Digital.DOC

Lenguaje Digital y Audiovisual

Cuentas de correo POP

Cliente de correo electrónico es un software par administrar y gestionar todos los correos, mensajes y archivos que intercambiamos en la red.

Se instalan en nuestros ordenadores de manera sencilla y suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control del correo pasa a estar en el ordenador del usuario.

Este tipo de software, necesita que el proveedor de nuestra conección de Internet también  ofrezca este servicio, ya que no todos permiten usar un programa especializado (algunos sólo dan correo web). En caso de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el programa de correo. Esta información siempre está en su sitio web, ya que es imprescindible para poder hacer funcionar el programa, y es distinta en cada proveedor. Entre los datos necesarios están: tipo de conexión (POPIMAP), dirección del servidor de correonombre de usuariocontraseña. Con estos datos, el programa ya es capaz de obtener y descargar nuestro correo.

El funcionamiento de un programa de correo es muy diferente al de un correo web, ya que un programa de correo descarga de golpe todos los mensajes que tenemos disponibles, y luego pueden ser leídos sin estar conectados a Internet (además, se quedan grabados en el ordenador). En cambio, en un sitio web se leen de uno en uno, y hay que estar conectado a la red todo el tiempo.

 

Escritura del mensaje

Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:

  • Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje
  • Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo
  • El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño

Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.

Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.

Además del campo Para existen los campos CCCCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:

  • Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa.
  • Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCOnunca lo ve ningún destinatario.

Softwares para clientes de correo:

estos son los más populares y los más usados, veamos sus características:

Windows Live Mail (anteriormente llamado Windows Live Mail Desktop, con nombre código Elroy es un programa cliente de correo electrónico dentro de los servicios que ofrece Microsoft en Windows Live y distribuido en el paquete de programas Windows Live Essentials. Este es considerado el sucesor de Outlook Express en Windows XP y Windows Mail enWindows Vista. Contiene un conjunto de funciones exclusivas para el correo electrónico además de trabajar conjuntamente con Windows Live Hotmail.

La aplicación está disponible para descarga a través de la suite de Windows Live Essentials.

Características

  • Permite trabajar con múltiples cuentas en la misma sesión tanto cuentas POP3 / IMAP como con cuentas web de Windows Live Hotmail, AOL, Yahoo o Gmail; permitiendo arrastrar, colocar y organizar el correo electrónico fácilmente.
  • Integra una vista previa de los mensajes en el panel de lectura.
  • Bloquea los mensajes sospechosos y elimina el correo electrónico no deseado fácilmente.
  • Ayuda a proteger las cuentas de correo electrónico de los mensajes de suplantación de identidad (phishing).
  • Crea y edita mensajes de correo electrónico con fotografías rápidamente.

——————————-

Mozilla Thunderbird (anteriormente Minotaur) es un cliente de correo electrónico de la Fundación Mozilla. Su objetivo es desarrollar un Mozilla más liviano y rápido mediante la extracción y rediseño del gestor de correo del Mozilla oficial. Es multiplataforma, utiliza el lenguaje de interfaz XUL y es software libre.

BAJAR MOZILLA THUNDERBIRD

Características

  • IMAP y POP.
  • Correo HTML.
  • Noticias.
  • RSS.
  • Etiquetas.
  • Corrector ortográfico incorporado.
  • Soporte de extensiones y skins.
  • Buscadores.
  • Cifrado PGP.
  • Filtro bayesiano de spam.


 

 

Configuraciones y cuentas de correo gratis

Para empezar vamos a ver algunas de las maneras que tenemos de configurar y conseguir cuentas gratuitas de correo electrónico y seguras (al menos lo más que se pueda). Pero antes de ello les dejo aquí un  texto para que se bajen y lo lean con atención:

el-correo-elctronico-en-educacion

 

Gmail, llamado en otros lugares Google Mail , es un servicio de correo electrónico con posibilidades POP3 eIMAP gratuito proporcionado por la empresa estadounidense Google a partir del 15 de abril de 2004 y que ha captado la atención de los medios de información por sus innovaciones tecnológicas, su capacidad, y por algunas noticias que alertaban sobre la violación de la privacidad de los usuarios. Tras más de 5 años, el servicio de Gmail, junto con Google Calendar, Google Docs, Google Talk y Google Buzz; el 7 de julio de 2009, dejaron su calidad de Beta y pasaron a ser productos terminados.

  • Este servicio ofrece una capacidad de almacenamiento de más de 7 GB y Google afirma que esta cifra seguirá en aumento. Actualmente la tasa de crecimiento es de aproximadamente 4 bytes por segundo. Desde sus comienzos, Gmail había superado significativamente la oferta de almacenamiento de sus principales competidores (Yahoo! Mail y Hotmail). Ahora se encuentra en el segundo lugar, puesto que Yahoo! Mail , AOL Mail y Windows Live Hotmail comparten el primer lugar al ofrecer espacio ilimitado.
  • Este servicio destacó entre otras cosas por utilizar un sistema de búsqueda de mensajes simple y avanzado, como cambiar el idioma, poner aviso de vacaciones, similar al del buscador de webs de Google, al cual se debió su eslogan “Busca, no ordenes”. Además, proporciona un mecanismo de etiquetado de mensajes, que amplía las posibilidades de las tradicionales carpetas.
  • La interfaz de Gmail está disponible ya en cuarenta idiomas, incluyendo el español y catalán. Utiliza tecnología AJAX, siendo pioneros en emplearla, aunque también dispone de una interfaz basada en HTML + CSS útil para navegadores antiguos o no compatibles.
  • Otro aspecto interesante es el filtro de mensajes que dispone de muchas opciones más allá de etiquetar los mensajes automáticamente.
  • El tamaño máximo de cada mensaje (texto y archivos adjuntos) es de 25 MB.
  • El ingreso en la cuenta se realiza cifrado con SSL. Salvo en caso de los navegadores antiguos en los cuales la conexión es sin cifrado.
  • La página de correo también se puede cifrar por SSL.
  • Gmail está disponible para dispositivos móviles, aunque Gmail mobile no presenta todas las características del servicio tradicional. Además de acceso por el navegador de un teléfono móvil existe una aplicación Java para gran cantidad de teléfonos compatibles.
  • Navegadores soportados: Internet Explorer, Mozilla Firefox, Safari, K-Meleon, Opera, Google Chrome; con soporte parcial para el navegador AOL y Konqueror.

 

—-> ir a Gmail

 

Windows Live Hotmail, anteriormente MSN Hotmail y conocido simplemente como Hotmail, es un servicio gratuito de correo electrónico basado en web operado por Microsoft y parte del grupo de Windows Live. Fue fundada por Sabeer Bhatia y Jack Smith. Puesta en marcha en julio de 1996 como “HoTMaiL”, y financiado por la empresa de capital de riesgo Draper Fisher Jurvetson, era unos de los primeros servicios de correo electrónico basado en la web.

  • Un reproductor de audio integrado que reproduce mensajes de voz o clips de audio MP3 después del análisis en busca de virus.
  • Integración Hotmail se integra con otros servicios de Windows Live. Los usuarios pueden ver si sus contactos de Windows Live Messenger están conectados y iniciar conversaciones de mensajes instantáneas en Hotmail. Integración con Windows Live Contactos proporciona la capacidad de tener información de contacto manteniendo actualizado automáticamente, así como proporcionar las novedades de los usuarios que se encuentra en su Perfil de Windows Live. Windows Live Calendario también será accesible a través de la interfaz de Hotmail y solicitudes de reunión se agregan automáticamente a su calendario.
  • Agregado rápido Agregado rápido permite al usuario realizar búsquedas utilizando Bing e incrustar los resultados de búsqueda en el mensaje de correo electrónico. Información disponible para Agregado rápido incluye resultados de la búsqueda de mapas, restaurantes, tiempos de la película, imágenes, videos y anuncios de negocio
  • Panel de lectura El rediseño de Hotmail se centraba alrededor de una apariencia del estilo de Microsoft Outlook con un panel de lectura para ver la bandeja de entrada y mensajes en el mismo tiempo, la funcionalidad de arrastrar y colocar, teclado selecciona para que utilizar el Ctrl o las teclas Mayús para seleccionar los mensajes y haga clic con el botón secundario menús contextuales. Con Outlook, se puede mostrar el panel de lectura en el lado de mensajes, por debajo.
  • Seguridad Características de seguridad integradas de Hotmail incluyen Windows Live OneCare detección de virus, SenderID, autenticación de SMTP, detección de phishing, remitente garantizado, detección de la lista de correo y reenvío de detección. potencialmente inseguras correo está atrapado por Hotmail y no abra el mensaje o permitir el acceso a un archivo adjunto hasta que el usuario solicita que hacerlo; esto se pretende reducir el éxito de intentos de phishing. Una barra de seguridad se posiciona por encima de cada mensaje como una notificación para el usuario que si se conoce el remitente y si el contenido de correo es potencialmente peligroso.
  • Corrector ortográfico Como los programas de Office como Microsoft Word, Hotmail incluye la capacidad para comprobar la ortografía de palabras cuando se escriben. Se subrayan palabras incorrectas en rojo y hacer clic con el botón secundario muestra una lista de sugerencias.
  • Temas Hotmail ofrece una selección de los diferentes temas. Los usuarios pueden elegir de una gama de temas de Windows Live predefinidas de diferentes. Se utilizará el tema elegido a través de todos los servicios de Windows Live.
  • Archivos adjuntos Hotmail le permite a los usuarios enviar y recibir archivos adjuntos de hasta 25 MB de tamaño

—–> Ir a Hotmail

 

Yahoo! Inc. es una empresa global de medios con sede en Estados Unidos, cuya misión es “ser el servicio global de Internet más esencial para consumidores y negocios”. Posee un portal de Internet, un directorio web y una serie de servicios, incluido el popular correo electrónico Yahoo!. Fue fundada en enero de 1994 por dos estudiantes de postgrado de la Universidad de Stanford, Jerry Yang y David Filo. Yahoo! se constituyó como empresa el 2 de marzo de 1995 y comenzó a cotizar en bolsa el 12 de abril de 1996. La empresa tiene su sede corporativa en Sunnyvale, California, Estados Unidos.

—-> Ir a Yahoo!



 

 

Envíame un e-mail

Este artículo es textual de esta FUENTE

  1. Miguel, con dirección de correo electrónico miguel@hotmail.com quiere enviar una pregunta a faq@masadelante.com. Tiene dos opciones:
    1. Conectarse a su servidor de correo vía webmail , escribir el mensaje y pulsar enviar.
    2. Utilizando un cliente de email, escribir el mensaje y, al pulsar enviar, enviarlo a su servidor de correo vía protocolo SMTP.
  2. El mensaje se almacena en el servidor de correo de Miguel.
  3. Cuando el mensaje se almacena, el servidor solicita al servidor de correo de masadelante el nombre de los servidores a los que tiene que enviar el mensaje de Miguel (¿mx.masadelante.com?).
  4. El servidor de correo de masadelante responde al de Miguel con un record mx, que incluye una lista de los nombres de los servidores a los que pueden enviarse los mensajes dirigidos a masadelante.com (mx.masadelante.com).
  5. El servidor de correo de Miguel entonces envía el mensaje a uno de los servidores> de masadelante vía protocolo SMTP.
  6. El mensaje llega al servidor de masadelante y se almacena.
  7. Desde masadelante podemos leer el mensaje enviado por Miguel de tres formas distintas:
    1. Conectándonos a nuestro servidor vía webmail leemos el mensaje en el servidor.
    2. Utilizando un cliente de email:
      1. Mediante el protocolo POP3, descargamos el mensaje a nuestro ordenador y lo leemos.
      2. Mediante el protocolo IMAP, descargamos el mensaje a nuestro ordenador o lo leemos en el servidor.

El correo electrónico: inicios, la arroba y más

(F)

El correo electrónico también conocido como e-mail, es un recurso tecnológico que nos permite comunicarnos desde cualquier parte del mundo a través de Internet.

Como todos sabemos, nos encontramos en una era denominada la era de la información, debido a que con la llegada del Internet ynuevas tecnologías la acción de comunicarnos ya no es tan complicado como lo era antes, ahora contamos con más medios de comunicación masiva que aunados con la tecnología podemos estar informados del acontecer mundial a cada minuto.

Pero como todo, detrás de los grandes resultados, están los primeros pasos y las primeras pruebas que hacen la historia de los inventos e inventores de las grandes tecnologías.

Inicios del correo electrónico

Fue creado por Ray Tomlinson en 1971, aunque no lo consideró un invento importante. Su gran difusión promueve servicios para chequear una cuenta POP desde cualquier navegador.

El texto del primer mensaje enviado por e-mail fue algo así como “QWERTYUIOP” (teclas pulsadas al azar en el teclado por razones de pruebas) según su inventor y fue enviado a través de un programa llamado SNDMSG que él escribio. El invento se estaba terminando en 1971 cuando Tomlinson, un ingeniero de la firma Bolt Beranek y Newman, contratada por el gobierno de los Estados Unidos para construir la red Arpanet (la precursora de Internet), tuvo la idea de crear un sistema para enviar y recibir mensajes por la red.

Tomlinson había escrito un programa para que los desarrolladores de la Arpanet se dejaran mensajes en las computadoras que compartían (15 en toda la red nacional). Jugando con otro protocolo para transferir archivos entre las máquinas diseminadas por la red, notó que juntos podían usarse para acceder a todas las casillas de correo.

¿Cómo surge la arroba?

Tomlinson eligió la arroba, que en inglés se lee “at (en tal lugar)”, para especificar el destinatario del mensaje: Fulano en tal lugar. Acto seguido, se envió un mensaje a sí mismo y dio inicio a la era del e-mail.

Tomlinson, no creyó que su invento fuera a quedar registrado en la historia porque consideraba al e-mail como un paso previsible en la informática, no un invento genial.

Actualmente el e-mail es un estándar de comunicación, y las cuentas POP (que permiten pasar mensajes de un servidor a una computadora) su lenguaje común.

El uso de cuentas pop requiere de un software para conectarse a un servidor, subir y descargar mensajes. Los principales programas en el mercado son EudoraOutlook oThunderbird.

El otro acceso que se ha popularizado es el del webmail que no requiere ningún software especial, sino únicamente un navegador de Internet.

Con el tiempo, el servicio de e-mail es uno de los más competitivos para las grandes empresas como YahooHotmailGoogle, principales servicios que ofrecen cuentas de correo gratuito con muy buenas características en la búsqueda de incrementar su número de usuarios inscritos.

Un usuario de Internet siempre inicia su uso de la red al contar con una cuenta de correo personal, ya sea de algún servicio gratuito, asi como de correos empresariales o de su institución de estudio. Las empresas utilizan este recurso como parte de su imagen, ya que si el correo impreso en las tarjetas de presentación tiene como dominio el nombre de la empresa, eso le permite crear un cierto estatus a diferencia de que el dominio fuera de una cuenta gratuita en la web.

En conclusión, a pesar de que Tomlinson considero que su invento no era de relevancia histórica, ahora es una gran herramienta de comunicación a nivel mundial.

 

Buscando en la Red Internet

(ver fuente)

Encontrar información efectiva a través de Internet nunca ha sido una tarea fácil, pero con la siguiente guía podremos ahorrar tiempo y encontrar justo lo que buscamos.

Como sabemos, el web contiene millones de páginas con casi cualquier cosa que necesitemos. El único problema que tenemos como usuarios es encontrar la información que buscamos. Algunos consejos para simplificar la tarea:

Utiliza los dominios .com
¿Buscas información sobre hoteles? Por qué no intentar hoteles.com ¿O buscas información sobre deportes? Entonces escribe deportes.com. La palabra clave que buscas puede ser un dominio de Internet que te garantice una fuente confiable de información. Ello debido a que los sitios especializados en todo tipo de ramos, han buscado comprar los dominios que más relación tengan. No siempre funciona, pero nada pierdes con hacer este primer intento.

Como la alternativa del “.com” no siempre nos traerá el sitio que buscábamos, existen otras opciones que puedes localizar a través de Domainsurfer, un motor de búsqueda que contiene la base de datos de dominios .com, .org y .net inscritos y activos

Si buscas una frase, usa comillas
Debido a la amplia cantidad de información que existe, cuando realices una búsqueda debes ser muy específico. Si necesitas información sobre una frase utiliza comillas.

Si por ejemplo buscas información sobre la historia de la revolución francesa utiliza la frase “historia de la revolución francesa”.

Las mayúsculas son importantes
Si realizas búsquedas de nombres propios no olvides utilizar mayúsculas y minúsculas donde corresponda.

Aprende los comodines y opciones de búsqueda avanzada de cada buscador
Unir términos con un AND, eliminar keywords de resultados con el signo de menos (-) o busquedas específicas en un sitio web con site:. Existen todo tipo de comodines de búsqueda y tienes que conocerlos en cada buscador. Google ejemplifica muy bien sus opciones en su página de ayuda y así lo encontrarás para las demás opciones.

Utiliza el lenguaje que te interesa
Una forma de restringir los resultados es a través de la selección de un lenguaje específico. Hay mucha información en español, así que es un buen criterio seleccionar resultados de páginas únicamente en nuestro idioma.

Utiliza directorios
Servicios como el Open Directory Project o el Yahoo Directory pueden ser muy útiles para encontrar lo que buscas ya que los resultados que contienen han sido confirmados por un editor. Revisa estas opciones cuando realices una búsqueda.

Utiliza buscadores especializados
Google, Yahoo o MSN Search no siempre son la solución y pueden complicarte la búsqueda de información. Hay buscadores especializados en gran variedad de temas y servicios como WikiPedia, una enciclopedia libre que contienen muchísimos documentos educativos y donde puede ser más fácil encontrar información.

Utiliza varios buscadores
Finalmente utiliza muchas opciones de búsqueda para ir puliendo tu experiencia y convertirte en un experto para encontrar información en la red.

Como hemos visto, la información en Internet ha sido de alguna forma clasificada. Aprendiendo a utilizar las herramientas que tenemos a nuestra disposición podemos encontrar sitios especializados en un tema determinado, o documentos individuales.

¿Qué es la Red Internet?

1.¿Qué es Internet? ¿Cómo se originó?

Lo que normalmente denominan “autopistas de la información” en los medios de comunicación son sistemas interconectados que comparten datos entre ellos y con usuarios externos. Internet es una red que empezó hace muchos años como un pequeño experimento y ha terminado convirtiéndose en enciclopedia mundial y foro internacional para asistentes de todo el mundo.

Cuando varios ordenadores están conectados entre sí y pueden transmitirse información, de forma continua u ocasional entre ellos, forman una red. Existen muchos tipos de redes; algunas emplean unos tramos de cables de pocos metros(redes locales); otras enlazan ordenadores situados a miles de kilómetros de distancia y emplean radioenlaces por satélite o una comunicación por teléfono.

Una de las redes más importantes del mundo, y también de las más heterogéneas, es Internet. La gran red Internet(que constituye el modelo más plausible para la futura autopista de la información) es ya un sistema con una venerable y larga historia. Curiosamente, sus orígenes no son intencionados; Internet ha evolucionado lenta pero imparablemente desde una serie de redes anteriores hasta lo que es en la actualidad, y ha evolucionado de forma más o menos espontánea(con bastantes matices) dirigida por los que mejor saben lo que se desea obtener de una red: los usuarios. Con esto, Internet se configura como una red mundial formada por redes de ordenadores de todo tipo que se pueden intercambiar mensajes, programas, imágenes y todo tipo de información entre sí. La rapidez con la que se pueden conseguir noticias e intercambiar mensajes con el resto del mundo ha dado lugar a su nombre de autopista de la información. Desde que dejaron de ser un proyecto han ido duplicando su tamaño año tras año.

1.1.Un poco de historia

Internet nace como una manera fácil, rápida y eficaz de compartir información y recursos entre los científicos del departamento de Defensa de Estados Unidos hace unos veinticinco años, en la época de la guerra fría. El proyecto fue encargado a la Advanced Research Project Agency(ARPA). El 21 de Noviembre de 1969 se envía el primer mensaje desde la Universidad de California-Los Angeles(UCLA) a otras tres universidades. Al principio era sólo un experimento con unos pocos ordenadores conectados a lo largo del país. Pronto se unieron a este proyecto otras agencias gubernamentales estadounidenses, universidades y algunas empresas privadas que colaboraban en los proyectos de la Administración. Las organizaciones europeas llegarían más tarde con conexiones transatlánticas vía satélite y por cables submarinos. En 1991 se liberaliza el acceso para que las organizaciones comerciales puedan usar las redes públicas. Las empresas con subsidiarias en diferentes continentes son las que primero aprovechan las posibilidades de Internet, beneficiándose de comunicaciones intercontinentales al precio de una llamada local.

En la década de los noventa el número de organizaciones conectadas ha ido creciendo exponencialmente. Prácticamente cada año se dobla el tamaño de Internet. En Agosto del año pasado había unos 3,2 millones de ordenadores accesibles en Internet. A principios de Agosto de este año(1995) más de 6,6 millones de ordenadores estaban conectados físicamente a Internet, de los cuales alrededor de 4,5 millones eran estadounidenses. A este número hay que añadir los usuarios que se conectan por módem o mediante servicios de empresas y que no resultan accesibles al hacer el recuento. De proseguir a este ritmo, en el año 2000 habrá 101 millones de ordenadores formando esta gigantesca red a lo largo de todo el planeta. España ocupa el decimoséptimo lugar de los paises con mayor número de ordenadores conectados a Internet, con unas 40000 máquinas y un crecimiento por semestre de un 29%. Por otra parte, la Federación Rusa creció un 68% en el mismo período de tiempo.

1.2.Una pequeña telaraña de autopistas

Un crecimiento tan desmesurado ha dado cierta fama de caótica a Internet. Una recopilación de lo que se encontraba en la red resultaba imposible, pero ni siquiera se tenía la seguridad de si estaba realmente en ella.

Aún sabiendo que existía quedaba el reto de encontrarlo en un mundo continuamente cambiante. Este aspecto, que puede parecer desolador, es uno de los alicientes de Internet, porque si bien no se posee una certeza absoluta de encontrar lo que se busca, también es posible encontrar cosas que ni siquiera eran imaginables.

Sobre todo, esta posibilidad de encontrar e intercambiar información sobre cualquier tema es más rápida que esperar a leer el periódico de mañana o que llegue la respuesta de aquella carta enviada hace tres días. Y lo más fascinante es que la comunicación puede ser interactiva con cualquier parte del mundo.

2.El lenguaje de Internet

Muchas veces lo que más asusta al encontrar algo nuevo es el lenguaje que usa. Esto es especialmente cierto en Internet donde las siglas han encontrado su panacea. Es inevitable usarlas y después de haberlas leido varias veces no es tan difícil como parece recordar su significado. Vamos a explicar lo que significan algunas de ellas:

> Host

Es simplemente un ordenador conectado a Internet y que se identifica por su nombre y número únicos.

> TCP/IP

Es el Transfer Control Protocol/Internet Protocol. Es el conjunto de protocolos que maneja la información en Internet. Cualquier cosa que se mande se divide en bloques, que se numeran y se les ponen varias etiquetas: de dónde vienen y a dónde van y cuántos paquetes de datos se envían. Cuando llegan al destinatario se cuentan y si falta alguno se vuelve a pedir. Cuanto están todos se ordenan y se presentan al usuario. Todo este proceso es invisible al usuario: él sólo pide la información y le llega la información.

> SLIP y PPP

Es el Serial Line Internet Protocol y el Point to Point Protocol. Son otros protocolos de redes pensados para acceder desde ordenadores PC.

> URL(Uniform Resource Locator)

Es un estándar para especificar un objeto en Internet como puede ser un fichero o un grupo de noticias. Suelen ser nombres como: news:es.alt.viajes o telnet://gopher.funet.fi.

La primera parte de los dos puntos especifica cómo queremos acceder a la información. Las dos barras después de los dos puntos indican un nombre de un servidor, un lugar de Internet, que puede ir seguido de un puerto de conexión separado por dos puntos. El resto es el directorio donde se encuentran los archivos o documentos a los que queremos llegar. Es la clave del funcionamiento de los punteros en las páginas de la Web.

> HTTP(HyperText Transfer Protocol)

La gran ventaja de este protocolo es que aglutina todos los servicios de Internet manejando las apropiadas URL.

> HTML(HyperText Markup Language)

Describe la forma en la que hay que escribir una página Web(este otro concepto se describirá a continuación) incluyendo los vínculos dentro del mismo ordenador o en cualquier otra parte del mundo. No hace falta un editor especial, se puede hacer con cualquier procesador de textos y no es nada difícil. Es la extensión que tienen los archivos de texto en la Web.

Cómo conectarnos a Internet

Para estar conectado lo único que se necesita es un ordenador, un módem y un teléfono. Los proveedores proporcionan los programas necesarios y un punto de acceso por un módico precio. Cada suministrador ofrece diferentes servicios en la conexión y hay que estudiar detenidamente cuál nos interesa más. Con una simple llamada vía módem se puede comunicar interactivamente con cualquier sitio del mundo; es la revolución de las comunicaciones.

La parte crucial del equipo para introducirse en las autopistas de la información es el módem.

En cuanto al ordenador, en general nos bastará el que ya tenemos. Si puede ejecutar Windows podrá acceder a toda la información relevante. La rapidez del ordenador no influye notablemente en la velocidad de transmisión de los datos por la red, pero sí que mejora el tratamiento que recibe la información que se recibe. La WWW maneja imágenes y animaciones, con lo que un ordenador preparado hace más cómodo el acceso.

Las direcciones de Internet

Los más de 6 millones de ordenadores conectados a la red de redes tienen que distinguirse de alguna forma, así que se les da nombres diferentes. Asegurarse de que cada nombre es diferente no sería una tarea sencilla si se dieran al azar. Para facilitar las cosas se sigue un sistema de nombres en dominios o DNS(Domain Name System). Cada ordenador tiene cuatro números de 1 a 255 separados por puntos. Pero recordar esos números no es nada sencillo, por lo que también se les pone un nombre relacionado con la organización a la que pertenece esa red local.

Los nombres son palabras separadas por puntos. La última palabra, la de la derecha, es el top domain e indica o bien el país o bien el tipo de organización. En EEUU, por razones históricas se suelen usar edu, relacionada con la educación, gov, gubernamental, com, empresa comercial, net, que ofrece servicios relacionados con la red, mil, de origen militar y org, organización sin ánimo de lucro. El top domain de España es es. La penúltima palabra suele ser el nombre de la institución. Puede haber direcciones con otra palabra más para secciones de la misma organización. La primera palabra suele denotar el servicio que ofrece ese servidor(ftp, archie…) o el nombre que le han puesto a su ordenador. Por ejemplo http://www.uji.es quiere decir que es una organización española(es) concretamente la Universitat Jaume I(uji) y que estamos accediendo al servidor de WWW. Si nos encontramos con http://ftp.ncsa.uiuc.edu sabremos que es una organización relacionada con la educación(edu) y muy posiblemente en EEUU, porque el resto de países usan el código del país como top domain. Además, es la Universidad de Indiana Champaign-Urbana(uiuc) y dentro de ella estamos en el Centro Nacional para Aplicaciones en Supercomputación(ncsa) conectados al servicio de ftp.

Buscadores
Un buscador se define como el sistema informático que indexa archivos almacenados en servidores web cuando se solicita información sobre algún tema. Por medio de palabras clave, se realiza la exploración y el buscador muestra una lista de direcciones con los temas relacionados. Existen diferentes formas de clasificar los buscadores según el proceso de sondeo que realizan. La clasificación más frecuente los divide en: índices o directorios temáticos, motores de búsqueda y metabuscadores.

Índices o directorios temáticos
Los índices o buscadores temáticos son sistemas creados con la finalidad de diseñar un catálogo por temas, definiendo las clasificación por lo que se puede considerar que los contenidos ofrecidos en estas páginas tienes ya cierto orden y calidad.
La función de este tipo de sistemas es presentar algunos de los datos de las páginas más importantes, desde el punto de vista del tema y no de lo que se contiene. Los resultados de la búsqueda de esta de estos índices pueden ser muy limitados ya que los directorios temáticos, las bases de datos de direcciones son muy pequeñas, además de que puede ser posible que el contenido de las páginas no esté completamente al día.

Motores de búsqueda
Este tipo de buscadores son los de uso más común, basados en aplicaciones llamadas spiders (“arañas”) o robots, que buscan la información con base en las palabras escritas, haciendo una recopilación sobre el contenido de las páginas y mostrando como resultado aquéllas que contengan la palabra o frase en alguna parte del texto.

Metabuscadores
Los metabuscadores son sistemas que localizan información en los motores de búsqueda más utilizados, realizan un análisis y seleccionan sus propios resultados. No tienen una base de datos, por lo que no almacenan páginas web y realizan una búsqueda automática en las bases de datos de otros buscadores, tomando un determinado rango de registros con los resultados más relevantes.

Seguridad Informática

Siete mitos de seguridad en Internet
Mito No. 1: Tengo un software antivirus; eso es todo lo que necesito
Este es el mito de Internet más común. Aunque la protección antivirus es importante y necesaria, no basta. Nuevos virus surgen todo el tiempo, las amenazas son cada vez más complejas y muchas veces combinan diferentes tipos de ataques, por lo cual los usuarios necesitan actualizar periódicamente las definiciones de virus para garantizar que estén bien protegidos, pero además deben contar con otras herramientas de seguridad como un firewall personal.
Mito No. 2: No hay nada en mi ordenador que pudiera querer un hacker.
La mayoría de nosotros creemos que esto es verdad. No obstante, un hacker podría efectivamente querer la información privada que tiene en su ordenador. Los hackers buscan la información personal que las personas guardan en su sistema, por ejemplo, su número de cuenta bancaria, porque luego la pueden utilizar para hacer compras fraudulentas a nombre suyo.
El robo de identidad es el delito administrativo de muy rápido crecimiento. Incluso si el usuario no guarda cuentas financieras en su ordenador, podría tener su currículum vitae en un archivo de escritorio que convenientemente guardaría con ese mismo nombre y que tendría su nombre, dirección, teléfonos, escuela donde estudió y experiencia laboral. Esta es exactamente el tipo de información que se necesita para solicitar una tarjeta de crédito o préstamo bancario. Una vez los hackers se apoderan de su información personal, pueden hacer toda clase de daños.
Mito No. 3: Sólo las grandes compañías son objetivo de los hackers.
Este es otro mito frecuente. “¿Por qué se molestarían conmigo cuando todo lo que hago en mi ordenador particular del hogar es jugar y enviar correos electrónicos?”
Los hackers generalmente buscan presas fáciles y su ordenador personal es más fácil de violar que una gran red corporativa. Los hackers pueden infiltrar su sistema mediante el uso de herramientas que están disponibles en línea. Las conexiones de banda ancha son especialmente vulnerables porque tienen una dirección IP estática, “siempre conectada”, a la que se puede acceder más fácilmente, y le tomaría más tiempo al usuario para darse cuenta que ha sido atacado por los hackers.
Si su ordenador del hogar siempre está conectada, pero que no la analiza con frecuencia, podría ser un objetivo ideal.
Por otra parte, las grandes compañías han invertido mucho en los departamentos de tecnología de la información. Tienen enormes programas antivirus en el gateway y firewall muy efectivos. En otras palabras, son más difíciles de atacar.
Mito No. 4: Se necesita muchos conocimientos tecnológicos para ser un hacker.
Contrario a la creencia popular, no se necesita ser genio para piratear un ordenador. Realmente se necesita muy poco conocimiento, porque cualquier motor de búsqueda puede entregar una lista de sitios con “herramientas para la piratería informática”, las cuales están disponibles y se pueden descargar en pocos minutos; incluso traen las instrucciones.
Mito No. 5: Mi proveedor de Internet me brinda protección (antivirus y/o firewall) cuando estoy en línea.
Rara vez los proveedores de Internet brindan protección total, aunque por alguna razón los usuarios piensen que sí. Por lo tanto, debería verificar con su proveedor de Internet y preguntarle por el nivel de seguridad que tiene contra virus y hackers. Aún si el proveedor de Internet proporciona alguna protección, el usuario debería instalar un buen software antivirus en su ordenador.
Mito No. 6: Utilizo la conexión de acceso telefónico, por lo tanto no debo preocuparme por los hackers.
Es verdad que los usuarios de banda ancha son más vulnerables a ser atacados. En una conexión de alta velocidad (banda ancha) el usuario tiene una dirección IP (Protocolo de Internet), de manera que una vez que un hacker sabe donde encontrarlo, puede volver porque sabe donde vive.
Con una conexión de acceso telefónico mucho más lenta, la dirección IP cambia todo el tiempo. Esta dirección de acceso aleatorio le permite a los usuarios de conexión telefónica disfrutar de un falso sentido de seguridad, porque esto no significa que los hackers no los puedan encontrar.
En una conexión de acceso telefónico, un hacker que viola el sistema podría instalar un troyano de acceso furtivo para ver al usuario cada vez que se conecte. El troyano manda una señal que dice: “oye, aquí estoy, ven por mí”- para que el hacker sepa que el usuario está en línea y es vulnerable. También es posible contagiarse de un troyano por un virus de correo electrónico o al descargarlo en un archivo infectado de Internet.
Mito No. 7: Tengo un ordenador Macintosh.
Con frecuencia los usuarios de Mac se sienten seguros porque la mayoría de virus están diseñados para las plataformas basadas en Windows. Sin embargo, eso no importa para un hacker; un ordenador es un ordenador, y no les interesa qué plataforma utilice, sólo buscan puertos abiertos.
Muchas herramientas de piratería informática específicas para Mac están disponibles en Internet. El nuevo SO X también está basado en Unix. Los ordenadores Unix han estado en el mercado durante tanto tiempo que muchas de las herramientas de piratería informática a que tienen acceso los usuarios de Unix ahora son aplicables a las PC Macintosh.

SPAM:
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas.

Spam en las bitácoras
Es una técnica de correo basura relativamente nueva, con el auge de las bitácoras. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto. El Akismet,2 es un complemento para WordPress que detecta automáticamente los comentarios con tendencia a ser correo masivo.

Spam en el correo electrónico
El correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.3 4 5 6 7
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.
Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como no deseado por los sistemas automáticos anti correo masivo.

Spam en foros
El spam en un foro de Internet se produce cuando un usuario publica comentarios que contienen enlaces o algún tipo de referencia hacia algún sitio web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo.
Últimamente se están abriendo hilos especiales dedicados al spam, para que los usuarios que quieran postear no ralenticen los demás hilos. Estos hilos dedicados al spam han cobrado verdadera importancia y resultan muy usados, tanto es así que algunos foros después de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que en muchas ocasiones estos subforos o temas eran muchos más usados que el resto de partes del foro principal, es decir, mientras que en spam se posteaban más de 50 mensajes diarios, en algunos casos, en el resto de apartados apenas se lograban 2 o 3 posteos. De aquí, se han despertado nuevos movimientos, que han desarrollado comunidades en línea dedicadas 100% al spam, como spamloco, spamfestuy y espamearte, entre los más añejos.
Usualmente se confunde el término de spam, y se usa en casos en los que un usuario no hace ningún tipo de publicidad. Este tipo de mensaje no es spam, ya que no busca lucrarse o atraer la atención de un usuario a un producto.

Spam en las redes sociales
Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social.
Dos ejemplos de correo no deseado corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la “respuesta automática” con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación.

Seguridad Informática, Estrategia, Ataque y Defensa (muy bueno!)

VIRUS INFORMÁTICO
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Completar la información sobre virus en el siguiente artículo de Wikipedia (lectura obligatoria)

Antivirus y Antispyware
enlaces para su descarga:
Msn cleaner: Debido a la popularidad del MSN Messenger, no sorprende, pues, que sea uno de los medios de transmisión de virus más utilizados, cuyo mal menor, es el de volver al programa (y a Windows, en general) más lento. Y entre los otros efectos, pues también tenemos posibles robos de identidad, virus, daños a nuestra PC. y muchos otros problemas.
MsnCleaner, un programa que veo recomendado por GrupoGeek, se encarga, pues, de limpiar el programa de todo mal, y todos los posibles virus que pueden transmitirse vía MSN Messenger. Está pensado como complemento, no completo reemplazo, obviamente, a nuestro antivirus, pues este programa sólo se centra en los virus propagados por el Messenger.
Descarga:http://www.megaupload.com/?d=LEVPMXNF

Spybot-search and destroy 1.5 : detecta y elimina distintas formas de spyware que, aunque en la mayoría de casos no se considere como un virus, pueden ser más devastadores que éstos.
Spybot Search & Destroy también te permite inmunizar tu equipo contra futuras infecciones.
Spybot puede arreglar problemas con cookies de seguimiento, el registro de Windows, LSPs de Winsock, objetos ActiveX, secuestradores de navegadores y BHOs, y puede proteger la privacidad de un usuario en cierto grado, suprimiendo pistas de uso. También incluye una característica de “inmunización” que se puede usar para bloquear la posibilidad de instalación o ejecución de ciertos spywares, similar a como hace el SpywareBlaster.
Otra herramienta incluida es una eliminación segura de archivos. Spybot intenta reemplazar programas antivirus, pero también detecta algunos troyanos y keyloggers comunes.
Descarga:http://www.megaupload.com/?d=JRDCVVRE

Superantispyware: Se trata de una utilidad con la capacidad suficiente para erradicar por completo y de forma definitiva todo el spyware presente en su PC, como así también tiene la aptitud de detectar su acceso al sistema y detener su avance y desarrollo antes que ocasionen algún tipo de problema o especie de infección en el ordenador.
Descarga: http://www.profitupload.com/files/bLzvK1298144967.html

AVG free EDITION: AVG gratuito proporciona protección básica antivirus y anti-spyware para Windows y está disponible para descarga gratuita
El software más descargado en CNET Download.com Protección contra virus y spyware (antivirus y anti-spyware)
Seguridad rápida y efectiva que no acaba con los recursos. Compatible con Windows 7, Windows Vista y Windows XP
PUEDES DESCARGAR LA VERSION GRATUITA QUE FUNCIONA ESTUPENDAMENTE DESDE LA PÁGINA DEL AUTOR: http://free.avg.com/ww-es/inicio

Otros slides que pueden interesarte:

Introducción a la seguridad informática parte 1:

Introducción a la seguridad informática parte 2:

Seguridad o inseguridad

Glosario de Seguridad Informática

 

Los Materiales Educativos Multimedia (MEM) En Los Procesos De Educabilidad En Redes Del Conocimiento

Una Experiencia Pedagógica en Tecnologías de la Información y la Comunicación Fundación Universitaria del Área Andina

Por Carlos Alberto Álvarez Vargas , Luis Alfoso Caro,  Camilo Velandia R

 

Horizonte Conceptual

 

Los nuevos retos de la educación advierten la presencia y la utilización de las tecnologías de la información y comunicación (TIC) como elementos mediadores de los procesos de educabilidad. Este evento ha permitido reiniciar las discusiones alrededor del significado de las TIC, y de los MEM en estos procesos. Para iniciar esta reflexión podemos partir del presupuesto teórico y del significado de MEM, alrededor de lo que se ha denominado educación virtual (EV). Para cada uno de los casos, intentamos desarrollar dos conceptos fundamentales el de Mediadores Pedagógicos y Educabilidad en Redes del Conocimiento.

El Material Educativo Multimedial (MEM) esta considerado como un elemento mediador de corte pedagógico, entendiéndose como un mediador pedagógico aquel que puede facilitar la labor del docente como complificador de los procesos cognitivos de sus estudiantes, y como elemento que permita la interacción entre los estudiantes, el Docente y las fuentes de información que circulan en Internet.

El MEM, obedece a los parámetros establecidos por un modelo pedagógico transitorio fundamentado en corrientes pedagógicas contemporáneas que permiten una visualización de carácter educativo moderno y aplicado a las Tecnologías de la Información y la Comunicación (TIC), haciendo posible que estos mediadores pedagógicos sirvan de puente entre aprendices – conocimiento y su discusión inter y transdisciplinaria a través de lo que se ha llamado la educación en redes del conocimiento.

El MEM está orientado a facilitar procesos de construcción y producción de nuevos conocimientos con base en elementos interactivos y capaces de permitir el desarrollo de estructuras cognitivas que puedan ser convocadas en su momento y utilizadas para la resolución eficaz y oportuna de los problemas relevantes del conocimiento, de sus comunidades locales y globales, permitiendo así la aplicabilidad de los saberes.

El MEM observado con un enfoque heurístico o método de autoestructuración, debe estar dimensionado para que el aprendiz construya nuevos conocimientos y desarrolle habilidades, destrezas y competencias, logradas a través de las TIC para que diseñe sus propios modelos de pensamiento en la solución de problemas con apoyo informático, siendo así capaz de especificar, diseñar, desarrollar, probar, ajustar y documentar sus alternativas y modelos de resolución.

Es interesante anotar que el aprendizaje se realiza por sucesivas construcciones mentales y no mediante la transmisión de conocimientos. No se trata de que el profesor no enseñe, solo que el conocimiento no lo proporciona él directamente. El estudiante debe llegar al conocimiento interactuando conjuntamente con el objeto de estudio o con un ambiente de aprendizaje que le favorezca.

Con respecto a la construcción de los MEM es necesario fijar una posición pedagógica frente a este tipo de mediadores, se puede considerar entonces que cuando se asume el compromiso de desarrollar materiales de esta naturaleza es necesario adoptar un modelo pedagógico que represente de manera coherente una dinámica en el ejercicio de construir y/o producir nuevos conocimientos. Insistimos en que el material educativo multimedia debe tener unos propósitos y una intencionalidad el provocar en el usuario niveles de aprendizaje superior o por lo menos de mayor escala que utilizando elementos de corte tradicional, sin embargo es importante anotar que este material sigue siendo un mediador pedagógico, un soporte al proceso de aprendizaje y enseñanza, el Docente entonces no debe perder ni sus misiones ni sus roles, con respecto al compromiso de educar de manera permanente y total al individuo, las redes del conocimiento (Internet), también deben ser soporte y apoyo a la labor docente, en ningún momento debe suplantarlo ni excluirlo del proceso educativo, es más en esta dinámica los actores del acto educativo se convierten en elementos interactuantes y sujetos a educar y a educarse en forma permanente, bajo criterios cognitivos, éticos, estéticos, de autonomía, autorregulación y con un profundo respeto por el medio ambiente y su naturaleza.

Para todos los casos en donde los docentes planteen la posibilidad de desarrollar materiales educativos de corte multimedia, se sugiere seguir una metodología de trabajo pedagógico, técnico e infográfico.

 

 

El Pensamiento Complejo Y Sus Implicaciones En La Educacion Virtual -MEM-

Una Experiencia Pedagógica en Tecnologías de la Información y la Comunicación
Fundación Universitaria del Área Andina
Por Carlos Alberto Álvarez Vargas , Luis Alfoso Caro, Camilo Velandia R

La teoría de la complejidad plantea formas “complejas” para la recomposición de los saberes y las maneras diversas que utilizan los individuos y las sociedades para su comprensión.

Estas formas de visualizar los fenómenos de la naturaleza y sus interpretaciones, ha sido orientada en forma simplista y reduccionista, es decir las condiciones que asume el individuo como sujeto observador han sido caracterizadas por estructuras cerradas que se inmovilizaron y se anclaron en el parámetro de verdades absolutas asumiendo el criterio de verdad como elemento de irrefutabilidad. “Así el individuo y las sociedades han sido determinadas por paradigmas históricos, filosóficos, económicos, sociales y políticos, que evidencian verdades universales, muchas veces arbitrarias y aisladas del contexto de la dinámica de las mismas y de su continuo movimiento interdependiente entre el sujeto y el objeto, como si se pudiera aislar el todo y las partes, o las partes con el todo”[9].

El pensamiento complejo, permite evidenciar entonces la multiplicidad de formas con las cuales se interpretan las realidades y las sociedades, “permite contribuir de manera análoga a la discusión sobre como el individuo interpreta esas realidades y realiza abstracciones de las mismas elevando de manera permanente sus estructuras conceptuales, sin perder de vista su interrelación y su permanente evolución, plantea además la vulnerabilidad del conocimiento ante la subjetividad de la interpretación devela la ignorancia del otro en cuanto a otro pensamiento a otra racionalidad otra espiritualidad que a final de cuentas es otro conocimiento tan legítimo como el propio”[10]

Dentro de la perspectiva de la complejidad en el acto educativo se rescata el hecho de que el conocimiento no es asunto de unos pocos debe ser un asunto que compete a todas las estructuras de las sociedades, rescatando la pertinencia de lo global, lo multidimensional y lo complejo, condiciones necesarias para que la educación trascienda el mundo de la información, y pase a la formación de individuos con identidad planetaria (cosmológico) con mayores posibilidades de afrontar la comprensión del individuo y sus consecuentes interacciones con el medio, orientados a “forjar nuevos rumbos y nuevos niveles éticos y estéticos.”[11]

 

La Enseñanza Problemica Y Su Relacion Con La “Interactividad”

 

Los principios sobre los cuales se formula la enseñanza problémica, están basados sustancialmente en las teorías del “desarrollo proximal”[12], que plantean niveles de construcción a partir de la multiplicidad de elementos de carácter comunicativo y lingüístico, que permiten modelar constructos transitorios frente a las realidades que a su vez son complejas, variadas y dinámicas. Estas percepciones y estos constructos mentales evidencian niveles de cognición superiores a través de procesos mentales en los cuales las mediaciones son de carácter complificador y problematizador. Estas concepciones permiten que el estudiante construya conceptos cada vez de mayor profundidad y de mejor nivel que le permitan abordar sistemas problemáticos más complejos y que exigen mayor poder de análisis y percepción para alcanzar formas de solucionar las problemáticas de carácter cognitivo (conceptual) y de igual manera pueda aplicar esos constructos mentales en la solución de problemáticas personales y del entorno de las sociedades. Para el caso de los MEM (Materiales Educativos Multimedia), este modelo pedagógico se adapta con facilidad, ya que permite moldear situaciones problematizadoras alrededor de ejes conceptuales, permitiendo así la interactividad y la estructuración de procesos de pensamiento superiores en los usuarios de estos mediadores pedagógicos.

En el contexto de la educación en redes de aprendizaje, estos enfoques puede aportar de una manera significativa elementos tanto cognitivos como éticos, cuando se replantea el paradigma del aprendizaje humano y de sus niveles de cognición, precisamente, cuando se reconstruyen los modelos de enseñanza, y cuando el docente se convierte en elemento dinamizador de “poblaciones conceptuales”[13] , cada vez con mayores categorías de abstracción de pensamiento y reconstrucción de conocimientos, se aplica en forma armónica, cuando el estudiante acceda a las TIC y a los MEM, y establece un vinculo directo con las sociedades del conocimiento y con las culturas que conforman nuestra aldea global, permiten evidenciar los niveles de desarrollo conceptual de estas poblaciones, y lo potencian para que haga un contraste entre su metacognición y el estado del arte del conocimiento mundial, repercuten de una manera directa no solo sobre estos niveles cognitivos sino que advierte (el estudiante) la posibilidad de encontrar otros mundos, otras culturas, otras sociedades, con las cuales puede establecer comunicaciones directas y en múltiples vías, estos otros mundos, deben impactar de manera directa a los usuarios de la red, vinculados a los procesos de formación continua haciendo posible que permanente y dialógicamente puedan estos individuos tener otras opciones de pensamiento, que de una manera u otra intervengan sobre su comportamiento y sobre sus acciones como seres globales y no territoriales, asumiendo la condición antropo – ética en donde se establece el “bucle” individuo – sociedad – especie, asumiendo la humanidad como comunidad planetaria.

 

La inclusión de las TIC y de los MEM, en los procesos de enseñanza y de aprendizaje, hace necesario incorporar el diálogo abierto y la discusión académica interdisciplinaria, que permita construir ese posible modelo pedagógico que se adapte a las nuevas versiones de los procesos de educabilidad del hombre.

Si logramos reconstruir el discurso académico a la luz de las Pedagogías contemporáneas, con seguridad, el accionar de las instituciones como centros de educación y formación, se verá ampliamente reflejado en la utilización las TIC y los MEM, como herramienta que potencialicen en los aprendices, la posibilidad de asumir de una manera protagónica, el reto de su formación integral.

 

 

Ref.:

[9] Morin, E, Introducción al Pensamiento Complejo. Ed. Tecnos, Madrid. 1996

[10] Morin, E. (1999) Los siete saberes necesarios para la educación del futuro. V Encuentro del pensamiento complejo, Bogotá D.C. U. De los Andes Dic. 2000.

[11] Morin, E. (1994) “El poder de la Complejidad”. Introducción al Pensamiento Complejo, Barcelona Ed. Gedisa 1995.

[12]Vygotski, L.S. (1978). Mind in society, the development of higuer psychological processes. Massachusetts:Harvard University Press. (Trad. Cast. El desarrollo de los procesos psicológicos superiores. Barcelona: Grijalbo, 1979.

[13] Toulmin, S.(1972). Human Understanding. Vol I. (Trad. Cat. La Comprensión Humana. Vol.I: El uso colectivo y la evolución de los conceptos. Madrid: Alianza Editorial, 1977.

 

 

 

 

Los procesos de Educabilidad en Redes del Conocimiento -MEM-

Una Experiencia Pedagógica en Tecnologías de la Información y la Comunicación
Fundación Universitaria del Área Andina
Por Carlos Alberto Álvarez Vargas , Luis Alfoso Caro, Camilo Velandia R

Mirada En Prospectiva De Los Procesos De Educabilidad

Con base en las discusiones permanentes de los investigadores en educación, las instituciones educativas han generado Proyectos Educativos Institucionales PEIs, estos han tenido especial trascendencia en el ámbito educativo en nuestro país, han demostrado su aplicabilidad en la renovación y transformación de las instituciones y de sus prácticas educativas.

Es así, como cada uno de estos proyectos ha sido el resultado de reflexiones permanentes en donde lo epistemológico, teleológico, antropológico, investigativo, metodológico y evaluativo, forman parte de ese cuerpo teórico que sustenta la razón de ser de las instituciones de educación en general, en particular las instituciones de educación superior.

De igual manera estos principios y fines educativos, generan aproximaciones académicas en las cuales el discurso pedagógico toma especial importancia, sobre los ejes del “aprender a aprehender” y del “saber hacer con los saberes”, dentro del concepto de la formación por competencias. Así pues, lo que en principio se creía como una obligación de las instituciones en modernizar sus estructuras académicas y administrativas, se ha convertido en discusiones permanentes tendientes a solidificar un pensamiento propio, autentico y crítico, que implique crecimiento institucional y se encamine por las rutas de la excelencia y la calidad académica, estos cambios sustanciales en la educación han servido para dinamizar sus estructuras, adaptándolas a nuevas formas de trabajo académico con miras a formar profesionales de alta calidad, competitivos y de excelente formación humanista alrededor del concepto de integralidad.

Bajo esta concepción se hace necesario incluir nuevas rutas, nuevos imaginarios que posibiliten el alcance de los logros planteados en sus PEIs, es aquí en donde el discurso pedagógico adquiere especial importancia, pues si se desarrolla un examen a fondo de la educación se hace necesario implementar nuevas maneras de “educar” al individuo para sociedades cada vez mas evolucionadas en las que las transformaciones científicas y tecnológicas están al orden del día en forma de revoluciones conceptuales permanentes.

Para el caso educativo se puede señalar, entre otros, la inclusión de las tecnologías de la información y la comunicación TIC, y su impacto en los procesos de aprendizaje humanos, alrededor de lo que en la actualidad se denomina “virtualidad”, y que para nuestro caso llamaremos “educación en redes de conocimiento”. La multimedia, por ejemplo, ha permitido manejar mayores volúmenes de conocimiento, con altos niveles sugestivos de interactividad, que posibilitan al individuo a establecer modelos de autoaprendizaje y autoformación alrededor de las comunidades virtuales del conocimiento, en forma de bibliotecas y grupos de discusión que de manera atemporal, pueden ser accesados por el usuario.

Para el desarrollo de propuestas educativas, en las cuales las TIC, sean utilizadas como plataformas que permitan el acceso al conocimiento de manera masiva y global, se hace necesario reconsiderar las formas de trabajo académico actuales, que a propósito, no han cambiado ostensiblemente y solo en forma tímida, producen innovaciones lentas y poco seguras alrededor de la educación. Sin embargo sobre el tema de la educación en redes, pueden existir muchas variables, desde las consideraciones de producir materiales a manera de “diseños instruccionales”[1] propios de la tecnología educativa, en donde se retoman antiguos modelos basados en el aprendizaje por conductas operantes por objetivos y resultados, etc., hasta simuladores en donde el individuo percibe desequilibrios y aislamientos de la realidad, o ¿distorsiones?

Sin embargo y retomando el criterio de educabilidad en la red, es fundamental que sean reconsiderados los modelos tradicionales de enseñanza, y se aborden unos nuevos, bajo preceptos modernos y adaptables a las nuevas formas de aprendizaje humano.

Por lo anterior se hace imprescindible la construcción de modelos pedagógicos de carácter transitorio, basados en Pedagogías Contemporáneas y emergentes que posibiliten la aplicación de currículos centrados en el estudiante, de carácter igualmente flexible para adaptarlos a las nuevas condiciones en el entorno de la globalidad del conocimiento.

Las Pedagogías emergentes, han contribuido de manera directa al cambio conceptual de los procesos educativos, para el caso que nos ocupa, formularemos una aproximación a un modelo pedagógico virtual, basado en las siguientes dimensiones:
El Constructivismo Escolar, La Teoría del Pensamiento Complejo y la Enseñanza Problémica.

Estas visiones contemporáneas, articuladas, pueden permitir un avance significativo en la construcción, diseño y ejecución de un modelo adaptado a los procesos actuales y futuros de la educación humana, y contribuyen de manera efectiva en la transformación de los procesos de educabilidad en el entorno de las TIC, y los modelos de material educativo multimedia (MEM).

Es importante destacar que el modelo pedagógico, es considerado aquí, como la ruta o el mapa de navegación que permita determinar posibles alternativas tanto didácticas como metodológicas, evaluativas e investigativas, consideradas como elementos básicos para las transformaciones cognitivas de los estudiantes no presenciales y presenciales. Estas consideraciones deben ser el resultado de proyectos educativos alternativos[2], conexos con el PEI, e inmersos en currículos modernos basados en procesos o “proyectos de investigación” [3] Las nuevas formas de enseñabilidad, deben construir un Modelo Pedagógico, que a su vez genere subproyectos educativos multimediales, éstos deben estar sustentados, como el mismo PEI, en principios teoréticos, fundamentados epistemológicamente, (Teoría del conocimiento) y adaptados a condiciones axiológicas, culturales (particulares y universales), cognitivas y investigativas, que permitan el alcance de altos niveles de integralidad significativos en la formación permanente y total del individuo.

Marco Referencial

El concepto Pedagogía ha sido utilizado en educación como la disciplina encargada de la formación del ser humano en el contexto de la “escolaridad”[4], el término formación adquiere aquí caracteres de integralidad, lo que supone que existan personas encargadas de la formación del hombre, sobre ellas recaerá entonces una parte de la responsabilidad en los procesos educativos, sin embargo en la actualidad éste concepto extralimita esta aproximación, y transforma su concepción hasta límites inusitados en los periodos de educabilidad humana.

La pedagogía entonces adquiere especial relevancia en el contexto del aprendizaje y la formación del hombre. Actualmente el tratamiento que se le ha dado al concepto pedagogía, está sustentado por un discurso, que implica concepciones epistemológicas y en la mayoría de los casos se aproxima a las tendencias pedagógicas sobre las cuales se trabaje; en términos generales, el criterio pedagógico está rodeado por un modelo o modelos aproximados, que permiten ser puntos de referencia para desarrollar armónicamente las propuestas educativas, no solo en el contexto de la escuela sino en espacios sociales sobre los cuales se establecen relaciones de comunicación.

Con la vinculación de las TIC, a los procesos educativos del hombre, la pedagogía se proyecta a la globalidad estableciendo directrices esenciales que sirven de norte para la conformación del discurso pedagógico virtual, generado por los ambientes de enseñanza y de aprendizaje emitidos desde cualquier lugar del planeta.

La pedagogía encarna la visión posmoderna de los encuentros entre los seres humanos, que implican aprendizaje y transformación de conductas, aproximándonos a la formación integral de los protagonistas del acto educativo en todo el contexto.

La pedagogía, basada en los principios de las tendencias pedagógicas, tiene un marco referencial humanista contemporáneo en vectores como la “Universalidad”, “La Autoregulación”, “El Procesamiento de la información”, y La “Diversidad Integrada”[5], elementos que armónicamente tratados con el soporte de la multimedia permiten al individuo la interactividad, simulación de eventos, omnipresencia, inmersión, contacto directo con las culturas que conforman la aldea global y otros. No se trata aquí de multiplicar la información solamente, sino que ésta además tenga una orientación educativa tendiente a que los aprendices asuman el conocimiento como elemento transformador individual y colectivo, solucionando en forma acertada y dinámica los problemas relevantes de su entorno y procurando el avance y la consolidación de las comunidades para asegurar un mejor modo de vida.

El Modelo Pedagógico Virtual Apoyado Sobre Las Teorías Constructivistas

El Constructivismo pedagógico plantea, que el aprendizaje humano es una construcción de cada estudiante que logra modificar su estructura mental, y alcanzar un mayor nivel de diversidad, de complejidad y de integración. Es decir el verdadero aprendizaje es aquel que contribuye al desarrollo de la persona en todas sus dimensiones. “El conocimiento y el aprendizaje se construyen”[6], es decir el aprendizaje significativo en el estudiante es el resultado de los desequilibrios cognitivos que sufre el estudiante, a partir de la ruptura con conceptos o ideas previas (conocimientos precientificos) producto de sus estados cognitivos anteriores, es decir el conocimiento no es el resultado del descubrimiento del hombre sino de sucesivas construcciones mentales producto de la reflexión y la negación del concepto absolutista del conocimiento. El modelo constructivista se apoya en estos cuatro vectores:

• Parte de las estructuras conceptuales de cada estudiante, ideas o preconceptos con los
que cuenta.

• Prevé el cambio conceptual que se espera de la construcción activa del nuevo concepto y
su repercusión en la estructura mental.

• Confronta las ideas y preconceptos afines al tema de enseñanza, con el nuevo concepto
científico que se enseña.

• Aplica el nuevo concepto a situaciones concretas y lo relaciona con otros conceptos de la
estructura cognitiva con el fin de ampliar su transferencia.

Al respecto de las tendencias pedagógicas y su aplicabilidad en la educación en redes del conocimiento, surge también como una alternativa pedagógica que debe considerarse en la producción de MEM. Se trata de la TEORÍA CRITICA, APLICADA AL CONTEXTO DE LA EDUCACIÓN, para este caso se resaltan los elementos mas generales que permiten la elaboración del concepto; se trata de incorporar aquí el criterio de la formación integral y total del individuo no solo alrededor de ejes aplicados al saber especifico, sino que se extrapola y establece elementos de carácter social, en donde el individuo determina unas relaciones directas con el entorno social y propugna a través de permanentes reconstrucciones sobre la problemática de las sociedades. Vale la pena destacar que los saberes se aplican de manera armónica a la solución de problemas relevantes de la sociedad, siendo el individuo junto con las colectividades capaz de transformar permanentemente las sociedades. En otros términos establece una pedagogía de carácter emancipatorio social, propugna por un crecimiento cognitivo permanente evidenciado cambios y transformaciones conceptuales. “Un saber construido desde diversas miradas críticas, se convierte en un saber propio, y cultural. El fracaso innegable de las formas de relación pedagógicas mecanicistas principalmente, radica en que los saberes permanecen extraños.

Así es el saber. Si este permanece ajeno a mí, sólo puedo decir de él, aquello que percibí en escasos momentos en los cuales lo escuché o lo tuve frente a mí. Si yo participo en su reconstrucción, me apropio de él, sé cómo se comporta, cómo cambia, por qué tiene sentido. Pedagógicamente, la acción comunicativa nos permite participar de los saberes, a partir de una apropiación y construcción.

La acción comunicativa debe complementar, ampliar enriquecer unos saberes construidos por quienes participan de dicho proceso. Por ello nos lleva a otras formas de comunicación académica moderna que debe entrar dentro de esa red llamada investigación. La misma clase magistral, debe hacer parte de esa red. Es cuando el maestro tiene la palabra, y ahí en ese espacio público del aula de clase, presenta sus teorías, sus propuestas, sus miradas”.[7]

En la Acción Comunicativa el entendimiento lingüístico aparece como un mecanismo de coordinación de la acción. En el resto de acciones el lenguaje sólo aparece en algunos de los aspectos que éste ofrece, es en la Acción comunicativa donde aparece como un medio de entendimiento en sí. “Qué el entendimiento funcione como mecanismo coordinador de la acción sólo puede significar que los participantes en la interacción se ponen de acuerdo acerca de la validez que pretenden para sus emisiones o manifestaciones, es decir, que reconocen intersubjetivamente las “pretensiones de validez” con que se presentan unos frente a otros”. [8]

 

Ref:

[1] Gagné, R.M. (1970) The Conditions of Learning; Holt, Rinehart and Winston. Harvard University, 1973.

[2] Stenhouse, L. 1991 And introducction to curriculum research and development. Londrs: Heinemann Educational Books Ltda. (Trad. Cast. Investigación y Desarrollo del Curriculum). Madrid. Ed. Morata, 1991.

[3] Feyerabend, P. y otros, 1990 (trad, cast. Estructura y Desarrollo de la Ciencia). Madrid, Alianza Editorial.

[4] La escolaridad aquí, es entendida como todo el proceso de educación del ser humano alrededor de sistemas y escuelas que orienten estos procesos. De igual manera el concepto de escuela se refiere a todas las instancias en las cuales se vincule al individuo a procesos de educación permanentes y de por vida.

[5] Flores O, R. (1998), Hacia una Pedagogía del Conocimiento. Bogotá Col. Ed. McGraw Hill 1998

[6] Piaget, J.(1975) L´equilibratión des Structures Cognitives, Ed. Presses Universitaries de France. Paris.

[7] HABERMAS, J, Teoría de la acción comunicativa. I. Racionalidad de la acción y racionalidad social;

[8] HABERMAS,J, “Teoría de la Acción Comunicativa: Complementos y Estudios previos”, Cátedra, Madrid, 1989, p.233