Durante estas semanas del curso nos hemos encontrado con una temática muy interesante la INTERACTIVIDAD, en varias de nuestras materias nos han planteado este término y hemos no solo visto sus ventajas y desventajas sino también su impacto en las redes sociales y en las clases realizadas en la maestría.
La implementación del uso del dinero electrónico tiene un objetivo principal, lo señalan las mismas legislaciones, trata de un sistema incluyente en el aspecto económico y social, se pretende dar apertura al sector de economía popular y solidaria, sectores urbanos marginales, rurales, una serie de sectores que por diversos motivos no han podido acceder a servicios financieros.
La implementación del uso del dinero electrónico tiene un objetivo principal, lo señalan las mismas legislaciones, trata de un sistema incluyente en el aspecto económico y social, se pretende dar apertura al sector de economía popular y solidaria, sectores urbanos marginales, rurales, una serie de sectores que por diversos motivos no han podido acceder a servicios financieros.
Trabajo de investigación sobre los métodos de cifrado, abordando la criptografía, método cesar, tecnica de transposición y sustitución, criptosistemas y sus tipos. Criptosistemas simétrico o de clave privada y sus bloques, criptosistemas asimétricos o de clave publica, características, fundamentos, distribución de claves, autenticación, comparación entre cifrado simétrico y asimétrico, funciones de autenticación: cifrado convencional, autenticacion sin cifrado, código de autenticación de mensaje (CODE MAC), función XOR, funcion hash de resumen, propiedades de la función hash, firma digital, certificados digitales.
Presentación: http://www.slideshare.net/franciscogonzalezmillan1/presentacin-proyecto-de-titulo-sistema-de-gestion-de-flota-a-traves-de-gps
Trabajo de Titulación presentado en conformidad a los requisitos para obtener el Título de Ingeniero de Ejecución en Informática.
El presente documento detalla el proceso de desarrollo de un sistema de gestión, administración, control y seguimiento de vehículos por medio de una plataforma web.
El objetivo del proyecto estuvo en generar un sistema informático que administre los datos obtenidos desde los dispositivos GPS (Sistema de Posicionamiento Global), siendo esta una recolección de datos desplegados en una amigable interface web. Los datos almacenados permiten la generación de alarmas de distinto tipo, tales como: velocidad, geocerca, seguimiento en línea. También el sistema tiene un módulo de reportes centralizado, con niveles de servicio por usuario.
El proyecto fue construido utilizando la herramienta de diseño UML (“Unified Modeling Language”) y Enterprise Architech, programación orientada a objetos en lenguaje de desarrollo “C#”, sobre un servidor Internet Information Services (IIS) para la aplicación web. Presenta una arquitectura basada en el protocolo de comunicación “Simple Object Access Protocol” (SOAP) para la captura de tramas, quedando estas disponibles en un servicio web.
El desarrollo de este proyecto permitió la utilización de dispositivos de “Sistema de Posicionamiento Global” (GPS) y sus distintas prestaciones en el mercado nacional e internacional, al mismo tiempo el análisis de los procesos de negocio permitió construir un mejor producto de software; entregándole al cliente la capacidad de optimizar recursos y así reducir costos operacionales.
IGRP (Protocolo de enrutamiento de gateway interior) es un protocolo de enrutamiento basado en la tecnología vector-distancia. Utiliza una métrica compuesta para determinar la mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la carga del enlace.
La práctica consiste en la instalación del software Wireshark, luego con el software en
ejecución tomar una observación prolongada, generando tráfico ftp, telnet, http, icmp, entre otro, observar que se muestran los passwords en claro y observarlas capacidades para obtener datos estadísticos por parte de Wireshark.
Trabajo de investigación sobre los métodos de cifrado, abordando la criptografía, método cesar, tecnica de transposición y sustitución, criptosistemas y sus tipos. Criptosistemas simétrico o de clave privada y sus bloques, criptosistemas asimétricos o de clave publica, características, fundamentos, distribución de claves, autenticación, comparación entre cifrado simétrico y asimétrico, funciones de autenticación: cifrado convencional, autenticacion sin cifrado, código de autenticación de mensaje (CODE MAC), función XOR, funcion hash de resumen, propiedades de la función hash, firma digital, certificados digitales.
Presentación: http://www.slideshare.net/franciscogonzalezmillan1/presentacin-proyecto-de-titulo-sistema-de-gestion-de-flota-a-traves-de-gps
Trabajo de Titulación presentado en conformidad a los requisitos para obtener el Título de Ingeniero de Ejecución en Informática.
El presente documento detalla el proceso de desarrollo de un sistema de gestión, administración, control y seguimiento de vehículos por medio de una plataforma web.
El objetivo del proyecto estuvo en generar un sistema informático que administre los datos obtenidos desde los dispositivos GPS (Sistema de Posicionamiento Global), siendo esta una recolección de datos desplegados en una amigable interface web. Los datos almacenados permiten la generación de alarmas de distinto tipo, tales como: velocidad, geocerca, seguimiento en línea. También el sistema tiene un módulo de reportes centralizado, con niveles de servicio por usuario.
El proyecto fue construido utilizando la herramienta de diseño UML (“Unified Modeling Language”) y Enterprise Architech, programación orientada a objetos en lenguaje de desarrollo “C#”, sobre un servidor Internet Information Services (IIS) para la aplicación web. Presenta una arquitectura basada en el protocolo de comunicación “Simple Object Access Protocol” (SOAP) para la captura de tramas, quedando estas disponibles en un servicio web.
El desarrollo de este proyecto permitió la utilización de dispositivos de “Sistema de Posicionamiento Global” (GPS) y sus distintas prestaciones en el mercado nacional e internacional, al mismo tiempo el análisis de los procesos de negocio permitió construir un mejor producto de software; entregándole al cliente la capacidad de optimizar recursos y así reducir costos operacionales.
IGRP (Protocolo de enrutamiento de gateway interior) es un protocolo de enrutamiento basado en la tecnología vector-distancia. Utiliza una métrica compuesta para determinar la mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la carga del enlace.
La práctica consiste en la instalación del software Wireshark, luego con el software en
ejecución tomar una observación prolongada, generando tráfico ftp, telnet, http, icmp, entre otro, observar que se muestran los passwords en claro y observarlas capacidades para obtener datos estadísticos por parte de Wireshark.
Cuando una aplicación web contiene vulnerabilidades, es hora de llamar a la caballería; pero, si nosotros somos los desarrolladores, nosotros somos la caballería, somos quienes debemos resolver las vulnerabilidades y entregar aplicaciones confiables. La lista OWASP Top 10 2013 es un proyecto que tiene el objetivo de que los desarrolladores tomemos conciencia de la seguridad en las aplicaciones al identificar los principales riesgos que enfrentan las organizaciones. El entender cómo ocurren las vulnerabilidades más comúnmente encontradas nos ayudará a mejorar nuestros hábitos al desarrollar aplicaciones.
Trabajo realizado para la asignatura Generación NET del máster en Comunicación y Educación en Red en la especialidad de Comunicación Digital.
Se realiza un pequeño estudio entre usuarios de twitter para conocer la identidad digital y de qué manera escondemos debilidades o potenciamos fortalezas dentro de la red.
El análisis del uso de las redes sociales en la educaciónDavid Mollà Romero
Partiendo de la definición de red social nos adentraremos a estudiar la utilización de este tipo de redes en Internet, y más concretamente en el ámbito educativo.
Facebook, Twitter, Tuenti, Pinterest, G+, Myspace... Todas ellas ofrecen hoy servicios de redes sociales en Internet, cada una con sus singularidades. Raro es ver hoy en día un canal de televisión, un recorte de periódico, un anuncio... que no te referencie a su posicionamiento en las redes sociales. Algo esta cambiando, y es obvio que la educación tiene un papel fundamental en el proceso.
Mostrar la situación en la que nos encontramos con los alumnos referente a la utilización de las redes sociales. El cómo aplicar éstas en el ámbito de la educación y observar las reacciones que se producen en el alumnado al respecto. Estos son aspectos que se tratan a lo largo del documento.
No nos podemos quedar quietos al observar que la sociedad está cambiando, y uno de esos cambios lo producen las redes sociales. Términos como infoxicación o cultura del picoteo definen esta sociedad de la que hablamos.
Con la investigación realizada en una clase de ciclo profesional de grado medio se muestra como todos los jóvenes están en contacto con las redes sociales, y las utilizan en su día a día, tanto para estar en contacto con sus contactos como para recibir información.
Además con una simulación de utilización de una red social educativa y posterior análisis se observa una buena aceptación de los alumnos ante la utilización de éstas redes sociales como herramienta educativa.
Si hay que destacar un elemento de las redes sociales es que facilita la comunicación entre las personas. Elemento fundamental para que se produzca satisfactoriamente el proceso enseñanza-aprendizaje.
Por tanto llegamos a la conclusión de que una red social educativa favorecería el proceso enseñanza-aprendizaje, teniendo una muy buena aceptación por parte del alumnado. Además ésta se adapta a las necesidades de cada docente que mantiene y fomenta la comunicación entre sus alumnos, y puede llegar a ampliar los conocimientos adquiridos en clase.
#JovenesTIC28J Conclusiones de las Jornadas "aplicacion de las TIC en la acci...LA RUECA Asociación
Conclusiones realizada por Jorge Camacho de LA RUECA Asociación en las Jornadas "Aplicación de las TIC en la acción social con jóvenes en riesgo" desarrolladas por LA RUECA Asociación en junio de 2012
Propuesta desarrollada para el módulo Comunicación y Educación.
Elaborada por: María Alejandra JIménez Ospina
Profesor: Doctor Luis Beltrán Pérez Rojas
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
1. ANÁLISIS DAFO
Primera actividad: Principios de
comunicación digital
Máster Redes Sociales y Aprendizaje Digital
Realizado por: Beatriz Lorena
Rodríguez M.
2. INTERACTIVIDAD EN LA WEB
La interactividad esta catalogada como el cuarto ( 4)
principio de la Web 2.0 y a su vez es considerada
como un elemento comunicativo de alto impacto para
generar una cultura de participación. No debemos
confundir la Interactividad con la interacción, según
Marce Silva la interacción se da mediante un medio
físico, mientras que la interactividad va un paso más
allá, es lo que realizamos al vincular las redes sociales
y su aplicación a nuestros retos diarios en educación o
a nivel empresarial.
5. CRUCE DE DOFA INTERNO VS
EXTERNO
Después de desarrollado el DOFA se propone hacer un
CRUCE entre los factores externos e internos con la
intención de buscar como una oportunidad puede
reducir una debilidad y combatir una amenaza, o por el
contrario las amenazas si no se contralan pueden
INCREMENTARSE y reducir las fortalezas; dentro del
análisis se propone los siguientes cruces.