domingo, 8 de noviembre de 2009
lunes, 2 de noviembre de 2009
Más sobre cuestiones de seguridad
Un tema un poco críptico
La palabra criptografía que literalmente sigifnica “escritura oculta” en griego, es un sistema para escribir la información de manera tal que no pueda ser comprendida abiertamente, ya que su codificación aplica reglas no convencionales solo conocidas por quienes tienen acceso a esa información. Este sistema, antiguamente reservado a cuestiones de guerra y secretos de Estado, es hoy un aspecto importantísimo de las comunicaciones seguras vía internet.
¿Son realmente seguros nuestros e-mails?
Lamentablemente, al menos en teoría, enviar un e-mail no asegura la privacidad. En efecto, los paquetes de información pueden ser interceptados y reconstruídos. Del mismo modo pueden monitorearse los archivos cuando se suben a una página web. Por las implicancias de esta fragilidad de la confidencialidad, es que se han creado protocolos para intercambiar archivos entre servidores de manera tal que esta no pueda serr decodificada por un tercero. Estos niveles de encriptado pueden ser mayores o menores según el nivel de confidencialidad requerido por la información.
La criptografía es una tecnología clave para permitir la libertad de la red, porque asegura que el intercambio de archivos se realice de forma segura. Pero como todo, el asunto tiene sus vueltas y resulta al menos polémico si se trata de proteger la privacidad de personas que utilizan tecnología de encriptación en para delinquir (leáse terrorismo u otros delitos).
Consigna de trabajo:
Leer el siguiente enlace:
Luego, en equipos a elección (máximo 3 personas), realizar un mapa conceptual que sintice los contenidos del artículo anterior utilizando la siguiente aplicación para la que deberán obtener un usuario grupal:
El mapa conceptual deberá ser exportado a formato .jpg y pegado en un slide del documento compartido que encontrarán a continuación. No olviden colocar nombre y apellido de los integrantes del grupo de trabajo.
lunes, 26 de octubre de 2009
Algunos consejos sobre contraseñas
La contraseña, palabra clave, o password para los anglófilos, es la herramienta por excelencia de la seguridad en la red. Usar una contraseña demasiado débil, nos hace más vulnerables que otra que cumpla ciertos requisitos... hay gente extramadamente cautelosa al respecto, capaz de generar contraseñas periódicamente siguiento criterios de azar y tomando gran trabajo para memorizar esa información. A lo mejor no sea neceario ir tan lejos, pero sí será importante tener en cuenta las siguientes recomendaciones si queremos mejorar nuestra protección en la red:
Evitar elementos que pudieran relacionarse rápidamente con el password: esto significa que es una pésima idea utilizar palabras como “password”, el mismo nombre del sitio al que se accede con esa clave o incluso, repetir el usuario. Tampoco es aconsejable seguir un patrón del teclado como “qwerpoiu”, por ejemplo. Mucho menos información de tipo personal que pudiera ser deducida por alguien que nos conozca.
Una contraseña debe ser única, esto es, lo suficientemente compleja para que resulte improbable que otra persona haya elegido la misma. Suele ser una buena idea que sea una clave alfanumérica o incluso agregarle otros caracteres como símbolos o signos de puntuación. Ahora bien, cuidemos no ser demasiado complicados, pensemos que los teclados a veces están mal configurados y econtrar un “¡” puede ser todo un desafío... estemos seguros de que podremos reproducir la clave elegida de cualquier lugar que necesitemos acceder.
No se debería utilizar siempre el mismo password. Con alta probabilidad, si una contraseña esta comprometida, las otras, también lo estarán. Tener un único password para todos los sitios a los que se accede en la web no es recomendable. Algunas técnicas para poder recordar numerosas contraseñas, es conservar la raiz y alterar alguna sección según el sitio al que se intente acceder.
No compartir el password con nadie. Ni siquiera familiares. Ni amigos. Nadie de nadie. Más personas compartan el password más posiblidades de compromenterlo. Del mismo modo, si se necesitara dejarlo por escrito, mejor hacerlo fuera de la computadora. Y nunca deberían enviarse por e-mail. Y si se sospecha que alguien podría llegar a haber descubierto una contraseña, esta debería ser cambiada inmediatamente.
Algunos programas ofrecen la posiblidad de recordar las contraseñas. Hay que ser muy cuidadosos de que esta función no se utilice en una máquina compartida.
Hay que ser cuidadoso cuando se comparte información en línea. Al
gunos servicios como redes sociales u otros recursos de la web, pueden tomar información por medios indirectos solicitando el password. En estos casos, conviene tomarse unos ninutos para evaluar las normas de seguridad del sitio que demanda tal información.
Elegir una buena pregunta de seguridad, cuando el sitio ofrece el servicio, también es muy aconsejable ya que es una clave de acceso que reemplaza al password. Algunos sitios permiten redatar una pregunta personalizada. En cualquier caso, uno debería asegurarse siempre de que la pregunta sea lo suficientemente astuta como para que alguien que nos conociera muy bien pudiese descubrirla o simplemente adivinarla porque las opciones posibles son pocas. Una pregunta como “En que año nació mi abuela?” o “Cuál es el nombre de mi mascota?” no son buenas ideas.
La consigna es:
1. Organizar grupos de trabajo
2. Pensar en una situación en la que se realice una mala elección de contraseña y las consecuencias sean importantes. Puede ser algo que les haya sucedido o algo que nunca querrían que les pase. También podría ser una situación totalmente absurda o imposible.
3. Utilizar la siguiente herramienta para contar esa historia con una historieta:
Pikikids
4. Enviar el enlace a la historieta como un comentario a este blog, indicando año, turno y miembros del equipo.
La Revolución Francesa
lunes, 12 de octubre de 2009
La web: pasado presente y futuro
Grupos 3ro. Turno Mañana
Grupo 1
Blanzaco Maria Belen.
Lopez Gonzales Maria Clara
Ibarrondo Martina
Valentini Florencia
Noelia Jadzinsky
3TM Grupo 1
Grupo 2
Laura Pérez Guillen
Eva Luna
Cristina Vescio
Antonella Ceñal
3TM Grupo 2
Grupo 3
Altamore, Lucila Belén
Bartella, Florencia
Benitez Figueroa, Carla Selene
Castez, Emiliana Lucía
3TM Grupo 3
Grupo 4
Diskin, Camila
Ini, Yamila Nicole
Vigna, Florencia
3TM Grupo 4
Grupo 5
Barlolomeo, Nicolás Martín
Gonzalez Gabira, Martín Ezequiel
Goñi Pérez, Leandro
Luna, Pablo Nicolás
Luka Closas, Pablo Martín
3TM Grupo 5
Grupo 6
Martinez, Felipe Santiago
Lopez, Martín
Rodriguez, Martín Facundo
Sadrinas, Demian
Sosa, Felipe Manuel
Verdejo, Juan Pablo
3TM Grupo 6
Grupos 3ro. Turno Tarde
Grupo1
Bueno, Fanny
Del Campo, Guadalupe
Rodriguez, Lua
Tello, Fabiana
3TT Grupo 1
Grupo 2
Alvarez F, Florencia
Missio, Lucía
Morales, Cynthia
3TT Grupo 2
Grupo 3
Bressan, Agustina
Delgado, mariel
Gonzalez, Julieta
Landriel, Florencia
3TT Grupo 3
Grupo 4
Miguel, Martina
Miguel, Yanina
Navarro, Denise
Obando, Ailen
3TT Gurpo 4
Grupo 5
Baudracco, Matías
Birman, Alex
Cosentino, Ariel
D'Agostino, Demian
Robino, Rodolofo
3TT Grupo 5
Grupo 6
Boghssian, Nicolás
Bordín, Hernesto
Carbalo, Nicolás
Gomez M, Lautaro
3TT Grupo 6
Grupo 7
Hernandez, Santiago
Lamas, Brian
Suarez, Axel
3TT Grupo 7
lunes, 5 de octubre de 2009
El futuro de la Web
La transformación de la Red en una gran base de datos
Los datos que diariamente se ingresan a la web se irán integrando cada vez más de modo tal que podrán ser re utilizados para las más diversas funciones. A este paso se lo considera la etapa previa para la construcción de una "web semántica", que sin duda, ya está en marcha.
Quizála más representativa de estas tendencias, se refiere a la idea de programas capaces de interconectar la gran cantidad de datos disponibles en la Web a fin de abordar la complicada cuestión de transformar la información en conocimiento.
Un ejemplo de este tipo de web es el buscador Wolframalpha. Hagamos un ejercicio: Abran una nueva pestaña en el navegador y vayan rumbo a la siguiente dirección:
Luego busquen en el las siguientes palabras:
- Argentina
- Buenos Aires
- José de San Martín
- El nombre de pila de cada uno de ustedes
La primera pregunta es: ¿Qué es lo que hace Wolfram Alpha? ¿Qué tiene de diferente?
Diversidad de recursos para acceder al contenido de la Web
Otra tendencia es el desarrollo de aplicaciones (programas) muy especializados que aún funcionando por fuera del navegador puedan disponer de la información disponible en la web, con mayor eficiencia de la que tendría un navegador común. Esto incluye múltiples dispositivos como por ejemplo, los teléfonos celulares.
La segunda pregunta es: ¿Pueden identificar un programa de este tipo?
El uso de tecnologías de inteligencia artificial
Se refiere a sistemas que puedan "aprender" a través de el uso progresivo, por ejemplo robots conversacionales que pueden ir corrigiéndo sus intervenciones a través de la interacción con los usuarios.
¿Quieren divertirse? He aquí un divertido programita de inteligencia artificial que bien viene de ejemplo... prueben y descubran el truco!
La tercera pregunta es: ¿Qué pasa cuando el adivino no adivina?
La web Geoespacial
Este tipo de servicios, combinan geográfica disponible de los usuario, con la información abstracta que predomina en la web, generando contextos que permiten realizar búsquedas u ofertar servicios en base a la localización...
Ver mapa más grande
La cuarta pregunta es: ¿Qué indica el mapa ? ¿Para qué puede servir?
La web 3D
Se trata del desarrollo de ciertas aplicaciones que se basan en el concepto de crear un entorno tridimensional, podrían reprsentar otra línea de evolución de la web tal como la conocemos hoy día.
La quinta pregunta es: ¿Y qué más le faltaría a la nueva web? Imaginate algo que todavía no exista... no importa lo difícil que pueda parecer!
lunes, 28 de septiembre de 2009
El presente de Internet
Desde hace un poco más de un par de años, se habla con gran asiduidad de la web 2.0. ¿de qué se trata? El término expresa en códigos informáticos una revolución dentro de la misma Internet, un salto cualitativo desde la web 1.0 que caracterizó a los años 90.
(Click para ver más grande)
Fue Tim O'Reilly quien en el 2004 creó el término web 2.0 con el que se hace referencia a una nueva versión de la red de redes en la cual los usuarios se transforman en productores de contenidos accediendo a múltiples servicios en línea diseñados para favorecer la colaboración y el intercambio.
La web 2.0 implica una evolución que desafía los conceptos tradicionales de los medios masivos de comunicación porque supone un usuario genuinamente activo. La consecuencia directa de este nuevo paradigma comunicacional, que representa un quiebre de la unidireccionalidad, es la hipersegmentación de la audiencia, fenómeno que desencadena cambios muy significativos en el plano educativo, social, periodístico, comercial...
Para terminar comprendiendo este tema, veremos el siguiente video.
Consigna de trabajo para 3er año:
La consigna de trabajo es, en esta oportunidad, realizar una composición gráfica (utilizando las herramientas que aprendimos trabajando con gimp) tomando como punto de partida la siguiente idea "La web 2.0 en mi vida", en donde deberán poner en juego la creatividad y los conceptos desarrollados el video incrustado en este post. Lo que deberán transmitir en las imágenes es el uso cotidiano que hacen de los servicios de la web 2.0. Luego, como siempre, deberán pegar la producción (recuerde, en formato .jpg) en una nueva diapositiva el documento compartido, sin olvidar colocar prolijamente nombre y apellido, ya que este trabajo será evaluado de forma individual.
lunes, 21 de septiembre de 2009
Historia de Internet
El material que les dejo es muy interesante ya que nos remonta al año 1957 y realiza un recorrido por los desarrollos técnicos que hicieron posible la configuración de Internet tal como la concebimos hoy en día.
Lo que sigue, es realizar una actividad grupal, que deberán resolver en los documentos que encontrarán a continuación:
Grupos 3ro. Turno Mañana
Grupo 1
Blanzaco Maria Belen.
Lopez Gonzales Maria Clara
Ibarrondo Martina
Valentini Florencia
Noelia Jadzinsky
3TM Grupo 1
Grupo 2
Laura Pérez Guillen
Eva Luna
Cristina Vescio
Antonella Ceñal
3TM Grupo 2
Grupo 3
Altamore, Lucila Belén
Bartella, Florencia
Benitez Figueroa, Carla Selene
Castez, Emiliana Lucía
3TM Grupo 3
Grupo 4
Diskin, Camila
Ini, Yamila Nicole
Vigna, Florencia
3TM Grupo 4
Grupo 5
Barlolomeo, Nicolás Martín
Gonzalez Gabira, Martín Ezequiel
Goñi Pérez, Leandro
Luna, Pablo Nicolás
Luka Closas, Pablo Martín
3TM Grupo 5
Grupo 6
Martinez, Felipe Santiago
Lopez, Martín
Rodriguez, Martín Facundo
Sadrinas, Demian
Sosa, Felipe Manuel
Verdejo, Juan Pablo
3TM Grupo 6
Grupos 3ro. Turno Tarde
Grupo1
Bueno, Fanny
Del Campo, Guadalupe
Rodriguez, Lua
Tello, Fabiana
3TT Grupo 1
Grupo 2
Alvarez F, Florencia
Missio, Lucía
Morales, Cynthia
3TT Grupo 2
Grupo 3
Bressan, Agustina
Delgado, mariel
Gonzalez, Julieta
Landriel, Florencia
3TT Grupo 3
Grupo 4
Miguel, Martina
Miguel, Yanina
Navarro, Denise
Obando, Ailen
3TT Gurpo 4
Grupo 5
Baudracco, Matías
Birman, Alex
Cosentino, Ariel
D'Agostino, Demian
Robino, Rodolofo
3TT Grupo 5
Grupo 6
Boghssian, Nicolás
Bordín, Hernesto
Carbalo, Nicolás
Gomez M, Lautaro
3TT Grupo 6
Grupo 7
Hernandez, Santiago
Lamas, Brian
Suarez, Axel
3TT Grupo 7
lunes, 7 de septiembre de 2009
Redes de computadoras
Cuando las computadoras están conectadas es posible compartir datos, recursos y aplicaciones. Una red funciona básicamente a partir de una tarjeta de red, el puerto donde entran y salen los datos, un software, conocido como "protocolos de comunicación", que permite que las máquinas se comuniquen unas con otras y un canal de comunicación, como los cables, o las ondas.
Las redes de computadoras pueden clasificarse de diferentes maneras según sus características. Veamos algunas de estas clasificaciones:
Clasificación de las redes según su topología
- Red de bus
- Red de estrella
- Red de anillo (o doble anillo)
- Red en malla (o totalmente conexa)
- Red en árbol
- Red de área personal (PAN)
- Red de área local (LAN)
- Red de área de campus (CAN)
- Red de área metropolitana (MAN)
- Red de área amplia (WAN)
- Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
- Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.
Grupos 3ro. Turno Mañana
Grupo 1
Blanzaco Maria Belen.
Lopez Gonzales Maria Clara
Ibarrondo Martina
Valentini Florencia
Noelia Jadzinsky
3TM Grupo 1
Grupo 2
Laura Pérez Guillen
Eva Luna
Cristina Vescio
Antonella Ceñal
3TM Grupo 2
Grupo 3
Altamore, Lucila Belén
Bartella, Florencia
Benitez Figueroa, Carla Selene
Castez, Emiliana Lucía
3TM Grupo 3
Grupo 4
Diskin, Camila
Ini, Yamila Nicole
Vigna, Florencia
3TM Grupo 4
Grupo 5
Barlolomeo, Nicolás Martín
Gonzalez Gabira, Martín Ezequiel
Goñi Pérez, Leandro
Luna, Pablo Nicolás
Luka Closas, Pablo Martín
3TM Grupo 5
Grupo 6
Martinez, Felipe Santiago
Lopez, Martín
Rodriguez, Martín Facundo
Sadrinas, Demian
Sosa, Felipe Manuel
Verdejo, Juan Pablo
3TM Grupo 6
Grupos 3ro. Turno Tarde
Grupo1
Bueno, Fanny
Del Campo, Guadalupe
Rodriguez, Lua
Tello, Fabiana
3TT Grupo 1
Grupo 2
Alvarez F, Florencia
Missio, Lucía
Morales, Cynthia
3TT Grupo 2
Grupo 3
Bressan, Agustina
Delgado, mariel
Gonzalez, Julieta
Landriel, Florencia
3TT Grupo 3
Grupo 4
Miguel, Martina
Miguel, Yanina
Navarro, Denise
Obando, Ailen
3TT Gurpo 4
Grupo 5
Baudracco, Matías
Birman, Alex
Cosentino, Ariel
D'Agostino, Demian
Robino, Rodolofo
3TT Grupo 5
Grupo 6
Boghssian, Nicolás
Bordín, Hernesto
Carbalo, Nicolás
Gomez M, Lautaro
3TT Grupo 6
Grupo 7
Hernandez, Santiago
Lamas, Brian
Suarez, Axel
3TT Grupo 7
lunes, 31 de agosto de 2009
lunes, 24 de agosto de 2009
Manipulando imágenes
El retoque fotográfico digital, nos permite sin duda ser más lindos de lo que somos y muchas otras cosas más. Un poco de luz por aquí, un esfumado por allá y Wow! de pronto nos vemos estupendamente bien.
Más allá de esta funcionalidad muy útil en tiempos virtuales, el retoque fotográfico nos permite mejorar imágenes o adaptarlas a las necesidades gráficas de momento. Aprenderemos algunos trucos básicos como para empezar a descubrir de qué se trata...
En primer lugar, para quienes no tengan un programa en casa y quieran tenerlo, les dejo un enlace para descargar GIMP, que es libre y gratuito:
Y como iremos por partes el desafío esta vez será:
A partir de una pequeña imagen inicial (usar formato .jpg)... (imagen a)
- Modificar los parámetros de color (imagen b)
- Aplicar un filtro especial artístico o decorativo (imagen c)
- Pegar las tres imágenes (a, b y c) en el siguiente documento compartido, no se olviden de colocar el nombre!!!!:
Alta y baja calidad
lunes, 17 de agosto de 2009
Como se digitaliza una imagen
Cuantos más más pixeles tenga una imágen, esta podrá representar una cantidad de detalles mayor. Esto es lo que se denomina resolución.

Profundidad de color
Ahora bien, si vamos a hablar de archivos de imágenes digitales, observaremos que estas son muy grandes y que pocesarlas es más complicado. Es necesario entonces reducir el tamaño de los archivos mediante procedimientos que comprimen la información, reduciendo la cantidad de bits requeridos. Naturalmente, el problema es lograr un equilibrio entre la comprensión de la información y la calidad final que pueda ser percibida en la imagen.
lunes, 10 de agosto de 2009
Pixel Art 2009
domingo, 2 de agosto de 2009
Digitalizar imágenes
Los invito a un momento creativo.
¿Se animan a producir una obra en pixel art?
Una pel siguiente recurso:
El desafío es componer una imagen en pixel art, luego realizar una captura de pantalla de la obra terminada y enviarla a tic.iesjbj@gmail.com. Los trabajos destacados serán publicados en el blog del taller. ¡Manos a la obra!
viernes, 17 de julio de 2009
Música para compartir
Sueños compartidos
|
|
martes, 7 de julio de 2009
Seguimos con los Bits ( para 3er año)
El punto es que para expresar informaciones más complejas, con un bit, simplemente, no alcanza.
Por ejemplo, un byte (que se abrevia B) son 8 bits, o sea, ocho dígitos binarios. Con estos dígitos es posibible expresar 256 valores porque:
11111111 = 255
Ahora bien ¿Para qué alcanzan solo 8 dígitos binarios... ? No mucho... solo una letra. Entonces ¿Cuántos bytes se necesitan para una foto, o un artículo periodísitco?
- 1 B Una letra
- 10 B Una o dos palabras
- 100 B Una o dos frases
- 1000 B Una historia muy corta
- 10000 B Una página de enciclopedia (tal vez con un dibujo simple)
- 100000 B Una fotografía de resolución mediana
- 1000000 B Un mintuo de audio en formato mp3
… y siguen los ceros. Es por eso que existen unidades que permiten expresar estas cantidades de manera más fácil.
La consigna es entonces, averiguar cuantos bytes equivalen a cada uno de los siguietnes nombres. Deberán completar el cuestionario que aparece a continuación. La tarea es individual.
sábado, 4 de julio de 2009
No son vacaciones todavía
Quería reiterar, como ya dije en clase, que tendrán en este espacio novedades sobre algunas de las actividades que deberán realizar durante este imprevisto receso. De paso, aprovecho para dejarles alguna información interesante que encontré en la web sobre gripe A:
Esta es una infografía que data de los primeros tiempos de la epidemia:
Y este es un google map personalizado (las chicas de 4TM que vinieron a la última clase saben bien de qué se trata) en donde se están registrando la cantidad de casos en el mundo.
Ver Gripe porcina en un mapa más grande
domingo, 28 de junio de 2009
Digitalización y sistema binario
El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1).
Resumiendo: como las computadoras trabajan internamente con dos niveles de voltaje, su sistema de numeración natural es el sistema binario (encendido 1, apagado 0). Esta es la unidad minima de información que se llama bit.
¿Cómo se dice en binario...?
He aquí un conversor (que entre otras cosas) transforma números en sistema decimal a binario, realizando cálculo automáticamente...
Leer la siguiente entrevista a Nicholás Negroponte y responder a la siguiente pregunta... ¿Cuál es la diferencia entre bits y átomos? ¿Qué significa esta diferencia en el contexto de la entrevista? ¿Qué significa el hecho de "ser digital"?
jueves, 25 de junio de 2009
Mircobloggin
Seguramente muchos de uds. ya conocen Twitter.
Twitter es un servicio de microbloggin (mini-posts) que admite un máximo de 140 caracteres por mensaje. La idea es la de un medio rápido que permite la distribución de mensajes a través de una estructura en red social.
Muchos se han preguntado para qué es que sirve este producto... y la verdad que todavía no está muy claro. Sin embargo, en algunas partes del mundo, aparecieron buenas ideas que ya están dando que hablar...
Leer sobre los usos de Twitter en Irán
¿Qué otros usos se les ocurren para Twitter?
domingo, 21 de junio de 2009
Licencias Creative Commons
Lean y escuchen aquí los que todavía lo hayan podido hacerlo.
Ahora, llegó el momento de ponernos ponernos manos a la obra. Deberemos rastrear contenidos en la web utilizando licencias Creative Commons. ¿Sobre qué contenido deberán buscar? Tema libre... pueden buscar cualquier contenido que les resulte particularmente intresante. ¿Y dónde buscar? He aquí algunas pistas:
Ideas para encontrar contenidos bajo licencia de Creative Commons
Buscar informacion usando el filtros en google
Luego, cuando hayan identificado el contenido, deberán postear la url en un comentario a esta entrada, explicando brevemente de que se trata el contenido que están sugeriendo, a quién se debe atribuir la obra y los términos de la licencia... es decir, qué podrían hacer o qué no podrían hacer con ese material si quisieran reutilizarlo.
Bueno, el trabajo es individual y el plazo de entrega vence en una semana.
Les deseo una excelente búsqueda!
miércoles, 3 de junio de 2009
Dime que extensión tienes y te diré quién te abre
En informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente antecedida por un punto.
Vemos algunos ejemplos:
archivodetexto.doc
imagen.jpg
video.avi
musica.mp3
Algunos sistemas operativos, especialmente los herederos de DOS como Windows, utilizan las extensiones de archivo para reconocer su formato, incluyendo el de archivos ejecutables. Otros sistemas operativos, como los basados en Unix, utilizan las extensiones de archivo por simple convención, no necesariamente utilizándolas para determinar su tipo.
Extensiones hay millones, pero veamos aquí una breve síntesis de las más conocidas:
Formato de Documento Abierto para Aplicaciones Ofimáticas de OASIS (OASIS Open Document Format for Office Applications), también referido como formato OpenDocument (ODF), es un formato de fichero estándar para el almacenamiento de documentos ofimáticos tales como hojas de cálculo, memorandos, gráficas y presentaciones. Aunque las especificaciones fueron inicialmente elaboradas por Sun, el estándar fue desarrollado por el comité técnico para Open Office XML de la organización OASIS y está basado en un esquema XML inicialmente creado e implementado por la suite ofimática OpenOffice.org (que es la que tenemos instalada en las computadoras de la escuela.
¿En qué extensión graban por defecto los cuatro programas de OpenOffice?
¿Se puede grabar en otra extensión? ¿En cuáles? ¿Para qué puede servir esto?
miércoles, 27 de mayo de 2009
Más sobre software
Al igual que el sistema operativo, estos programas escritos en algún lenguaje de programación, pueden permitir o no el acceso al código fuente. Esto determina, a grandes rasgos, que se trate de software libre o software propietario.
Para profundizar este tema, los invito a leer el siguiente material:
Software libre vs. software propietario
Mitos y verdades sobre software libre
miércoles, 13 de mayo de 2009
El sistema operativo
Las tres capas del sistema operativo son:
1. Kernel: es el núcleo encargado de coordinar el trabajo del hardware, la memoria y el procesador.
2. Core aplication: se encarga de la gestión de tareas y permite que se ejecuten los diferentes programas para que puedan acceder a los recursos que necesitan.
3. Interfaz del usuario: forma en que el usuario accede e interactua con el sistema operativo.
¿Existe un único sistema operativo?
Si bien no son los únicos, existen hoy básicamente dos familias de sistemas operativos:
a. Microsoft Windows: fabricado por la empresa Microsoft fue desarrollado como interfaz gráfica sobre el primer sistema operativo de las computadoras personales (MS-DOS).
b. UNIX: dentro de esta se encuentras diferentes versiones de GNU/Linux
La interfaz de usuario más popular de Linux es "Ubuntu", y su slogan es "Linux para humanos". En efecto, aunque Linux tiene fama de ser mucho más estable y confiable que Windows, no era accesible a un usuario que no supiera bastante de programación. Sin embargo, Ubuntu ofrece una interfaz muy amigable que además es de gran atractivo visual. Los invito a conocerla:
Y para redondear el tema, deberán leer el siguiente material que necesitarán para resolver la consigna de trabajo.
Biografía de Linux Bededict Torvalds
Historia de Linux
GNU
Documentos para resolver la consgina
Grupo 1 - 3 TM
Barlolomeo, Nicolás Martín
Gonzalez Gabira, Martín Ezequiel
Goñi Pérez, Leandro
Luna, Pablo Nicolás
Luka Closas, Pablo Martín
Martinez, Felipe Santiago
Grupo 2 - 3 TM
Lopez, Martín
Rodriguez, Martín Facundo
Sadrinas, Demian
Sosa, Felipe Manuel
Verdejo, Juan Pablo
Grupo 3 - 3 TM
Altamore, Lucila Belén
Bartella, Florencia
Benitez Figueroa, Carla Selene
Blanzaco, María Belén
Castez, Emiliana Lucía
Grupo 4 - 3 TM
Ceñal, Antonela Vanina
Diskin, Camila
Ibarrondo, Martina
Ini, Yamila Nicole
Jadzinsky, Noelia Cecilia
Lopez Gonzalez, María Clara
Grupo 5 - 3 TM
Luna, Eva
Perez Guillen, Laura Julieta
Valentini, Florencia
Vescio, Cristina Victoria
Vigna, Florencia
Grupo 1 - 3 TT
Baudracco, Matías Brian
Birman, Alex Gabriel
Boghossian, Nicolás
Bordín, Carlos Ernesto
Carballo, Nicolás
Cosentino, Ariel martín
Grupo 2 - 3 TT
D'Agostino, Demian Gabriel
Gomez Moreira, Lautaro Agustín
Hernandez, Santiago Gabriel
Lamas, Brian Ezequiel
Robino, Rodolofo Luis
Sarez Pacenza, Axel Nicolás
Grupo 3 - 3 TT
Alvarez Figueroa, Florencia
Bresan, Agustina Daiana
Bueno, Fanny Micaela
Delgado, Mariel
Del Campo, Guadalupe
Grupo 4 - 3 TT
Gonzalez, Julieta Sabrina
Landriel, Florencia Luciana
Miguel, Martina Reina
Miguel, Yanina Lucía
Missio, Lucía
Morales, Cynthia Karina
Grupo 5 - 3 TT
Navarro, Denise
Obando Bustamante
Rodriguez, Lua
Tello, Fabiana
miércoles, 6 de mayo de 2009
¿En qué hablan las computadoras?
Las computadoras obedecen instrucciones. Estas son muy específicas y extremadamente simples. La secuencia de instrucciones recibe el nombre de “programa” y como es de esperarse, son los programadores los especialistas en escribirlas. ¿Pero las máquinas comprenden lo que escriben los programadores? No exactamente: una vez escrito el programa, éste debe ser traducido por los llamados “compiladores” en el idioma que sí entienden las máquinas. Este lenguaje recibe el nombre de “código de máquina”... y me imagino que ya habrán adivinado: se trata de código binario y a decir verdad, éste resulta demasiado complicado para los humanos, ya que es bastante diferente del lenguaje corriente.
Los lenguajes de programación están pensados para escribir sin errores las instrucciones que debe seguir una computadora. Pero son más fáciles de utilizar por los humanos en comparación del código de máquina porque utilizan un nivel de sintaxis superior. La sintaxis es el componente del lenguaje humano que determina el orden de las palabras. Mientras que los humanos podemos elegir entre diferentes combinaciones sintácticas, las computadoras sólo pueden seguir las instrucciones si estas respetan un único orden. Cuando este orden está alterado, devuelven el mensaje: “sintax error” ¿Alguna vez lo vieron?
Anexo para resolver la consigna de trabajo: Historia de los lenguajes de programación en wikipedia
miércoles, 29 de abril de 2009
¿Qué es el hardware?
Una computadora es una máquina que procesa datos a gran velocidad. Estos datos ingresan, son manipulados por un procesador que genera nuevos datos de salida, los cuales pueden almacenarse o ponerse a disposición de los usuarios.
Sintéticamente, una computadora cuenta con una unidad central de proceso, un sistema de almacenamiento de información y una serie de perifércos de entrada y salida.

¿Alguna vez viste un motherboard? Luce más o menos así:

¿RAM o ROM?
La memoria ROM, (read-only memory) o memoria de sólo lectura, es la memoria que se utiliza para almacenar los programas que ponen en marcha la computadora y realizan los diagnósticos. La mayoría las PCs tienen una cantidad pequeña de memoria ROM (algunos miles de bytes). Pero luego, está la memoria RAM (Random Access Memory) que es el espacio en donde se almacenan los datos ants de entrar y salir del procesador. La memoria RAM es la que determina la velocidad de acceso y circulación de la información, pero es una memoria volátil. El tamaño de la memoria RAM se mide en Mgb o Gb y afecta el desempeño total de la máquina. Cuanta más memoria RAM tenga, más "rápida" será la comptuadora.
Todo lo que entra, sale
El resutlado del trabajo del procesador se dirige a los periféricos de salida (el monitor, la impresora, los parlantes ¿Se te ocurren otros?).
Algunos dispositivos, como por ejemplo el modem, son simultánemanete, de entrada y salida, porque cumplen con las dos funciones, al igual que el disco rígido u otras unidades de almacenamiento.
Guardando la información: dispositivos de almacenamiento
Los dispostivos de almacenamiento son aquellos que se usan para guardar la información.... para identificarlos, veamos este pequeño video:
3TT Grupo 1
Baudracco, Matías Brian
Birman, Alex Gabriel
Boghossian, Nicolás
Bordín, Carlos Ernesto
3TT Grupo 2
Carballo, Nicolás
Cosentino, Ariel martín
D'Agostino, Demian Gabriel
Gomez Moreira, Lautaro Agustín
3TT Grupo 3
Hernandez, Santiago Gabriel
Lamas, Brian Ezequiel
Robino, Rodolofo Luis
Sarez Pacenza, Axel Nicolás
3TT Grupo 4
Alvarez Figueroa, Florencia
Bresan, Agustina Daiana
Bueno, Fanny Micaela
Delgado, Mariel
3TT Grupo 5
Del Campo, Guadalupe
Gonzalez, Julieta Sabrina
Landriel, Florencia Luciana
Miguel, Martina Reina
3TT Grupo 6
Miguel, Yanina Lucía
Misscio, Lucía
Morales, Cynthia Karina
3TT Grupo 7
Navarro, Denise
Obando Bustamante
Rodriguez, Lua
Tello, Fabiana
3TM Grupo 1
Barlolomeo, Nicolás Martín
Gonzalez Gabira, Martín Ezequiel
Goñi Pérez, Leandro
Luna, Pablo Nicolás
Luka Closas, Pablo Martín
Martinez, Felipe Santiago
3TM Grupo 2
Lopez, Martín
Rodriguez, Martín Facundo
Sadrinas, Demian
Sosa, Felipe Manuel
Verdejo, Juan Pablo
3TM Grupo 3
Altamore, Lucila Belén
Bartella, Florencia
Benitez Figueroa, Carla Selene
Blanzaco, Carla Belén
3TM Grupo 4
Castez, Emiliana Lucía
Ceñal, Antonela Vanina
Diskin, Camila
Ibarrondo, Martina
3TM Grupo 5
Ini, Yamila Nicole
Jadzinsky, Noelia Cecilia
Lopez Gonzalez, María Clara
Luna, Eva
3TM Grupo 6
Perez Guillen, Laura Julieta
Valentini, Florencia
Vescio, Cristina Victoria (hablar con la profesora)
Vigna, Florencia (hablar con la profesora)
miércoles, 22 de abril de 2009
De la válvula de vacío al microprocesador
La mayoría de los artículos sobre historia de las computadoras, nos llevan a los abacos y a inventos muy lejanos para nosotros que se asemejan más a ingeniosas curiosidades que a lo que hoy entendemos como computadoras.
Nos saltearemos toda esa parte e iremos directamente a la historia moderna, arrancando con Atanasoff y Cliffon Berry quienes crearon entre 1937 y 1942 la primera computadora digital en base a válvulas de vacío. El invento era grandioso, pero la desventaja que toda esta tecnología ocupaba demasiado espacio... y generaba mucho calor.
En 1948, de la mano de Jhon Bardeen y Waler Houser, aparecen los transistores que reemplazan a las válvulas con la ventaja de ser más pequeños, generar menos calor, consumir menos... y por supuesto, mucho más baratos. Un transistor es un dispositivo semiconductor que puede utilizarse para dejar pasar o impedir el paso del flujo eléctrico, pudiendo generar una corriente de encedido-apagado (lo cual guarda relación con el sistema binario en el que "entienden" las computadoras).
En la década del 60 llegó el tiempo de los circuitos integrados. Una placa de material en la que aloja una gran cantidad de transistores... ¡y el tamaño se reducía cada vez más! hasta llegar a las dimensiones del microcroprocesador que irrumpió en 1971. Así, de la mano de este desarrollo tecnológico, las computadoras se hacen domésticas en la década del 80 y se masifican en los 90, década en se popularizará internet y ampliará el concepto de comunicación mediada.
Parece muy simple, no? Sin embargo, una computadora es una herramienta extremadamente compleja y su fabricación requiere de un desarrollo industrial tecnológico muy avanzado... veamos este video para poder imaginarnos como llegó hasta nosotros esta máquina que hoy tenemos frente a nuestros ojos...
En síntesis, los circuitos integrados aumentan cada vez más su potencia y a la vez, reducen su costo. Esto es lo que se llama, la ley de Moore. Los invito a averiguar de que se trata esta ley ya que es muy famosa y por algo lo es...
domingo, 12 de abril de 2009
Buenos Modales en la Web
Veamos un resumen general de estas normas de convivencia on line si no queremos que nos tomen por mal educados...
Mensajes cortos: Lo bueno, si breve, dos veces bueno. Como leer en la pantalla es más cansador que en papel, es muy importante ser consisos y no extendernos en una verborragia redundante.
Groserías: Utilizar un estilo grosero o contenidos ofensivos no habla muy bien de nosotros como personas... lo que vale para el mundo físico, también vale para la web.
Asunto: En los e-mails, indicar el asunto (subjet) es muy útil para quién recibe el mensaje y puede anticiparse al contenido para organizar la lectura. Además, habla muy bien de nuestra capacidad de síntensis.
Correos simultáneos (listas de distribución): Al envíar un correo simultáneamente a muchas personas -especialmente si estas no se conocen entre sí- las direcciones deben enviarse al mismo emisor y copia oculta al resto de la lista. Esto es para garantizar la privacidad de las personas que reciben nuestra correspondencia.
Ortografía: Enviar e-mails con mala ortografía es de muy mal gusto. En la web las palabras escritas son la imagen de quien escribe. Conviene pensar dos veces antes de apretar el botón “enviar” y corregir un poco... especialmente si nos dirigimos a alguien con quién no tenemos confianza o le debemos especial respeto.
Privacidad: A menos que se utilicen sistemas especiales de encriptado, un e-mail no asegura la confidencialidad, asunto que debe tenerse presente a la hora de enviar mensajes.
Cadenas: Enviar cadenas de e-mail no es de buena educación. Consumen ancho de banda que podría ser mejor utilizado y a menudo son recursos que utilizan los spammers apropiarse de grandes listas de correo electrónico.
Velocidad de respuesta: No se debe esperar que un e-mail sea contestado con inmediatez. El receptor no está obligado a hacerlo.
Archivos adjuntos: Es bueno tener en cuenta que los archivos enviados no sean demasiado pesados. Especialmente si no estamos seguro de que nuestro receptor cuenta con un ancho de banda suficiente.
Claridad: No es razonable esperar que quien te lea adivine lo que quieres decir... no abuses de los acrónimos, los emoticones, ni de los sms, sobre todo si no estás seguro de quien vaya a leerte podrá entenderlos.
Saludos: El encabezado y el saludo final, son realmente muy útiles a la hora de enmarcar un mensaje. No los olvides.
Comunicación no verbal: Los emoticones pueden ayudar a captar mejor el tono de un mensaje, siempre y cuando no abuses del recurso hasta confundir al lector.
Spam: Enviar correo no solicitado con fines publicitarios es una práctica indeseable.
Click aquí para saber qué es el spam
Firma: Firmar el correo es muy oportuno y de muy buena educación.
Contestar al chat: Es de buena educación contestar siempre, aunque sea para comunicar que estamos ocupados. No contestar es lo mismo a que nos hablen de frente y no responderle a la persona o volver la cara.
Respetar el estado configurado en el chat: Si nuestro interlocutor indica “ocupado” su estado, es mejor no insistir, podemos estar interrumpiéndolo en algo importante.
No desubicarnos: Como en la vida en internet nuestra libertad termina en donde comienza la de los demás. Avanzar sobre los derechos ajenos no es de muy buena educación... sino todo lo contrario. Y tanto peor invocar a la libertad de expresión para que blasfemias, exabruptos cuando no calumnias tengan lugar. He aquí algunos buenos ejemplos con buen humor pero también con mucho realismo:
sábado, 21 de marzo de 2009
Bienvenidos al ciclo 2009
Finalizo estas líneas dándole la bienvenida a los alumnos 3er. año 2009 que se incorporan al proyecto desdel el primer trimestre.
Y ahora, a ajustar el navegador (hay una nueva versión del firefox, ¿vieron?) que empezamos!