miércoles, 16 de mayo de 2012


MindManager




Es el software más moderno, potente y avanzado para visualizar, capturar, organizar, compartir ideas e información. Se integra con todos los programas de Office.
Junto con metodologías de gestión avanzadas multiplica la productividad personal, profesional o empresarial. Tiene un reconocido uso en el sector empresarial y en el mundo académico.


MindManager proporciona a los profesionales una mejor forma de dominar la sobrecarga de información, conceptualizar los brainstorming, desarrollar estrategias y simplificar la planeación de proyectos y comunicar sus resultados. Los mapas en MindManager proveen un marco visual intuitivo para organizar y priorizar el trabajo.
MindManager permite convertir sus ideas en mapas de acción, visualizarlos y gestionarlos a través de un diagrama de GANTT.
Beneficios profesionales y personales
MindManager genera beneficios para su productividad al permitirle:
  • Representar información compleja en forma visual, lo cual se traduce en ahorro de tiempo, mayor comprensión y mejores planes
  • Tomar decisiones más rápido, con mejor información y desde una perspectiva integral
  • Acelerar y facilitar el trabajo en equipo
  • Compartir conocimiento fácilmente, convirtiéndolo en planes de acción
  • Lograr consenso y claridad de objetivos y planes entre todos los involucrados
  • Acelerar la capacidad de aprendizaje




Redes Semánticas



Es una forma de representación de conocimiento lingüístico en la que los conceptos y sus interrelaciones se representan mediante un grafo. En caso de que no existan ciclos, estas redes pueden ser visualizadas como árboles. Las redes semánticas son usadas, entre otras cosas, para representar mapas conceptuales y mentales.



.
En un grafo o red semántica los elementos semánticos se representan por nodos. Dos elementos semánticos entre los que se admite se da la relación semántica que representa la red, estarán unidos mediante una línea, flecha o enlace o arista. Cierto tipo de relaciones no simétricas requieren grafos dirigidos que usan flechas en lugar de líneas.
Los responsables de los primeros esquemas de representación formalizados fueron Quillian (1968) y Shapiro & Woddmansee (1971). Los esquemas de redes semánticas tienen una fundamentación psicológica muy sólida

martes, 15 de mayo de 2012


El internet ofrece una escasa protección de los derechos de autor y es allí donde Creative Commons propone sus licencias en busca de aprovechar los derechos privados para un beneficio público.
NACIMIENTO DE Y FILOSOFÍA DE CREATIVE COMMONS
Creative Commons
Siguiendo estas ideas es como a finales del año 2002 naceCreative Commons. Destinado a adaptar al mastodonte que es Internet los derechos de autor. Su presidente no podía ser otro más que Lawrence Lessig y donde han participado desde sus inicios, becarios y estudiantes del centroBerkman para Internet & Sociedad de la Escuela de Derecho de Harvard y del Centro para Internet y Sociedad de la Escuela de Derecho de Stanford Universitydonde actualmente se aloja y desarrolla el proyecto.


FUNCIONAMIENTO DE CREATIVE COMMONS
Permitir un uso comercial de su obra: Se decide aquí si se permite a otros copiar, distribuir, exhibir y ejecutar el trabajo y realizar otros trabajos derivados del mismo sólo si se realiza sin propósitos comerciales.
Permitir modificaciones de su obra: Se debe indicar si se permite modificar la obra al distribuirla, exhibirla o ejecutarla o si se puede realizar dichas acciones sobre copias literales de la misma.
Jurisdicción de su licencia: Aquí se indica si se quiere adaptar dicha protección a la legislación de determinado país.
Formato de su obra: Texto, audio, vídeo, imagen…
Siempre se tiene el derecho moral, es decir, siempre se debe reconocer y citar al autor original. 

miércoles, 9 de mayo de 2012


Redes sociales
Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.
Las redes sociales como Facebook, MySpace,LinkedIn,  Google+, Twitter, entre otras, son parte de los hábitos cotidianos de navegación de los usuarios. Cualquier usuario hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet.
Sin embargo, a partir de su uso los usuarios se ven expuestos a un conjunto de amenazas informáticas, (Malwares, Scam, Spam, Clickjacking, Phishing, etc.) que pueden atentar contra su información, la propia integridad del usuario o incluso su dinero.
Ante la creciente tendencia de los ataques informáticos a utilizar las sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.
¿Cuáles son los principales ataques? ¿Cuáles son las principales medidas de seguridad? 
Robo de información
• En el uso diario de las redes sociales, los usuarios suben a la web diversos datos de índole personal Que pueden ser de utilidad para los atacantes.
• El robo de información en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informáticos que más ha crecido en los últimos años.
• Los dos vectores de ataque más importantes para el robo de información son:Ingeniería Social: se busca el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social.
Información pública: Una mala configuración de las redes sociales puede permitir que información de índole personal esté accesible más allá de lo que el usuario desearía o le sería conveniente para su seguridad, por lo que personas malintencionadas podrían acceder a dicha información.
Tecnología de seguridad
Siendo los códigos maliciosos la amenaza masiva más importante, La utilización de un software antivirus con capacidades proactivas de Detección y con una base de firmas actualizadas, es un componente. Fundamental para prevenir el malware que se propaga por redes sociales. Las herramientas de antispam y firewall también permiten optimizar la
Seguridad del sistema ante estos riesgos. También es fundamental no utilizar un usuario administrador al momento De navegar por estas redes y contar con perfiles en las computadoras para Cada usuario que las utilice. Esta es una forma  de minimizar el impacto en Caso que ocurra un incidente. Finalmente, para controlar el uso por parte de los menores de edad, Existen herramientas de control parental que permiten bloquear sitios web Indeseados, así como también restringir el horario o cantidad de horas en Que el niño utiliza las redes sociales.
Configurar seguridad en redes sociales
Por defecto, no siempre las configuraciones en las redes sociales son las más óptimas para la seguridad del usuario. Por lo tanto, es recomendable dedicar un tiempo prudencial al momento de crear el usuario, además de revisar cuáles son las posibles fugas de información ante una mala configuración del sistema.
Configuraciones de privacidad en Facebook
• Evitar que ninguna configuración de perfil esté disponible de forma pública, sin limitaciones. Preferentemente, mostrar la información sólo a los amigos y, de ser posible, solo a un grupo de estos en caso de contar con un número elevado.
• Limitar el público que observa las fotos donde el usuario fue etiquetado, especialmente si se trata de un niño.• Evitar que las aplicaciones puedan acceder a información personal, o publicar en el muro.

martes, 8 de mayo de 2012



Principios fundamentales en el uso de correo electronico

1.      La primera recomendación es recordar que casi siempre el receptor es otro humano, que siente piensa, y puede sentirse ofendido por el contenido que encuentra, el correo es un espacio personal y por lo tanto debe ser respetado como tal. De ninguna manera use términos como "pronta respuesta", esto indica un modo imperativo en la petición que se está haciendo y puede concluir en omisión por parte del receptor. Por ejemplo, hay personas que tienen filtros en sus correos que buscan esta clase de frases ubicando los correos que las contienen al final de la cola de correo y se tardan varios días en responder,NO las emplee nunca(Notará que el resto del presente documento está en un tono positivo).

2.      Cuando emplee el correo tenga en cuenta que hay personas inescrupulosas, retrogradas, o simplemente con un humor que no calcula el daño que puede generar al crear un mensaje en cadena. Un mensaje en cadena se caracteriza porque al final del mismo se le invita a la persona a que reenvíe varias copias del mismo mensajes. Los temas de los mensajes en cadena pueden ser: Amistad, promociones, activismo, etc


3.      Hay distintas formas de hacer firmas en sus correos para asegurar que usted es la fuente que dice ser, ya que es muy sencillo suplantar el correo de otra persona, para evitar estos problemas, puede firmar sus correos con GPG, además de brindar garantías para que nadie lo suplante como remitente al enviar un correo, este sistema de firmado de correos puede ser empleado también para encriptar la información, encriptar significa obscurecer para que solamente unas personas que tengan un sistema específico, puedan encontrar significado a la misma. Usualmente el correo viaja en texto plano, y sus correos pueden ser interceptados fácilmente, descubriendo la información que usted envía. Cuando usted envía un correo encriptado a otra persona, esto dificulta el trabajo para quienes están interesados en espiar sus comunicaciones. Esto especialmente útil para información sensible, por ejemplo claves, e información privada.
4.      Nunca envíes mensajes en cadena. Las “alarmas de virus” y las cadenas de mensajes son por definición falsas, y su único objetivo es saturar los servidores y con ellos la red. En los viejos tiempos tus privilegios en la red hubieran sido cancelados



Valores que se desarrollan en una comunicación epistolar electronica (blog)


Para la correcta funcionalidad de los blogs (o bitácoras), existen unas normas que todos debemos cumplir.
·         Normas de estilo
1.      No utilices mayúsculas en el título ni abuses de ellas en el contenido. En internet equivale a gritar y es muy desagradable.
2.      El idioma que debes usar es el español. Evita el lenguaje soez y los localismos.
3.      Intenta escribir de la manera más correcta posible. Esto no es la RAE, pero tampoco es un chat o un sms. El lenguaje es lo único que nos vincula, y si queremos que se nos entienda y no se nos malinterprete, debemos usarlo de la manera más correcta posible.
·         Normas de contenido
1.      No uses las bitácoras para resolver dudas.
2.      No incluyas contenidos ilegales, tales como piratería o prácticas de dudosa ética o legalidad.
3.      No está permitido el spam.
4.      No se permite contenido racista, xenófobo, homófobo o sexista, así como insultos a otros usuarios o administradores.
5.      La crítica constructiva siempre es bienvenida, no así la destructiva. Recordamos que para la primera hay una sección en el foro donde exponer las quejas o sugerencias.
6.      Si quieres publicar contenido de interés para los administradores o moderadores, hazlo en el foro.
7.      Las bitácoras no son el lugar adecuado para la publicación de Howto’s o Comos.
8.      No está permitida la publicidad o promoción DIRECTA de productos o servicios. Puedes hacer alusión a ellos en el desarrollo de un tema SIEMPRE que estén relacionados con Ubuntu o el software libre.
9.      Aunque la bitácora es un espacio personal, está ligada a la comunidad de Ubuntu-es, por lo tanto no se permitirán contenidos que se desvíen de la temática general del foro ni aquellos que carezcan de la debida seriedad.
·         Licencias de contenidos
1.      Si vamos a publicar contenido de otras personas, SIEMPRE hay que respetar la licencia que esa persona ha puesto sobre su contenido. En caso de que no encontremos la licencia en la fuente, SIEMPRE se presupondrá que es de aplicación la LICENCIA MÁS RESTRICTIVA. En el caso de que la Licencia permita la cita, utilizaremos siempre las comillas o el quote para hacer ver que el contenido NO ES NUESTRO, y poned SIEMPRE la fuente. Todo esto depende de la licencia. Algunas no permiten ni siquiera la cita, así que deberemos limitarnos a poner nuestro comentario y un enlace a la noticia o el texto. Otras permiten copiar completa e incluso modificaciones (como algunas licencias Creative Commons). Si no tenemos claro el tema de licencias, acudir al wiki de documentación, donde tenemos explicadas todos los tipos de licencias (próximamente).

LMFAO - Sorry For Party Rocking

DJ Felli Fel - Boomerang ft. Akon, Pitbull, Jermaine Dupri [Official Mus...