muy interesante en estos equipos tan sofisticados,su comportamiento depende de la orden que este reciba.
Como bien sabemos la tecnologia se ha ido renovando hasta llegra a la inteligenica artificial de las computadoras.
En este video podemos observarlo:
http://www.youtube.com/watch?v=Q5bMm-19iNQ


CONCLUSION:

En realidad las computadoras no pueden hacer nada por si solas puesto que los humanos les indican lo que tienen que realizar, obviamente estas responden puesto que estan programadas para obedecer, para que se les puede considerar como inteligentes deben de hacer muchas cosas como por ejemplo mantener una charla con un humano y a mi punto de vista jamas sustituiran la inteligencia del humano aunque si les facilitara las cosas...

VEAN EL SIGUIENTE VIDEO:
http://www.youtube.com/watch?v=hUk7VhJC-xw&feature=related

 

 

REFERENCIAS:
http://es.wikipedia.org/wiki/Inteligencia_artificial

http://www.youtube.com/?gl=ES&hl=eshttp://www.youtube.com/?gl=ES&hl=es

 

 

viernes, 4 de mayo de 2012

IMPACTO DE LAS TIC'S EN LA HUMANIDAD

FECHA: viernes 04/04/12

COLEGIO PARTICULAR ´´ADELANTE´´
``CIENCIA, VIRTUD Y ESTUDIO´´

 

NOMBRE DE LA ALUMNA:
MARIA ISABEL LUNA ARCE

CORREOS: luceisa11@gmail.com e isamari_pink_love@hotmail.com

 


NOMBRE DE LA PROFESOR:
ISMAEL PONCE CONTRERAS

CORREO DEL PROFESOR: master.canoa@gmail.com


NOMBRE DEL TRABAJO A ENTREGAR: IMPACTO DE LAS TIC'S EN LA HUMANIDAD

NOMBRE DE LA MATERIA:
COMPUTACION

 

GRADO: 3        GRUPO:”A”

 

CICLO ESCOLAR: 2010-2011

 

TEMA: IMPACTO DE LAS TIC'S EN LA HUMANIDAD



INTRODUCCION:
En este trabajo le presento un tema muy interesante que es "Impacto de las TIC'S en la humanidad",
pues es un tema muy bonito,y aqui le presentare desde que son las TIC'S,hasta sus repercusiones en la humanidad.


DESARROLLO:
Las tecnologías de la información y la comunicación (TIC o bien NTIC para nuevas tecnologías de la información y de la comunicación) agrupan los elementos y las técnicas usados en el tratamiento y la transmisión de la información, principalmente la informática, Internet y las telecomunicaciones.

El uso de las TIC no para de crecer y de extenderse, sobre todo en los países ricos, con el riesgo de acentuar localmente la brecha digital y social y la diferencia entre generaciones. Desde la agricultura de precisión y la gestión del bosque a la monitorización global del medio ambiente planetario o de la biodiversidad, a la democracia participativa (TIC al servicio del desarrollo sostenible) pasando por el comercio, la telemedicina, la información, la gestión de múltiples bases de datos, la bolsa, la robótica y los usos militares, sin olvidar la ayuda a los discapacitados (por ejemplo, ciegos que usan sintetizadores vocales avanzados), las TIC tienden a ocupar un lugar creciente en la vida humana y el funcionamiento de las sociedades.
Las TIC conforman el conjunto de recursos necesarios para manipular la información: los ordenadores, los programas informáticos y las redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se puede clasificar las TIC según:
Las redes.
Los terminales.
Los servicios.

Papel de las TIC en la empresaInformación, bajada de los costes;
Deslocalización de la producción ( centros de atención a clientes)
Mejor conocimiento del entorno, mejora de la eficacia de las tomas de decisiones.
A nivel de la estructura de la empresa y de la gestión del personal:
Organización menos jerarquizada, repartición sistemática y práctica de la información.
Mejor gestión de los recursos humanos.
A nivel comercial:
Extensión del mercado potencial (comercio electrónico).
Una bajada de los costes logísticos.
Desarrollo de las innovaciones en servicios y respuestas a las necesidades de los consumidores
Mejora de la imagen de marca de la empresa (empresa innovadora).



RESUMEN:

Efectos de las TIC en la opinión públicaLas nuevas tecnologías de la Información y la Comunicación están influyendo notoriamente en los procesos de creación y cambio de las corrientes de opinión pública. Objetos tan habituales como la televisión, el móvil y el ordenador, además de la radio, están constantemente transmitiendo mensajes, intentando llevar a su terreno a los oyentes, telespectadores o usuarios de estos medios. A través de mensajes de texto, correos electrónicos, blogs, y otros espacios dentro de internet, las personas se dejan influir sin apenas ser conscientes de ello, afirmando que creen esa versión porque «lo han dicho los medios» o «viene en internet». Estos son la vía de la verdad para muchos de los ciudadanos, sin saber que en ellos también se miente y manipula. Dependiendo de la edad, status social, nivel de educación y estudios, así como de vida, trabajo y costumbres, las TIC tienen un mayor impacto o menos, se da más un tipo de opinión u otra y diferentes formas de cambiarla.
Aparte, también se forma la opinión pública en función de los intereses de los medios y otros agentes importantes en el ámbito de las TIC. Aquí se encuadran diferentes teorías, muy relevantes y conocidas todas ellas, de las que destacaremos dos: la Teoría de la espiral del silencio (Elisabeth Noëlle Neumann: «La espiral del silencio» y la de las agendas de los medios. Cuando una persona se encuentra dentro de un debate o un círculo de personas, no expresará su opinión si sólo coincide con la de la minoría, por lo que su visión quedaría silenciada. También suele pasar que aunque intente hacerse oír, la otra visión es seguida por tanta gente que no se escuchará la de esa persona o grupo minoritario. La teoría de la agenda setting, o agenda de los medios se refiere a los temas que eligen los medios que sean de relevancia pública y sobre los que se tiene que opinar, en función de sus intereses. Así vemos que los medios son como cualquier persona física que mira sólo por su propio bien, y en función de esto, en el mundo se le dará visibilidad a una cosa u a otra.
Efectivamente, como menciona numerosos autores como Orlando J. D'Adamo en su obra "Medios de Comunicación y Opinión Pública",los medios son el cuarto poder. A través de ellos se forma y modifica la opinión pública en la era de la electrónica. Las nuevas tecnologías, más allá de democratizar su uso, la divulgación de la cultura, y ofrecer información para que los habitantes del planeta estén informados, tienen la capacidad de adormecer y movilizar grupos sociales por medio de esta comunicación de masas en las que se concretan las diferentes corrientes de opinión a través de personajes mediáticos y bien visibles.

La utilización de TICs (Tecnología de la Información y las comunicaciones) por parte de la sociedad ha ido en incremento y se puede observar su uso en entidades públicas y privadas. Las personas se equipan de tecnología  y la utilizan  en sus lugares de trabajo, en restaurantes, en centros comerciales y en el hogar. En  escuelas, colegios y universidades la computación y el Internet  son herramientas tecnológicas utilizadas como soportes para la enseñanza.
 
Sin embargo la utilización de la tecnología no es para todos, es un beneficio para sectores y grupos privilegiados que pueden acceder y pagar estos servicios,  esto origina un analfabetismo tecnológico y poco o nada se hace por combatir este problema en países en vías de desarrollo.
 
Se puede enumerar muchos beneficios que presta la utilización de las TICs, sin embargo la tecnología también produce grandes daños a la humanidad; la perdida de valores es uno de los daños más profundos, podemos ver como se cometen estafas millonarias, como se realizan secuestros, como la pornografía afecta a la niños y  jóvenes y como el derecho a la privacidad se ha perdido. Todo esto en muchos de los casos lo realizan profesionales con conocimientos de TICs que sin moral alguna llevan a acabo sus delitos, sin medir el daño que causan y cuales puedan ser las consecuencias de sus actos.
 
La salud es otro de los daños producidos por la tecnología, muchas personas desde jóvenes hasta profesionales pasan horas sentados frente a monitores esto los ha llevado a tener problemas con su peso corporal por la poca actividad física, la vista es otro de los órganos afectados, obligando a las personas afectadas a utilizar lentes de aumento o de protección.

CONCLUSION:

Es necesario establecer un códigos éticos para las TICs, que sean enseñados y practicados desde tempranas edades, es deber y responsabilidad de todos forjar códigos de ética informática que respeten a sus semejantes como a si mismos. La equidad de conocimientos tecnológicos debe darse para todos los habitantes de planeta debiendo los gobiernos invertir en tecnología y educación para que llegue por igual a todos los habitantes de sus respectivos países.


REFERENCIAS:
Para mayor informacion:

SOFTWARE LIBRE VS SOFTWARE PROPIETARIO

FECHA: viernes 04/04/12

COLEGIO PARTICULAR ´´ADELANTE´´
``CIENCIA, VIRTUD Y ESTUDIO´´

 

NOMBRE DE LA ALUMNA:
MARIA ISABEL LUNA ARCE

CORREOS: luceisa11@gmail.com e isamari_pink_love@hotmail.com

 


NOMBRE DE LA PROFESOR:
ISMAEL PONCE CONTRERAS

CORREO DEL PROFESOR: master.canoa@gmail.com


NOMBRE DEL TRABAJO A ENTREGAR: SOFTWARE LIBRE VS SOFTWARE PROPIETARIO

NOMBRE DE LA MATERIA:
COMPUTACION

 

GRADO: 3        GRUPO:”A”

 

CICLO ESCOLAR: 2010-2011




TEMA:  SOFTWARE LIBRE VS SOFTWARE PROPIETARIO



INTRODUCCION:
A continuacion en este trabajo se presenta la informacion referida a dos temas en uno; el SOFTWARE LIBRE y SOFTWARE PROPIETARIO.
Se presenta que es,como funciona,ventajas y desventajas ojala y disfrute del presente trabajo.


DESARROLLO:
El software libre (en inglés free software, aunque esta denominación también se confunde a veces con "gratis" por la ambigüedad del término "free" en el idioma inglés, por lo que también se usa "libre software" y "logical libre") es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.
El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.
Tampoco debe confundirse software libre con "software de dominio público". Éste último es aquel software que no requiere de licencia, pues sus derechos de explotación son para toda la humanidad, porque pertenece a todos por igual. Cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original. Este software sería aquel cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado, tras un plazo contado desde la muerte de este, habitualmente 70 años. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya no es del dominio público.


El software propietario, mala traducción de proprietary software, en inglés, también llamado privativo, privado, de código cerrado, cautivo o software no libre, es cualquier programa informático en el que el usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo (esto último con o sin modificaciones).
Para la Fundación para el Software Libre (FSF) este concepto se aplica a cualquier software que no es libre o que sólo lo es parcialmente (semilibre), sea porque su uso, redistribución o modificación está prohibida, o requiere permiso expreso del titular del software.
La persona física o jurídica (compañía, corporación, fundación, etc.) al poseer los derechos de autor sobre un software tiene la posibilidad de controlar y restringir los derechos del usuario sobre su programa, lo que en el software no libre implica por lo general que el usuario sólo tendrá derecho a ejecutar el software bajo ciertas condiciones, comúnmente fijadas por el proveedor, que signifique la restricción de una o varias de las cuatro libertades.



RESUMEN:
Hablemos del software libre (Freeware):
Entre los años 1960 y 1970, el software no era considerado un producto sino un añadido que los vendedores de las grandes computadoras de la época (las mainframes) aportaban a sus clientes para que éstos pudieran usarlos. En dicha cultura, era común que los programadores y desarrolladores de software compartieran libremente sus programas unos con otros. Este comportamiento era particularmente habitual en algunos de los mayores grupos de usuarios de la época, como DECUS (grupo de usuarios de computadoras DEC). A finales de la década de 1970, las compañías iniciaron el hábito de imponer restricciones a los usuarios, con el uso de acuerdos de licencia.
En 1971, cuando la informática todavía no había sufrido su gran boom, las personas que hacían uso de ella, en ámbitos universitarios y empresariales, creaban y compartían el software sin ningún tipo de restricciones.
Con la llegada de los años 1980 la situación empezó a cambiar. Las computadoras más modernas comenzaban a utilizar sistemas operativos privativos, forzando a los usuarios a aceptar condiciones restrictivas que impedían realizar modificaciones a dicho software.
En caso de que algún usuario o programador encontrase algún error en la aplicación, lo único que podía hacer era darlo a conocer a la empresa desarrolladora para que ésta lo solucionara. Aunque el programador estuviese capacitado para solucionar el problema y lo desease hacer sin pedir nada a cambio, el contrato le impedía que modificase el software.
El mismo Richard Matthew Stallman cuenta que por aquellos años, en el laboratorio donde trabajaba, habían recibido una impresora donada por una empresa externa. El dispositivo, que era utilizado en red por todos los trabajadores, parecía no funcionar a la perfección, dado que cada cierto tiempo el papel se atascaba. Como agravante, no se generaba ningún aviso que se enviase por red e informase a los usuarios de la situación.
La pérdida de tiempo era constante, ya que en ocasiones, los trabajadores enviaban por red sus trabajos a imprimir y al ir a buscarlos se encontraban la impresora atascada y una cola enorme de trabajos pendientes. Richard Stallman decidió arreglar el problema, e implementar el envío de un aviso por red cuando la impresora se bloqueara. Para ello necesitaba tener acceso al código fuente de los controladores de la impresora. Pidió a la empresa propietaria de la impresora lo que necesitaba, comentando, sin pedir nada a cambio, qué era lo que pretendía realizar. La empresa se negó a entregarle el código fuente. En ese preciso instante, Stallman se vio en una encrucijada: debía elegir entre aceptar el nuevo software propietario firmando acuerdos de no revelación y acabar desarrollando más software propietario con licencias restrictivas, que a su vez deberían ser más adelante aceptadas por sus propios colegas.
Con este antecedente, en 1984, Richard Stallman comenzó a trabajar en el proyecto GNU, y un año más tarde fundó la Free Software Foundation (FSF). Stallman introdujo la definición de software libre y el concepto de "copyleft", que desarrolló para otorgar libertad a los usuarios y para restringir las posibilidades de apropiación del software.[

Aunque en la práctica el software de código abierto y el software libre comparten muchas de sus licencias, la Free Software Foundation opina que el movimiento del software de código abierto es filosóficamente diferente del movimiento del software libre. Apareció en 1998 con un grupo de personas, entre los que cabe destacar a Eric S. Raymond y Bruce Perens, que formaron la Open Source Initiative (OSI). Ellos buscaban darle mayor relevancia a los beneficios prácticos del compartir el código fuente, e interesar a las principales casas de software y otras empresas de la industria de la alta tecnología en el concepto. Por otro lado, la Free Software Foundation y Richard Stallman prefieren plantear el asunto en términos éticos empleando el término "software libre".
Los defensores del término "código abierto", en inglés open source, afirman que éste evita la ambigüedad del término en ese idioma que es free en free software. El término "código abierto" fue acuñado por Christine Peterson del think tank Foresight Institute, y se registró para actuar como marca registrada el término en inglés para los productos de software libre.
Mucha gente reconoce el beneficio cualitativo del proceso de desarrollo de software cuando los desarrolladores pueden usar, modificar y redistribuir el código fuente de un programa. (Véase también La Catedral y el Bazar). El movimiento del software libre hace especial énfasis en los aspectos morales o éticos del software, viendo la excelencia técnica como un producto secundario deseable de su estándar ético. El movimiento de código abierto ve la excelencia técnica como el objetivo prioritario, siendo la compartición del código fuente un medio para dicho fin. Por dicho motivo, la FSF se distancia tanto del movimiento de código abierto como del término "Código Abierto" (en inglés Open Source).
Puesto que la OSI sólo aprueba las licencias que se ajustan a la Open Source Definition (definición de código abierto), la mayoría de la gente lo interpreta como un esquema de distribución, e intercambia libremente "código abierto" con "software libre". Aún cuando existen importantes diferencias filosóficas entre ambos términos, especialmente en términos de las motivaciones para el desarrollo y el uso de tal software, raramente suelen tener impacto en el proceso de colaboración.
Aunque el término "código abierto" elimina la ambigüedad de libertad frente a precio (en el caso del inglés), introduce una nueva: entre los programas que se ajustan a la definición de código abierto, que dan a los usuarios la libertad de mejorarlos, y los programas que simplemente tiene el código fuente disponible, posiblemente con fuertes restricciones sobre el uso de dicho código fuente. Mucha gente cree que cualquier software que tenga el código fuente disponible es de código abierto, puesto que lo pueden manipular (un ejemplo de este tipo de software sería el popular paquete de software gratuito Graphviz, inicialmente no libre pero que incluía el código fuente, aunque luego AT&T le cambió la licencia). Sin embargo, mucho de este software no da a sus usuarios la libertad de distribuir sus modificaciones, restringe el uso comercial, o en general restringe los derechos de los usuarios.

El negocio detrás del software libre se caracteriza por la oferta de servicios adicionales al software como: la personalización y/o instalación del mismo, soporte técnico, donaciones, patrocinios o como un elemento de responsabilidad social corporativa;[8] en contraposición al modelo de negocio basado en licencias predominante en el software de código cerrado.[
Existe una cierta controversia sobre la seguridad del software libre frente al software no libre (siendo uno de los mayores asuntos la seguridad por oscuridad). Un método usado de forma habitual para determinar la seguridad relativa de los productos es determinar cuántos fallos de seguridad no parcheados existen en cada uno de los productos involucrados. Por lo general los usuarios de este método recomiendan que cuando un producto no proporcione un método de parchear los fallos de seguridad, no se use dicho producto, al menos hasta que no esté disponible un arreglo.

Ventajas del software libre:
Bajo costo de adquisición: Se trata de un software económico ya que permite un ahorro de grandes cantidades en la adquisición de las licencias.
Innovación tecnológica: esto se debe a que cada usuario puede aportar sus conocimientos y su experiencia y así decidir de manera conjunta hacia donde se debe dirigir la evolución y el desarrollo del software. Este es un gran avance en la tecnología mundial.
Independencia del proveedor: al disponer del código fuente, se garantiza una independencia del proveedor que hace que cada empresa o particular pueda seguir contribuyendo al desarrollo y los servicios del software.
Escrutinio público: esto hace que la corrección de errores y la mejora del producto se lleven a cabo de manera rápida y eficaz por cada uno de los usuarios que lleguen a utilizar el producto.
Adaptación del software: esta cualidad resulta de gran utilidad para empresas e industrias específicas que necesitan un software personalizado para realizar un trabajo específico y con el software libre se puede realizar y con costes totales de operación (TCO) mucho más razonables.
Lenguas: aunque el software se cree y salga al mercado en una sola lengua, el hecho de ser software libre facilita en gran medida su traducción y localización para que usuarios de diferentes partes del mundo puedan aprovechar estos beneficios.


Los impactos del software libre, y las principales nuevas perspectivas que permite, son los siguientes:
Aprovechamiento más adecuado de los recursos: muchas aplicaciones utilizadas o promovidas por las administraciones públicas son también utilizadas por otros sectores de la sociedad.
Fomento de la industria local: una de las mayores ventajas del software libre es la posibilidad de desarrollar industria local de software.
Independencia del proveedor: es obvio que una organización preferirá depender de un mercado en régimen de competencia que de un solo proveedor que puede imponer las condiciones en que proporciona su producto.
Adaptación a las necesidades exactas: en el caso del software libre, la adaptación puede hacerse con mucha mayor facilidad, y lo que es más importante, sirviéndose de un mercado con competencia, si hace falta contratarla.
Escrutinio público de seguridad: para una Administración Pública poder garantizar que sus sistemas informáticos hacen sólo lo que está previsto que hagan es un requisito fundamental y, en muchos estados, un requisito legal.
Disponibilidad a largo plazo: muchos datos que manejan las administraciones y los programas que sirven para calcularlos han de estar disponibles dentro de decenas de años.

Ahora hablemos de Software propietario:

La expresión software propietario proviene del término en inglés "proprietary software". En la lengua anglosajona, "proprietary" significa «poseído o controlado privadamente» («privately owned and controlled»), que destaca la manutención de la reserva de derechos sobre el uso, modificación o redistribución del software. Inicialmente utilizado, pero con el inconveniente que la acepción proviene de una traducción literal del inglés, no correspondiendo su uso como adjetivo en el español, de manera que puede ser considerado como un barbarismo.
El término "propietario" en español resultaría inadecuado, pues significa que «tiene derecho de propiedad sobre una cosa»,[4] por lo que no podría calificarse de "propietario" al software, porque éste no tiene propiedad sobre nada (es decir, no es dueño de nada) y, además, no podría serlo (porque es una cosa y no una persona). Asimismo, la expresión "software propietario" podría ser interpretada como "software sujeto a propiedad" (derechos o titularidad) y su opuesto, el software libre, también está sujeto al derecho de autor. Otra interpretación es que contrariamente al uso popular del término, se puede afirmar de que "todo software es propietario", por lo que la forma correcta de referirse al software con restricciones de uso, estudio, copia o mejora es la de software privativo, según esta interpretación el término "propietario" podría aplicarse tanto para software libre como software privativo, ya que la diferencia entre uno y otro está en que el dueño del software privativo lo licencia como propiedad privada y el de software libre como propiedad social.[5] [6]
Con la intención de corregir el defecto de la expresión "software propietario" aparece el llamado "software con propietario", sin embargo se argumenta contra del término "con propietario" justamente su similitud con proprietary en inglés, que sólo haría referencia a un aspecto del software que no es libre, manteniendo una de las principales críticas a éste (de "software sujeto a derechos" o "propiedad"). Adicionalmente, si "propietario" refiere al titular de los derechos de autor (y está claro que no puede referir al usuario, en tanto éste es simplemente un cesionario), no resuelve la contradicción: todo el software libre tiene también titulares de derechos de autor.
Según la opinión de algunos activistas del Movimiento de Software Libre, el término "software propietario" fue introducido por empresas desarrolladoras de software privativo como campaña publicitaria para desacreditar al software libre en cuanto a la propiedad del mismo haciéndola parecer como difusa y sin ninguna garantía de soporte legal para quien lo adquiría.
[editar] Software privativoLa expresión software privativo comenzó al ser utilizada por Richard Stallman, desde el año 2003, en sus conferencias sobre software libre, pues sería más adecuada que "software propietario". [cita requerida]
El término "privativo" significa "que causa privación o restricción de derechos o libertades", justamente lo que se pretende describir con él: la privación a los usuarios de sus libertades en relación al software, esto desde el punto de vista de las organizaciones que apoyan las opciones de software libre.
[editar] Software no libreLa expresión software no libre (en inglés non-free software) es usado por la FSF para agrupar todo el software que no es libre, es decir, incluye al llamado en inglés "semi-free software" (software semilibre) y al "propietary software".
Asimismo, es frecuentemente utilizado para referirse al software que no cumple con las Directrices de software libre de Debian, las cuales siguen la misma idea básica de libertad en el software, propugnada por la FSF, y sobre las cuales está basada la definición de código abierto de la Open Source Initiative.
[editar] Software de código cerradoLa expresión software de código cerrado nace como antónimo de software de código abierto y por tanto se centra más en el aspecto de ausencia de acceso al código que en en los derechos sobre el mismo.
Éste se refiere sólo a la ausencia de una sola libertad por lo que su uso debe enfocarse sólo a este tipo de software y aunque siempre signifique que es un software que no es libre, no todo software que no sea libre tiene que ser software de código cerrado.
[editar] Software privadoLa expresión software privado es usada por la relación entre los conceptos de (tener) propietario y ser privado.
Este término sería inadecuado debido a que, en una de sus acepciones, la palabra "privado" se entiende como antónimo de "público", o sea, que «no es de propiedad pública o estatal, sino que pertenece a particulares»,[9] provocando que esta categoría se interpretara como no referente al Estado, lo que produciría la exclusión del software (no libre) generado por el aparato estatal.
Además, el contrario "literal" de "software privado", es decir, el "software público" se asocia generalmente con software de dominio público.


CONCLUSION:

El presente documento, aunque bendice el software libre, no pretende en ningún momento tachar el software propietario de obsoleto o ineficaz. De hecho el autor considera muy importante la existencia del software propietario, al menos en aplicaciones específicas o bajo demanda.
Esta información espero sirva de apoyo y ayuda para comprender y fomentar el uso de un sistema de desarrollo más justo social y económicamente, que en la practica totalidad, por razones de inercia de mercado, está actualmente dominado por Microsoft Windows y un conjunto de herramientas de producción de software propietario.
Generalmente, todo evoluciona y en el terreno de software nos encontramos en el punto en el que veremos como un sistema de funcionamiento irá dejando sitio poco a poco a sistemas más eficaces y acordes con las necesidades técnicas y sociales. Por otro lado, es especialmente importante que el acceso a la información y cultura no se quede en boca de los políticos y que sea una realidad que está en las manos de los que damos de comer a los gigantes.

REFERENCIAS:
http://es.wikipedia.org/wiki/Software_libre
http://es.wikipedia.org/wiki/Software_propietario

Instituto Mexicano de la Propiedad Industrial (IMPI)

FECHA: viernes 04/04/12

COLEGIO PARTICULAR ´´ADELANTE´´

``CIENCIA, VIRTUD Y ESTUDIO´´


NOMBRE DE LA ALUMNA:

MARIA ISABEL LUNA ARCE

CORREOS: luceisa11@gmail.com e isamari_pink_love@hotmail.com



NOMBRE DE LA PROFESOR:

ISMAEL PONCE CONTRERAS

CORREO DEL PROFESOR: master.canoa@gmail.com


NOMBRE DEL TRABAJO A ENTREGAR: IMPI

NOMBRE DE LA MATERIA:

COMPUTACION


GRADO: 3        GRUPO:”A”


CICLO ESCOLAR: 2010-2011


 

 

 

TEMA:IMPI


INTRODUCCION:
A continuacion dejo en sus manos la informacion relevante sobre el tema IMPI.
Espero y les guste.

DESARROLLO:
¿Qué es el IMPI?
El Instituto Mexicano de la Propiedad Industrial (IMPI) es un Organismo público descentralizado con personalidad jurídica y patrimonio propio y con la autoridad legal para administrar el sistema de propiedad industrial en nuestro país.

RESUMEN:
Misión
“Estimular la creatividad en beneficio de la sociedad en su conjunto y proteger jurídicamente a la propiedad industrial y los derechos de autor a través del Sistema Nacional de Propiedad Industrial, mediante el otorgamiento de derechos, tales como patentes, modelos de utilidad y diseños industriales. Asimismo, emitir resoluciones sobre signos distintivos, como son las marcas, avisos comerciales, la publicación de nombres comerciales, las declaraciones de protección de las denominaciones de origen y sus autorizaciones de uso, además de las relativas licencias y transmisiones de derechos derivados de la protección legal de los mismos. También imponer sanciones por el uso indebido de los derechos de propiedad intelectual y para declarar la nulidad, cancelación o caducidad de los mismos.
Difundir el conocimiento tecnológico mundial protegido por los derechos de propiedad industrial, mediante la promoción y diseminación de su acervo de información”.
Visión
“Encauzar las fortalezas de la institución para que la creatividad intelectual en la actividad tecnológica e industrial se transforme en beneficios para la sociedad en su conjunto, en una economía cuyas condiciones de competencia brinden certeza jurídica”.
Objetivo Institucional
Que las actividades industriales y comerciales del país, utilicen el sistema de propiedad industrial como un elemento de protección legal en la distinción y perfeccionamiento de sus bienes y servicios.
Antecedentes
La evolución del Sistema de Propiedad Industrial en México se ha venido desarrollando paulatinamente y sus antecedentes datan desde las Cortes Españolas en 1820, en las que se protegieron los derechos de los inventores, pero es hasta 1942 que se publica la Primera Ley que contiene en un sólo ordenamiento disposiciones de patentes y marcas, ya más recientemente, en 1987 se reforma y adiciona la Ley de Invenciones y Marcas y en 1991 se publica la Ley de Fomento y Protección de la Propiedad Industrial y se estableció en su artículo 7° la creación de una Institución especializada que brindara apoyo técnico a la Secretaría de Economía en la administración del sistema de propiedad industrial.
La Dirección General de Desarrollo Tecnológico (DGDT), dependiente de la Secretaría de Comercio y Fomento industrial, es el antecedente inmediato del IMPI. La DGDT tenía encomendada una serie de actividades encaminadas a promover el desarrollo tecnológico, especialmente a través de la protección a la propiedad industrial y la regulación de la transferencia de tecnología. No obstante, la instrumentación de una profunda política de desregulación por parte del gobierno federal trajo como consecuencia importantes cambios en la estructura institucional de propiedad industrial.
El 10 de diciembre de 1993 se publicó en el Diario Oficial de la Federación el Decreto por el que se crea el Instituto Mexicano de la Propiedad Industrial. De conformidad con este Decreto de creación, el IMPI continuaría teniendo como objeto brindar apoyo técnico y profesional a la Secretaría de Economía.
A partir de ese decreto y durante los casi cuatro años y medio siguientes de operación del Instituto, se registraron importantes avances así como diversas modificaciones en su operación, ya que a partir del mes de agosto de 1994, en virtud de las reformas a la Ley de Fomento y Protección de la Propiedad Industrial el Instituto es autoridad administrativa en la materia, por lo que se le confieren en la Ley de la Propiedad Industrial las siguientes atribuciones:
Otorgar protección a través de patentes, registros de modelos de utilidad y diseños industriales; registros de marcas y avisos comerciales y publicación de nombres comerciales; autorizar el uso de denominaciones de origen y proteger los secretos industriales;
Prevenir y combatir los actos que atenten contra la propiedad industrial y constituyan competencia desleal, así como aplicar las sanciones correspondientes;
Promover y fomentar la actividad inventiva de aplicación industrial, las mejores técnicas y la difusión de los conocimientos tecnológicos dentro de los sectores productivos, fomentando la transferencia de tecnología para coadyuvar a la actualización tecnológica de las empresas, mediante la divulgación de acervos documentales de información tecnológica contenidos en medios electrónicos, microfilmes y papel, así como de la situación que guardan los derechos de propiedad industrial en el extranjero; y
Promover la cooperación internacional mediante el intercambio de experiencias administrativas y jurídicas con instituciones encargadas del registro y protección legal de la propiedad industrial en otros países.
Por otro lado, se ha modificado su estructura orgánica en tres ocasiones, la última en 1999, buscando contar siempre con una estructura administrativa suficiente y capaz para dar respuesta oportuna a nuestros usuarios.
Adicionalmente, en la Ley Federalde Derechos de Autor, publicada en el Diario Oficial de la Federación el 24 de diciembre de 1996, se contempla un Capítulo denominado "de las infracciones administrativas en materia de comercio" señalándose que la autoridad administrativa en la materia será el IMPI.
Con base en las nuevas atribuciones del Instituto y en la demanda de nuevos servicios, así como la necesidad de agilizar los ya existentes, era necesario replantear la estructura del mismo, orientada a cumplir con los compromisos hacia el año 2000.
De esta manera, en la Primera sesión de la Junta de Gobierno en 1998 se presento el Proyecto de Reestructuración Institucional "El IMPI hacia el año 2000", siendo aprobado el mismo en su tercera sesión mediante acuerdo 34/98/3ª. Después de intensas negociaciones se logra que la Secretaría de Hacienda y Crédito Público y la Secretaría de Contraloría y Desarrollo Administrativo autorizaran su nueva estructura a partir de 1999.
Otras políticas.
El gobierno mexicano le ha dado gran importancia a la propiedad industrial, ya que es uno de los principales instrumentos para fomentar la competitividad de los sectores productivos. Por esto se han establecido políticas gubernamentales de fomento a las actividades productivas, entre las que destacan las planteadas en el Plan Nacional de Desarrollo (PND) 1995-2000 y en el Programa de Política Industrial y Comercio Exterior (PROPICE) que definen una estrategia encaminada a mejorar la infraestructura tecnológica para el desarrollo de la industria, a través de cuatro líneas de acción: a) dar a conocer los mecanismos para la difusión de innovaciones tecnológicas; b) fortalecer la lucha contra la competencia desleal; c) incrementar la formación de recursos humanos especializados en propiedad industrial; y d) promover los acervos de información tecnológica contenida en los documentos de Circuitos Integrados.


CONCLUSION:

Sin el IMPI,quiza habria mucha mas delincuencia tecnologica a traves de las redes de inernet.
No debemos dejar de pensar que si el IMPI fue creado pues fue para el beneficio de los mexicanos,pues este tiene la ventaja de proteger jurídicamente a la propiedad industrial y los derechos de autor.

REFERENCIAS:
Aqui esta el link donde podra encontrar mas informacion

LEY SOPA

FECHA: viernes 04/04/12

COLEGIO PARTICULAR ´´ADELANTE´´

``CIENCIA, VIRTUD Y ESTUDIO´´


 

NOMBRE DE LA ALUMNA:

MARIA ISABEL LUNA ARCE

CORREOS: luceisa11@gmail.com e isamari_pink_love@hotmail.com


 


 

NOMBRE DE LA PROFESOR:

ISMAEL PONCE CONTRERAS

CORREO DEL PROFESOR: master.canoa@gmail.com


 

NOMBRE DEL TRABAJO A ENTREGAR: LEY SOPA


 

NOMBRE DE LA MATERIA:

COMPUTACION


 

GRADO: 3        GRUPO:”A”


 

CICLO ESCOLAR: 2010-2011


 

 

TEMA: LEY SOPA



INTRODUCCION:
A continuacion en este trabajo se presenta un tema de importancia llamada LEY SOPA, dejando en sus manos esta informacion
espero le sea de mucha ayuda ya tambien le demuestre por parte suya importancia hacia este tema.
Asi que mejor en vez de hacer mas alarde dejo esta informacion en sus manos.


DESARROLLO:
La Stop Online Piracy Act (Acta de cese a la piratería en línea) también conocida como Ley SOPA o Ley H.R. 3261; es un
proyecto de ley presentado en la Cámara de Representantes de los Estados Unidos el 26 de octubre de 2011 por el Representante
Lamar S. Smith que tiene como finalidad expandir las capacidades de la ley estadounidense para combatir el tráfico de
contenidos con derechos de autor y bienes falsificados a través de Internet.[Nota 1] Las previsiones del proyecto incluyen la
solicitud de una orden judicial para bloquear la publicidad y las redes de pago que proveen las ganancias del sitio infractor
y el bloqueo de los resultados que conducen al sitio a través de los motores de búsqueda. Incluye además la posibilidad de
conseguir una orden judicial para que los proveedores de Internet bloqueen el acceso al sitio infractor. La ley podría
extender las existentes leyes penales, incluyendo al streaming de material con derechos como actitud que puede ser
penalizada; e imponiendo una pena de hasta cinco años en prisión.
Quienes proponen la ley aducen que protegería al mercado de la propiedad intelectual y su correspondiente industria, empleos
y beneficios, y que es necesaria para fortalecer las actuales leyes, haciéndolas más fuertes, ya que las actuales leyes
presentan fallas por ejemplo al cubrir situaciones donde los sitios infractores se encuentran fuera del territorio de los
Estados Unidos.


RESUMEN:
El proyecto de ley tiene repercusiones gravísimas para la estructura actual de internet en todos sus sentidos pues permite al
Departamento de Justicia y a los propietarios de derechos intelectuales, obtener órdenes judiciales contra aquellas webs o
servicios que permitan o faciliten supuesto el infringimiento de los derechos de autor, que incluyen:
1.Bloqueo por parte de los proveedores de internet a la web o servicio en cuestión, incluyendo hosting, e inclusive a nivel
DNS (aunque esto ha sido puesto a discusión).
2.Empresas facilitadoras de cobro en internet (como PayPal) deben congelar fondos y restringir el uso del servicio.
3.Servicios de publicidad deben bloquear la web o servicio. Por ejemplo Google Adsense no puede ofrecer servicio en webs
denunciadas si esta ley llegara a aprobarse.
4.Se deben de eliminar enlaces a la web o servicio denunciado.
Además las penas propuestas por la ley son desproporcionadas, por ejemplo cinco años de prisión por cada diez canciones o
películas descargadas dentro de los seis meses de su estreno.
La aprobación de leyes como SOPA crearían efectos colaterales en todo internet que lo cambiarían de forma negativa para
siempre.
1.Las redes de navegación anónimas se volverían ilegales (la anonimidad en internet es importantísima para millones de
personas en situaciones de peligro por parte de gobiernos totalitarios).
2.Nuestras comunicaciones serían oficialmente espiadas para poder determinar si incumplimos (o no) la ley.
3.Sitios donde se incentiva el contenido generado por el usuario no podrían operar porque sería sumamente impráctico vigilar
cada cosa publicada con el miedo de recibir una demanda desproporcionada pues la ley no distingue entre proveedor o usuario
en estos casos.
4.Uno de los aspectos básicos de la web se vería afectado: enlazar por medio a hacerlo a un sitio que tal vez sea sospechoso
de violar la propiedad intelectual de una obra. Al enlazar también se estaría incumpliendo la ley SOPA.
Si encuentran similitudes con la Ley Sinde no es casualidad, evidentemente la ley fue diseñada por el lobby del copyright que
intenta aplicar métodos medievales a las épocas actuales.

CONCLUSION:
SOPA es un atentado a la libertad de expresión. Al igual que la Ley Sinde, la creación de una “lista negra” de webs no
accesibles es un peligroso precedente sobre el cual gobiernos y empresas pueden actuar para censurar y controlar información
en base a intereses económicos y políticos.
El problema no es la forma en que la gente accede y comparte información, el problema ahora mismo es la falta de una
reestructuración de las leyes internacionales de propiedad intelectual que deben ajustarse a nuestros tiempos, a la forma en
que las personas usan la tecnología que nos acerca a la cultura y la manera en que la compartimos.
En un libro blanco escrito por varios expertos en seguridad de Internet, entre los que se incluyen Steve Crocker y Dan
Kaminsky, puede leerse, «Desde un punto de vista operativo, una falla en la resolución de un nombre causada por un servidor
de nombres sujeto a un interdicto judicial y una falla causada por un servidor de nombres hackeado; son indistinguibles. Los
usuarios que ejecutan aplicaciones seguras tienen la necesidad de distinguir entre fallas causadas por la aplicación de
determinadas políticas y los fracasos causados, por ejemplo, por la presencia de un ataque o una red hostil, además los
ataques de downgrade probablemente serían mucho más prolíficos.»[

REFERENCIAS:
http://es.wikipedia.org/wiki/Stop_Online_Piracy_Act

jueves, 3 de mayo de 2012

GLOSARIO COMPUTACION

FECHA: viernes 27/04/12

COLEGIO PARTICULAR ´´ADELANTE´´
``CIENCIA, VIRTUD Y ESTUDIO´´



NOMBRE DE LA ALUMNA:
MARIA ISABEL LUNA ARCE



NOMBRE DE LA PROFESOR:
ISMAEL PONCE CONTRERAS

CORREO DEL PROFESOR: master.canoa@gmail.com


NOMBRE DEL TRABAJO A ENTREGAR: GLOSARIO DE COMPUTACION

NOMBRE DE LA MATERIA:
COMPUTACION


GRADO: 3        GRUPO:”A”


CICLO ESCOLAR: 2010-2011









TEMA: GLOSARIO DE COMPUTACION


A continuación en este trabajo podrá encontrar 100 definiciones sobre computación, también en este trabajo podrá aclarar sus dudas sobre el significado de algunas palabras sobre el tema de computación; así que ojala y este pequeño glosario sea de su agrado; y disfrute la información contenida en este glosario.






A
Address (dirección) Existen tres tipos de dirección de uso común dentro de Internet: "Dirección de correo electrónico" (email address);"IP" (dirección internet); y "dirección hardware" o "dirección MAC" (hardware or MAC address).]
Algoritmo Se trata de un conjunto de instrucciones concretas y detalladas mediante el cual se consigue una acción determinada. Por ejemplo, una receta de cocina sería un algoritmo, que indica el número de pasos necesarios para preparar un plato a nuestro gusto.
Ancho de banda Aunque este término procede del mundo de las telecomunicaciones, se suele aplicar a memorias y redes para indicar la máxima cantidad de información simultánea que puede transferir. Lógicamente, cuanto mayor sea dicha cifra, tanto mejor.
Anonymous FTP (FTP anónimo) El FTP anónimo permite a un usuario la captura de documentos, archivos, programas y otros datos contenidos en archivos existentes en cualquier lugar de Internet sin tener que proporcionar su nombre de usuario y una contraseña ("password"). Utilizando el nombre especial de usuario "anonymous", el usuario de la red superara los controles locales de seguridad y podrá acceder a archivos accesibles al publico situados en un sistema remoto.
Aplicación Una forma de llamar a los programas que nos permiten trabajar con el ordenador. Puede ser sinónimo de programa, software o paquete.
Arbol La computadora cuenta con una estructura de directorios. Del directorio raíz van partiendo diferentes ramas o subdirectorios, donde se ubican los archivos.
Archivo Información relacionada, tratada como unidad y ordenada en un disco. Su aspecto se define por un nombre que designa el usuario y una extensión que se refiere a su formato ya sea de texto, gráfico, ejecutable, etc.
Arquitectura Con el permiso de los ingenieros y arquitectos, este término se refiere al tipo de estructura hardware de la máquina, PC o Macintosh. Por extensión también se suele aplicar para clasificar los microprocesadores (arquitectura X86 ó 680XX) o el tipo de ranuras de expansión (PCI, EISA...).
ASCII (American Standard Code of Information Interchange) Estándar reconocido que engloba un número de caracteres útiles, entre otros, para todo tipo de procesadores de textos. Se conoce también como el texto sin formato de negrita o cursiva.
Atributos Permiten asociar a los archivos unas características especiales. Hay 4: de sistema, oculto, de sólo lectura y de archivo, además de uno especial que indica que el objeto que lo tiene es un directorio.
Pueden estar activados o desactivados.
- De sólo lectura: (read-only). Sirve para proteger un archivo de forma que sólo se pueda leer y no pueda borrarse ni modificarse.
- De archivo: (archive). Sirve para saber si se ha modificado o no un determinado archivo.
Se activa al crear un programa o modificarlo, aunque se puede desactivar. Es muy útil para copias de seguridad.
- Oculto: (hidden). Sirve para esconder un archivo para evitar que sea procesado por órdenes normales del DOS. No se puede borrar ni copiar y no aparece al hacer un listado del contenido del directorio. Si el archivo es ejecutable se podrá ejecutar sin problemas y si es un archivo de datos se podrán visualizar.
- De sistema: (system). Sirve para identificar los archivos propios del sistema, usados para cargar el sistema operativo. Se puede activar en cualquier archivo y este se comportará como un archivo oculto, pero no se pueden ejecutar.
- De directorio: atributo que indica al sistema que es un directorio; no se puede modificar.
Autoexec.bat Se trata de uno de los primeros programas que carga automáticamente el sistema operativo al arrancar y en el cual el propio usuario puede intervenir para personalizar la computadora al encenderlo.
También llamado archivo de procesamiento de lotes. Algunas de sus funcionesd son: cambio de fecha y día, Inicialización del ratón, cambio de memoria extendida a expandida, definición de teclado (keyb).
Autopistas Comúnmente llamadas autopistas de la información, se refieren a las redes de comunicación global como Internet, que constituyen los nuevos canales de la cultura y la información. Y al igual que las de verdad, sufren los rigores del tráfico y una mala infraestructura viaria, si bien los accidentes suelen ser menos graves para la integridad física de los usuarios.
AVI Formato de vídeo digital para Windows, con sonido incorporado.
B
Backup Copia de seguridad de los archivos o programas en disquetes.
Bandwidth (anchura de banda) Técnicamente es la diferencia en hertzios (Hz) entre la frecuencia mas alta y la mas baja de un canal de transmisión. Sin embargo, este término se usa mucho mas a menudo para definir la cantidad de datos que puede ser enviada en un periodo de tiempo determinado a través de un circuito de comunicación dado.
Bajar Termino en informática para bajar un programa desde Internet de forma remota. En inglés, download.
Base de datos Sistema de almacenamiento de datos muy flexible que permite utilizar la información en función de diversos criterios. Muy útil para las empresas puede ser por ejemplo un archivo de clientes que les permite posteriormente realizar correo personalizado, controlar el porcentaje de compras, seleccionar los que más o menos gastan, etc.
Batch Archivo por lotes. Un archivo que encadena ciertos comandos que son realizados por la computadora cuando se le invoca. Siempre con extensión bat, el más conocido es AUTOEXEC.BAT.
Baud (baudio) Cuando se transmiten datos, un baudio es el numero de veces que cambia el "estado" del medio de transmisión en un segundo. Por ejemplo, un módem de 14.400 baudios cambia 14.400 veces por segundo la señal que envía por la línea telefónica. Como cada cambio de estado puede afectar a mas de un bit de datos, la tasa de bits de datos transferidos (por ejemplo, medida en bits por segundo) puede ser superior a la correspondiente tasa de baudios.
Beta Se llama así a las versiones no definitivas de los programas que las empresas distribuyen a los especialistas para que pasen diferentes bancos de pruebas. Por supuesto, no se pueden comercializar.
Binario Se trata del código básico de la informática que reduce todo tipo de información a cadenas de ceros y unos, que rigen las instrucciones y respuestas del microprocesador. La información en su más pura esencia. BIOS: Conjunto de procedimientos básicos para el funcionamiento de la computadora. Se encuentran alojados en la memoria ROM, por lo que no se puede modificar su contenido, salvo un pequeño grupo que se encuentra en una memoria no volátil.
Bit (bit, bitio) Unidad mínima de información que puede ser tratada por una computadora. Proviene de la contracción de la expresión "binary digit" (dígito binario).
Bios (Basic Imput Output System) Es específico de cada fabricante y se encarga de controlar las unidades hardware de entrada y salida (teclado, impresora, reloj, etc.).
Al encender la computadora el BIOS se lee y se guarda en la RAM cargando el fichero IBMBIOS.COM o IO.SYS.
Bps (bits por segundo) Unidad de medida de la velocidad de transmisión por una línea de telecomunicación.
Browser (navegador) Aplicación para visualizar documentos WWW y navegar por el espacio Internet. En su forma más básica son aplicaciones hipertexto que facilitan la navegación por los servidores de información Internet; los mas avanzados cuentan con funcionalidades plenamente multimedia y permiten indistintamente la navegación por servidores WWW, FTP, Gopher, el acceso a grupos de noticias, la gestión del correo electrónico, etc.
Los más conocidos a nivel mundial son Netscape Navigator y Microsoft Internet Explorer.
Buffer Memoria intermedia que se utiliza en distintos periféricos, como es el caso de la impresora que almacena temporalmente la información que hay que imprimir.
Bus Es una especie de carretera por donde circulan los datos dentro de la computadora comunicando a los diferentes componentes de la placa madre. Hay de varios tamaños, de 16, 32 o 64 bits, que se corresponden con menor o mayor capacidad de transferencia de información y por tanto mayores prestaciones de la máquina.
Buscador Programas de software que te permiten localizar la información dentro de la impresionante maraña de páginas webs. Entre los primeros, y más reconocidos, se encuentran Yahoo!, Altavista y Lycos.
Byte Ocho bits forman un byte o carácter. Se trata de la unidad básica con la que funcionan los PCs. 1.024 bytes son un kilobyte, y un 1.024 Kbytes hacen un megabyte.
C
Cache Memoria que se sitúa entre el procesador y la memoria para acelerar los intercambios de datos.
Cad Siglas de diseño asistido por ordenador (Computer Aided Design). Técnicas que permiten a los dibujantes y proyectistas técnicos acortar sus tiempos necesarios de trabajo, con lo que pueden dedicarse a otros entretenimientos como la horticultura o la filatelia.
CD-ROM Discos compactos de sólo lectura con una capacidad de 600 megas que han hecho posible la revolución multimedia.
Chat (Platica, conversación, charla) Comunicación simultánea entre dos o mas personas a través de Internet. Hasta hace poco tiempo solo era posible la "conversación" escrita pero los avances tecnológicos permiten ya la conversación audio y vídeo.
Chatear Función que permite la conversación en tiempo real y dentro de Internet entre usuarios de cualquier punto del planeta.
Chip Forma genérica de llamar a cualquier circuito integrado y encapsulado. Son como pequeñas «cucarachas» alargadas o cuadradas, de color negro y en cuyo interior podemos tener desde miles a millones de transistores impresos en silicio.
Cibernética Ciencia que estudia el diseño de máquinas automáticas o robots, con objeto de dotarles de inteligencia humana.
Command.com Es un interface entre el usuario y el aparato mediante un conjunto de prompts y mensajes de respuesta a los comandos del usuario.
Es el responsable del análisis gramatical y gestiona las órdenes del usuario (es el procesador de las órdenes).
El COMMAND.COM también es el encargado de gestionar las interrupciones; el sistema de interrupciones dispone de una jerarquía sencilla de prioridades para tratar las interrupciones ocasionadas por los periféricos, cuando el tratamiento de una interrupción termina, se devuelve el control al programa que se estaba ejecutando cuando sucedió la interrupción.
Se ocupa también de tratar los errores que hayan podido producirse durante la ejecución de un programa, devolviendo el control al programa en que se produjo el error si ello es posible, y si no al MSDOS.
Gestiona los comandos internos, que dependen directamente de él.
Comando Archivo especial que especifica a la computadora como desarrollar una tarea.
Compresión Sistema que consiste en reducir el tamaño de un archivo comprimiéndolo con la ayuda de programas como el WinZip.
Computadora Sistema electrónico diseñado para procesar grandes cantidades de datos a alta velocidad con el fin de generar información útil en el proceso de toma de decisiones, dicha información contará con los atributos de oportunidad, veracidad, confiabilidad y exactitud.
Config.sys Es un archivo de sistema. El DOS lo ejecuta antes del autoexec.bat y contiene comandos de configuración del equipo. Dependiendo de las tareas puede que necesitemos una configuración distinta. Sin este archivo o sin algún comando de él el sistema no funciona. Se carga el país (country), carga los dispositivos (device), establece el máximo de archivos a abrir a la vez (files), las zonas temporales de memoria (buffers), etc.
No tiene limitación de tamaño y debe estar situado en el directorio raíz del disco.
Coprocesador Compañero del procesador. Chip con capacidad de cálculo matemático que complementa al procesador principal de la computadora. En el caso de Pentium no es necesario instalarlo ya que lo lleva incorporado.
CPU Es el Chip microprocesador que actúa como cerebro con el resto del hardware de la computadora, esta compuesto por la unidad de control y la unidad aritmética lógica.
Cracker (intruso) Un "cracker" es una persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones, en contraste con los "hackers", y suelen disponer de muchos medios para introducirse en un sistema.
Cuello de botella Límite en la capacidad del sistema que puede reducir el tráfico en condiciones de sobrecarga.
Cursor Señal visual que nos indica el lugar donde se encuentra la entrada de datos.
Cyberspace (Ciberespacio) Término creado por William Gibson en su novela fantástica "Neuromancer" para describir el "mundo" de las computadoras y la sociedad creada en torno a ellos.
D
Defense Advanced Research Projects Agency (DARPA) (Agencia de Proyectos de Investigación Avanzada para la Defensa) Organismo dependiente del Departamento de Defensa norteamericano (DoD) encargado de la investigación y desarrollo en el campo militar y que jugo un papel muy importante en el nacimiento de Internet a través de la red ARPANET.
Defragmentar El defragmentador de disco incrementa la velocidad de acceso al disco reorganizando los archivos y el espacio libre de su PC, de modo que los archivos se almacenen en unidades contiguas, y el espacio libre se consolide en un bloque contiguo. Un archivo se fragmenta cuando se hace demasiado grande como para que su PC pueda almacenarlo en una sola ubicación de un disco. Cuando esto ocurre, su PC divide el archivo y lo almacena por partes. Los archivos fragmentados se pueden utilizar, pero su PC necesitara más tiempo para acceder a ellos.
Digital Dispositivo o método que utiliza variaciones discretas en voltaje, frecuencia, amplitud, ubicación, etc. para cifrar, procesar o transportar señales binarias (0 o 1) para datos informáticos, sonido, vídeo u otra información.
Digitalización Convertir al lenguaje de la computadora (en bits) cualquier tipo de información gráfica, de vídeo o audio.
Directorio Carpeta que contiene archivos de programa o texto. Imprescindibles para tener ordenada la información en el disco duro. En MS-DOS, el directorio raíz se representa normalmente como C:. De este cuelgan otros directorios, llamados subdirectorios.
Disco óptico Disco que usa la tecnología láser para el registro y lectura de la información, y que además goza de una excelente vista.
Discos duros Medio de almacenamiento en microcomputadoras, contienen una o mas superficies rígidas para grabar datos, cada una cubierta con un oxido metálico que registra cargas magnéticas.Estos dispositivos tienen, sobre los discos flexibles, las ventajas siguientes: mayor velocidad de acceso, mayor capacidad de almacenamiento y su característica de fijo, lo cual significa que no hay necesidad de estar insertando y retirando discos de algún otro medio de almacenamiento, lo cual sí ocurre en las unidades de discos flexibles.
Disquetes (discos): Hoy en día, el medio de almacenamiento secundario más usado en las microcomputadoras es el llamado disquete, o también disco flexible, diskette, o flopy.
Un disquete es simplemente una hoja circular de plástico recubierta con una capa de oxido de hierro que puede almacenar impulsos magnéticos. Los disquetes vienen en distintos tamaños (identificados por su diámetro).
Actualmente los más comunes son los de 3.5 pulgadas. Las piezas circulares de plástico están encerradas en cubiertas de plástico. El termino flexible alude a la ligera consistencia del disco de 5.25 pulgadas usado anteriormente, así como a su flexibilidad para proporcionar almacenamiento.
DNS (Domain Name System) (Sistema de Nombres de Dominio) El DNS un servicio de búsqueda de datos de uso general, distribuido y multiplicado. Su utilidad principal es la búsqueda de direcciones IP de sistemas centrales ("hosts") basándose en los nombres de estos. El estilo de los nombres de "hosts" utilizado actualmente en Internet es llamado "nombre de dominio". Algunos de los dominios mas importantes son los siguientes: .COM (comercial - empresas), .EDU (educación, centros docentes), .ORG (organización sin ánimo de lucro), .NET (operación de la red), .GOB (Gobierno en México). La mayoría de los países tienen un dominio propio. Por ejemplo, .MX(México) .US (Estados Unidos de América), .ES (España), .AU (Australia).
Dominio público Se refiere a aquellos programas de libre uso y que no suponen un desembolso previo por parte del usuario. Relacionado con shareware y freeware. Aunque en informática pocas cosas son realmente gratis.
Download (bajar, descargar) En Internet proceso de transferir información desde un servidor de información a la computadora personal.
DRAM Un tipo de memoria RAM dinámica, una de las más utilizadas en la actualidad. Si tienes muchos megas de DRAM tu PC te parecerá un Fórmula 1. En caso contrario, tampoco te desanimes.
Driver Controlador de software que gestiona los periféricos que se conectan a la computadora. Gracias a ellos, puedes instalar todo lo que se quiera en la PC.
E
Electronic mail (E-MAIL) (correo electrónico) Sistema mediante el cual una computadora puede intercambiar mensajes con otros usuarios de computadoras (o grupos de usuarios) mediante redes de comunicación.
En apariencia el correo electrónico es una forma rápida de enviar y recibir "cartas", o su equivalente electrónico. Su principal virtud es que nos permite enviar mensajes a cualquier parte del mundo. Para ello basta con que el usuario de destino tenga cuenta en una máquina que esté en Internet. Normalmente al usuario se le avisa que le ha llegado correo al entrar en la computadora en la cual tiene definido su buzón. Suele ser una máquina multiusuario con la que se conecta, y que le informa de los mensajes que le llegaron.
Tener un buzón en el que recibir el correo, no es ni más ni menos que ser propietario de una cuenta en una máquina de Internet. Si usted dispone de una de estas cuentas, entonces posiblemente puede enviar y recibir correo a cualquier parte del mundo.
Ejecutar Además de los pelotones de fusilamiento, lo hacen los programas de software que ejecutan diversas tareas para las que han sido programadas. Un archivo ejecutable es aquel que puede poner en marcha un programa y se distingue por su extensión *.COM, *.BAT y *.EXE.
Email address (dirección de correo electrónico) Dirección, tipo dominio, utilizada para enviar correo electrónico a un destino especifico.
Emulación Cualidad, en general software, que permite a algunas máquinas funcionar como otras de forma que se produce la compatibilidad entre ellas. Una forma de mentir pero con fines honrados.
Encryption (cifrado, encriptación) Como un velado homenaje a los antiguos egipcios, se trata de una forma de proteger nuestros archivos utilizando un sistema de codificación. Se utiliza en los envíos de correo electrónico para que no puedan ser interceptados y descifrados por personas ajenas. Su función es vital a la hora de realizar transacciones comerciales a través de Internet.
Ergonómico Dícese de aquel dispositivo, teclado, ratón, silla, etc., diseñado para la comodidad y calidad de vida del usuario. Se busca tanto la mejora física como la mejora en la forma de trabajar con la PC.
Ethernet (Ethernet) Sistema de red de área local de 10 Mbps. Se ha convertido en un estándar de red corporativa.
Extensión Apellido de un archivo que se muestra con tres letras después del nombre y del punto. Cada tipo de archivo se apellida de forma diferente. Por ejemplo, los documentos de word se llaman *.DOC; los de Excel *.XLS, etc.
F
FAQ (Frequently Asked Question) (Preguntas mas frecuentes) Referidas a un temas específico, es una lista de las preguntas realizadas con mayor frecuencia y sus respuestas. La recolección de este conjunto de cuestiones se suele realizar en Grupos de Noticias (ver "Usenet Newsgroups") y en servidores de listas (ver "listserv") y reflejan las contribuciones de sus propios usuarios. Son un buen punto de partida para iniciarse en el estudio de algún tema y una base común de conocimientos y discusión para todos sus usuarios.
File transfer (transferencia de archivos) Copia de un archivo desde una computadora a otro a través de una red de computadoras.
File Transfer Protocol (FTP) (Protocolo de Transferencia de Archivos) Protocolo que permite a un usuario de un sistema acceder a, y transferir desde, otro sistema de una red. FTP es también habitualmente el nombre del programa que el usuario invoca para ejecutar el protocolo.

Finger (dedo) Programa que muestra información acerca de un usuario(s) especifico(s) conectado(s) a un sistema local o remoto. Habitualmente se muestra el nombre y apellidos, hora de la ultima conexión, tiempo de conexión sin actividad, línea del terminal y situación de este. Puede también mostrar archivos de planificación y de proyecto del usuario.
Floppy Se trata de un «arcaísmo» con el que se conoce también al disco flexible o disquete. En la actualidad, los floppies vigentes son los de tres pulgadas y media.
Formateo Acción y efecto de dar formato o estructura a un disco o disquete. Se trata normalmente de la última opción que tiene el usuario para hacer un borrón y cuenta nueva, cuando las otras medidas preventivas (antivirus, desfragmentación, reorganización de la memoria, etc.) fracasan.
FTP Protocolo de conexión que se utiliza para bajar y subir archivos de Internet a nuestra computadora. También sirve para el intercambio de información entre diferentes PCs dentro de una red. En inglés, File Transfer Protocol.
G
GIF Formato de intercambio de gráficos. GIF es un formato estándar para archivos de imágenes en WWW. El formato de archivos GIF es muy común, ya que utiliza un método de compresión para reducir los archivos.
GB Gibabyte. Como su nombre indica es un término gigante: 1.024 Mbytes. Los discos duros de moda tienen una capacidad de 3.2 gigas.
Grabar Acción y efecto de almacenar un archivo en un soporte de almacenamiento, un disco o un disquete.
H
Hacker Informático cuyo objetivo es conseguir romper las barreras de seguridad de Internet y acceder a información confidencial. En el fondo son virtuosos informáticos que por llamar la atención son capaces de hacer barrabasadas en los webs más pintados. No todos los hackers comercian ilegalmente con el software ajeno.
Este término se suele utilizar indebidamente como peyorativo, cuando en este último sentido sería correcto utilizar el término "cracker".
Hardware Cuando hablamos de él nos referimos estrictamente a la parte física de la computadora y los periféricos. De todas forma, sería triste llamar a nuestro querido PC literalmente.
Hiperenlaces Dentro de una página web, un elemento, ya sea con texto resaltado, una caja o un icono, que te lleva directamente a otra página. Una forma de economizar la búsqueda en la Red.
Hipertexto Un formato de texto que te permite enlazar conceptos afines. Las palabras significativas aparecen subrayadas o con distinto color dentro de las páginas web o en los manuales on line.
Hoja de calculo Aplicación compuesta de celdas a las que se puede asociar fórmulas matemáticas y números, y que permite todo tipo de cálculos. Entre las más famosas se encuentran Excel de Microsoft y 1-2-3 de Lotus.
Home Page Esta página es muy hogareña ya que constituye la puerta principal de cualquier web existente dentro de Internet.
Host (sistema central) Computadora que permite a los usuarios comunicarse con otros sistemas centrales de una red. Los usuarios se comunican utilizando programas de aplicación, tales como el correo electrónico, Telnet, WWW y FTP.
Hot Line Servicio telefónico normalmente gratuito que ofrecen las empresas de informática a los usuarios.
HTML (HyperText Markup Language) (Lenguaje de Marcado de Hipertexto) Lenguaje en el que se escriben los documentos que se acceden a través de visualizadores WWW. Admite componentes hipertexto y multimedia.
HTTP (HyperText Transmission Protocol) (Protocolo de Transmisión de Hipertexto) Protocolo usado para la transferencia de documentos WWW.
Hypermedia (hipermedia) Documento que integra información en distintos tipos de formato: texto, gráficos, sonidos y vídeo, principalmente. Es una combinación de hipertexto y multimedia.
I
Icon (icono) Símbolo gráfico que aparece en la pantalla de una computadora para representar determinada acción a realizar por el usuario, ejecutar un programa, leer una información, imprimir un texto, etc.
Internet Es una agrupación de redes de computadoras que permite que todos sus integrantes se comuniquen entre sí utilizando tecnologías similares; actualmente ha llegado a ser la mayor red de computadoras del mundo. Internet quiere decir "red de redes".
Internet phone (teléfono por Internet) Conjunto de aplicaciones que permiten la transmisión de voz en vivo a través de la red Internet utilizando los protocolos TCP/IP. Este tipo de aplicaciones, todavía en una primera etapa de explotación comercial, supondrán un enorme ahorro para los usuarios en llamadas de larga distancia y un potencial problema para las operadoras de telefonía de voz.
Impresoras Las impresoras producen salida de información en papel utilizando tecnologías de matriz de puntos, térmicas, de ruedas de margarita, chorro de tinta y láser.
Intranet (Intranet) Red propia de una organización, diseñada y desarrollada siguiendo los protocolos propios de Internet, en particular el protocolo TCP/IP. Puede tratarse de una red aislada, es decir no conectada a Internet.
IP address (Dirección IP) Dirección de 32 bits definida por el Protocolo Internet en STD 5, RFC 791. Se representa usualmente mediante notación decimal separada por puntos. Un ejemplo de dirección IP es 193.127.88.345
ISO Organización Internacional de Normalización.
J
Java (Java) Lenguaje desarrollado por Sun para la elaboración de aplicaciones exportables a la red y capaces de operar sobre cualquier plataforma a través, normalmente, de visualizadores WWW.
JPEG Joint Photographic Experts Group. Se trata de un conocido método para comprimir imágenes fotográficas. Muchos exploradores del Web aceptan imágenes JPEG como el formato de archivo estándar para la visualización.
K
Kbps (kilobits por segundo) Unidad de medida de la velocidad de transmisión por una línea de telecomunicación. Cada kilobit esta formado por mil bits.
L
LAN (Local Area Network) (Red de Area Local) Red de datos para dar servicio a un arrea geográfica máxima de unos pocos kilómetros cuadrados, por lo cual pueden optimizarse los protocolos de señal de la red para llegar a velocidades de transmisión de hasta 100 Mbps (100 megabits por segundo).
Lenguajes de programación Los lenguajes de programación cierran el abismo entre las computadoras, que sólo trabajan con números binarios, y los humanos, que preferimos utilizar palabras y otros sistemas de numeración. Mediante los programas se indica a la computadora qué tarea debe realizar y como efectuarla, pero para ello es preciso introducir estas ordenes en un lenguaje que el sistema pueda entender. En principio, la computadora sólo entiende las instrucciones en código máquina ,es decir, el especifico de la computadora . Sin embargo, a partir de éstos se elaboran los llamados lenguajes de alto y bajo nivel.
· Lenguajes de alto nivel Por el contrario, son de uso mucho más fácil, ya que en ellos un solo comando o instrucción puede equivaler a millares es código máquina .El programador escribe su programa en alguno de estos lenguajes mediante secuencias de instrucciones. Antes de ejecutar el programa la computadora lo traduce a código máquina de una sola vez (lenguajes compiladores) o interpretándolo instrucción por instrucción (lenguajes intérpretes). Ejemplos de lenguajes de alto nivel: Pascal, Cobol, Basic, Fortran, C++
· Lenguajes de bajo nivel Utilizan códigos muy cercanos a los de la maquina , lo que hace posible la elaboración de programas muy potentes y rápidos , pero son de difícil aprendizaje.
· Lenguaje máquina Lenguaje original de la computadora, un programa debe estar escrito en el lenguaje de la máquina para poder ser ejecutado. Este es generado por software y no por el programador. El programador escribe en un lenguaje de programación, el cual es traducido al lenguaje de máquina mediante interpretes y compiladores.
Link (enlace, enlazar) Apuntadores hipertexto que sirven para saltar de una información a otra, o de un servidor a otro, cuando se navega por Internet.
ListServ Es un programa gratuito para automatizar el mantenimiento y la entrega de listas de correo electrónico. Hay listas de muchos temas; algunas son "abiertas" (cualquier persona de la lista puede enviar un mensaje a toda la lista, como en una conversación) y otras "cerradas" (sólo determinadas personas pueden enviar información a ellas).
M
Mbone (red troncal multimedia) Red de banda ancha y alta velocidad que permite actualmente la realización de audio y videoconferencias entre centenares de usuarios remotos mediante dos canales de vídeo y cuatro de audio.
Mbps (megabits por segundo) Unidad de medida de la velocidad de transmisión por una línea de telecomunicación. Cada megabit esta formado por un millón de bits.
Memoria La memoria es el dispositivo por el cual la PC, puede guardar información de manera permanente o parcialmente, y en ella puede desarrollar distintas funciones. Dentro de estas podemos nombrar cálculos, guardar información, dibujar algo en pantalla y almacenarlo, etc. Sin memoria, nuestras PCs serían inútiles.
Módem La palabra "módem" es la abreviatura de: "MOdulador - DEModulador"; y es aquél aparato que se utiliza para conectar 2 computadoras por medio de la línea telefónica.
Como su nombre lo dice, el módem, se encarga de transformar la señal digital que sale de la computadora, en analógica, que es en la forma que viaja a través de las líneas de teléfono comunes (modula la señal); y a su vez, el módem receptor se encarga de "demodular" la señal, transformándola de analógica a digital para ser recibida de nuevo por la computadora.
Existen módems para la línea telefónica normal, módems para línea telefónica celular y módems en que los datos viajan por medio de ondas y existen módems externos, módems internos y los PCMCIA (para laptops).
Últimamente están tomando auge los módems debido a que el acceso a Internet puede ser posible desde su hogar, para ésto es necesario tener una PC, un módem y una línea de teléfono, el módem se conecta a uno de los puertos seriales y a la línea.
Mouse Dispositivo de señalamiento llamado también ratón. El usuario arrastra el Mouse a lo largo de una superficie rugosa para maniobrar un apuntador en la pantalla del monitor. Un Mouse desliza una bola de ciertas dimensiones y estos rodamientos se convierten en impulsos eléctricos interpretables por la computadora. Los botones del Mouse permiten ejecutar los comandos.
MS-DOS (Microsoft Disk Operating System) Sistema operativo que inicia la computadora y controla las actividades de la misma. Maneja la secuencia de las operaciones, la entrada de datos, presentación en pantalla de programas e información desde y hacia varios componentes del hardware.
Multimedia Información digitalizada que combina texto, gráficos, imagen fija y en movimiento, así como sonido.
N
Netscape (Netscape) Visualizador WWW creado por la empresa de ese mismo nombre y que en la actualidad se ha convertido en un estándar de facto en este tipo de aplicaciones Internet.
Network (red) Una red de computadoras es un sistema de comunicación de datos que conecta entre si sistemas informáticos situados en diferentes lugares. Puede estar compuesta por diferentes combinaciones de diversos tipos de redes.
O
Octet (octeto) Un octeto esta formado por 8 unidades de información (llamadas "bits"). Este término se usa a menudo en vez de "byte" en la terminología de redes porque algunos sistemas tienen "bytes" que no están formados por 8 bits.
P
Periféricos Se les llama asía a los dispositivos de entrada, salida y almacenamiento secundario, porque están fuera del procesador central.
Personal page (pagina personal) Información sobre una persona almacenada de forma individualizada en un servidor Internet, habitualmente WWW.
PKZIP PKZIP es una utilidad compartida de compresión para PCs. Para descomprimir estos archivos se utiliza un programa llamado PKUNZIP.
Postmaster (jefe de correos) Persona responsable de solucionar problemas en el correo electrónico, responder a preguntas sobre usuarios y otros asuntos de una determinada instalación.
Protocol (protocolo) Descripción formal de formatos de mensaje y de reglas que dos computadoras deben seguir para intercambiar dichos mensajes. Un protocolo puede describir detalles de bajo nivel de las interfaces máquina - a - máquina o intercambios de alto nivel entre programas de asignación de recursos.
R
Red computacional Sistema de elementos interrelacionados que se conectan mediante un vínculo dedicado o conmutado para proporcionar una comunicación local o remota (de voz, vídeo, datos, etc.) y facilitar el intercambio de información entre usuarios con intereses comunes.
Robot Los "Robots" suelen mencionarse en el contexto de WWW como programas que se mueven por el Web buscando información; por ejemplo, para crear índices en dispositivos de búsqueda o localizar errores en sitios Web o funciones similares.
S
Search engine (motor de búsqueda, buscador, indexador de información) Servicio WWW que permite al usuario acceder a información sobre un tema determinado contenida en un servidor de información Internet (WWW, FTP, Gopher, Usenet Newsgroups...) a través de palabras de búsqueda introducidas por el. Los mas conocidos son Yahoo, WebCrawler, Lycos, Altavista, DejaNews, etc.
Seguridad Mecanismos de control que evitan el uso no autorizado de recursos.
Servidor En una red, estación host de datos que proporciona servicios a otras estaciones.
Servidor de archivos Sistema informático que permite a usuarios remotos (clientes) tener acceso a archivos.
Signature (firma) Mensaje de tres o cuatro líneas situado al final de un mensaje de correo electrónico que identifica a su autor. Las firmas con mas de cinco líneas suelen estar muy mal vistas.
SIMM Tarjeta delgada con chips de memoria soldados a esta, estos pequeños tableros se conectan a conectores especiales en el motherboard (tarjeta madre).
Software Esta constituido por el Sistema Operativo, programas de aplicación y lenguajes de programación.
T
Talk (conversación, charla) Protocolo que permite a dos personas conectadas a computadoras situados en dos lugares distintos comunicar por escrito entre si en tiempo real. Bajo ambiente UNIX.
TCP/IP Protocolo de control de transmisiones/Protocolo Internet. Es el protocolo estándar de comunicaciones en red utilizado para conectar sistemas informáticos a través de Internet.
Telnet Programa de red que ofrece una forma de conectarse y trabajar desde otro equipo. Al conectarse a otro sistema, los usuarios pueden tener acceso a servicios de Internet que quizás no tengan en sus propios equipos. Bajo UNIX.
Tiempo real Rápida transmisión y proceso de datos orientados a eventos y transacciones a medida que se producen, en contraposición a almacenarse y retransmitirse o procesarse por lotes.
Transferir Trasladar programas o datos de equipos informáticos a dispositivos conectados, normalmente de servidores a PCs.
Transmission Control Protocol/Internet Protocol (TCP/IP) (Protocolo de Control de Transmisión/Protocolo Internet) Sistema de protocolos, definidos en RFC 793, en los que se basa buena parte de Internet. El primero se encarga de dividir la información en paquetes en origen, para luego recomponerla en destino, mientras que el segundo se responsabiliza de dirigirla adecuadamente a través de la red.
Trojan Horse (Caballo de Troya) Programa informático que lleva en su interior la lógica necesaria para que el creador del programa pueda acceder al interior del sistema que lo procesa.
U
Unix Sistema operativo multitarea capaz de administrar varios puestos de trabajo desde un servidor central, capaz de aprovechar al máximo la capacidad de la computadora. Existen mûltiples versiones de diferentes fabricantes, pero cualquier programa desarrollado en una plataforma puede ser exportado fácilmente a otra, siempre que cumpla las normasPOSIX.
Upload (subir, cargar) En Internet, proceso de transferir información desde una computadora personal a un servidor de información.
V
Virus Conjunto de instrucciones que ejecuta la computadora que tienen la capacidad de reproducirse y propagarse; durante el proceso de réplica o propagación, pueden sufrir mutaciones y tienden a destruir o alterar la información contenida en un disquete o en el disco duro de una computadora.
W
WAV "wav" es la extensión que utilizan algunos archivos de audio.
WINZIP Winzip es un utilidad de compresión que permite a los usuarios de Windows 95, 3.1 y NT reducir el tamaño de sus archivos para transferirlos más rápidamente a través de Internet. Esta utilidad también descomprime archivos comprimidos con formatos PKZIP o TAR.
World Wide Web (WWW or W3) (Telaraña o Malla Mundial) Sistema de información distribuido, con mecanismos de hipertexto creado por investigadores del CERN en Suiza. Los usuarios pueden crear, editar y visualizar documentos de hipertexto. Sus clientes y servidores pueden ser accedidos fácilmente.
Worm (gusano) Programa informático que se autoduplica y autopropaga. En contraste con los virus, los gusanos suelen estar especialmente escritos para redes. Los gusanos de redes fueron definidos por primera vez por Shoch & Hupp, de Xerox, en "ACM Communications" (Marzo 1982). El gusano de Internet de Noviembre de 1988 es quizás el mas famoso y se propago por si solo a mas de 6.000 sistemas a lo largo de Internet.
Z
ZIP Al "comprimir" (es decir, hacer una copia de menor tamaño, pero igual) un archivo mediante "pkzip", el archivo resultante se denomina un archivo "zip". Suele terminar con la extensión ".zip".

Ojala y este trabajo sea de su agrado.