Este documento resume conceptos básicos sobre tecnologías de la información. Explica temas como mensajería instantánea, voz sobre IP, RSS, blogs, podcasts, comunidades virtuales, ergonomía, salud e identidad digital. También cubre temas de seguridad como virus, protección de datos y derechos de autor.
Este documento describe varias formas de comunicación en Internet, incluyendo blogs, RSS, podcasting, comunidades virtuales, sitios web 2.0, correo electrónico, chat, telefonía IP y mensajería instantánea. Explica que los blogs permiten compartir opiniones, RSS recibir noticias sin navegar sitios, podcasting descargar archivos de audio, y las comunidades virtuales compartir intereses entre usuarios.
Este documento describe varias formas de comunicación en Internet, incluyendo blogs, RSS, podcasting, comunidades virtuales, sitios web 2.0, correo electrónico, chat, telefonía IP, mensajería instantánea, grupos de noticias y videoconferencias. Explica brevemente qué son cada uno de estos medios y cómo funcionan.
Este documento describe varias formas de comunicación en Internet, incluyendo blogs, RSS, podcasting, comunidades virtuales, sitios web 2.0, correo electrónico, chat, telefonía IP, mensajería instantánea, grupos de noticias y videoconferencias. Explica brevemente qué son cada uno de estos medios y cómo funcionan.
Este documento define y explica varios conceptos clave relacionados con el periodismo digital y la comunicación en línea. Explica que la comunicación digital involucra el intercambio de información utilizando herramientas digitales de manera interactiva entre emisores y receptores. También define términos como blogs, redes sociales, podcasts, formatos de imágenes, URL y más.
El documento contiene una serie de ejercicios sobre el uso de diferentes herramientas y plataformas digitales. Incluye preguntas sobre el origen del podcasting y los metadatos, características de Wikipedia y Flickr, tipos de licencias creative commons, y el significado de términos como e-learning y Moodle.
Internet ofrece varios servicios como correo electrónico para enviar "cartas" electrónicas, grupos de noticias para compartir información, listas de distribución para enviar mensajes a múltiples destinatarios, foros para debatir temas, y transferencia de archivos para compartir contenido entre usuarios.
El documento describe las herramientas para gestionar Twitter de manera efectiva, incluyendo herramientas de gestión como Hootsuite, TweetDeck y BufferApp, y herramientas de análisis como Topsy, Tweriod y TweetReach. También explica las ventajas de usar RSS para recibir actualizaciones de sitios web, como ahorrar tiempo y evitar spam.
Este documento describe varias formas de comunicación en Internet, incluyendo blogs, RSS, podcasting, comunidades virtuales, sitios web 2.0, correo electrónico, chat, telefonía IP y mensajería instantánea. Explica que los blogs permiten compartir opiniones, RSS recibir noticias sin navegar sitios, podcasting descargar archivos de audio, y las comunidades virtuales compartir intereses entre usuarios.
Este documento describe varias formas de comunicación en Internet, incluyendo blogs, RSS, podcasting, comunidades virtuales, sitios web 2.0, correo electrónico, chat, telefonía IP, mensajería instantánea, grupos de noticias y videoconferencias. Explica brevemente qué son cada uno de estos medios y cómo funcionan.
Este documento describe varias formas de comunicación en Internet, incluyendo blogs, RSS, podcasting, comunidades virtuales, sitios web 2.0, correo electrónico, chat, telefonía IP, mensajería instantánea, grupos de noticias y videoconferencias. Explica brevemente qué son cada uno de estos medios y cómo funcionan.
Este documento define y explica varios conceptos clave relacionados con el periodismo digital y la comunicación en línea. Explica que la comunicación digital involucra el intercambio de información utilizando herramientas digitales de manera interactiva entre emisores y receptores. También define términos como blogs, redes sociales, podcasts, formatos de imágenes, URL y más.
El documento contiene una serie de ejercicios sobre el uso de diferentes herramientas y plataformas digitales. Incluye preguntas sobre el origen del podcasting y los metadatos, características de Wikipedia y Flickr, tipos de licencias creative commons, y el significado de términos como e-learning y Moodle.
Internet ofrece varios servicios como correo electrónico para enviar "cartas" electrónicas, grupos de noticias para compartir información, listas de distribución para enviar mensajes a múltiples destinatarios, foros para debatir temas, y transferencia de archivos para compartir contenido entre usuarios.
El documento describe las herramientas para gestionar Twitter de manera efectiva, incluyendo herramientas de gestión como Hootsuite, TweetDeck y BufferApp, y herramientas de análisis como Topsy, Tweriod y TweetReach. También explica las ventajas de usar RSS para recibir actualizaciones de sitios web, como ahorrar tiempo y evitar spam.
Este documento presenta una introducción a las herramientas y conceptos de la Web 2.0, incluyendo RSS, blogs, wikis, redes sociales y más. Explica cómo estas herramientas permiten a los usuarios interactuar e intercambiar información de forma colaborativa. También discute cuestiones de propiedad intelectual en el contexto digital y presenta las licencias Creative Commons como una forma de compartir contenido libremente.
El documento habla sobre blogs (bitácoras), incluyendo su definición, historia, herramientas para su creación y mantenimiento, características técnicas y sociales, y usos comunes como comentarios, enlaces y fotografías. Explica conceptos como feeds, blogrolls, sindicación y moderación de comentarios, así como plugins y correo electrónico relacionados con blogs.
El documento describe diferentes tipos de comunicación en línea como listas de distribución, foros, chats y blogs. Las listas de distribución permiten enviar correos a múltiples direcciones, mientras que los foros son lugares para debates en línea. Los chats son para comunicación en tiempo real, y los blogs son sitios para publicar historias de forma periódica.
Este documento resume varias redes sociales y servicios en línea populares, incluyendo redes para compartir microblogs como Twitter, videos como YouTube, fotos como Flickr, presentaciones como SlideShare, y correo electrónico como Gmail. También describe redes sociales generales como Facebook y Tuenti para mantenerse en contacto con amigos, compartir contenido y chatear.
El documento proporciona una introducción al uso de chat messengers. Explica que el chat permite la comunicación en tiempo real a través de servidores y canales, y que programas como Messenger y Yahoo Messenger permiten acceder a estos servicios de chat. Además, señala que el chat es útil para comunicación a distancia como reuniones y ahorro de gastos de telefonía, y define la videoconferencia como una comunicación bidireccional de audio y video que permite reuniones entre grupos distantes y el intercambio de archivos e imágenes.
Twitter es un servicio de microblogging que permite publicar mensajes de hasta 140 caracteres. Flickr es un servicio para almacenar y compartir fotos y videos. RSS es un formato XML para distribuir contenido actualizado de forma automática, como noticias, a través de canales o "feeds". Delicious es un servicio social para guardar y compartir enlaces web mediante etiquetas.
El documento describe varias herramientas web 2.0 y aplicaciones en línea que pueden usarse en las aulas de primaria. Estas herramientas se dividen en tres categorías: 1) herramientas para crear, expresarse y publicar como blogs, wikis y Beat Lab, 2) herramientas para publicar, buscar e información como Scribd, Favshare e Issu, y 3) herramientas para comunicarse y colaborar como Oovoo, RedAlumnos, Glogster y Conceptboard. Muchas de estas herramientas permiten a los estud
Este documento presenta la información de un examen parcial de la asignatura TICS impartida en el Colegio de Estudios Científicos y Tecnológicos del Estado de Quintana Roo. Incluye los nombres de los cuatro estudiantes que conforman el grupo, su grado, especialidad y ciclo escolar. Además, define los términos "síncrono" y "asíncrono" en el contexto de las telecomunicaciones y la informática.
Este documento presenta conceptos básicos sobre tecnologías de la información. Explica temas como comunicaciones (mensajería instantánea, voz IP, RSS, blogs, podcasts, comunidades virtuales), salud (ergonomía), seguridad (identidad, autenticación, datos, virus), y legislación (derechos de autor, protección de datos). También incluye ejercicios para el cuello, brazos, manos, espalda, piernas y ojos para prevenir problemas de salud asociados al uso prolongado de computadoras.
El documento presenta información sobre diferentes servicios de Internet como el Internet mismo, buscadores, correo electrónico, mensajería instantánea, foros, grupos de noticias, ning y wikis. Define cada servicio y explica brevemente sus características y funcionalidades principales.
El documento resume las herramientas de comunicación en la Web 2.0, incluyendo blogs creados en plataformas como Blogger y WordPress, wikis como WikiPace y PbWiki, correo electrónico, chat, foros y videoconferencia. También distingue entre herramientas de comunicación síncronas y asíncronas.
El documento describe la evolución de la web y las tecnologías de comunicación. Explica que la Web 1.0 solo permitía la lectura de información básica, mientras que la Web 2.0 permite a los usuarios crear y compartir contenido de forma interactiva en sitios como Facebook y Flickr. La Web 3.0 se refiere a la transformación de la red en una base de datos interconectada que permite el acceso a contenido desde múltiples aplicaciones.
El documento presenta una introducción a los conceptos de Internet, redes, blogs, wikis y otros elementos virtuales. Explica que Internet es una red global que conecta ordenadores de todo el mundo a través de protocolos comunes. Además, describe brevemente algunas herramientas educativas como blogs, wikis y periódicos virtuales, señalando sus usos y ventajas para la enseñanza.
El documento habla sobre nuevos paradigmas organizacionales y educativos en la era de Internet. Explica conceptos como redes, wikis, blogs, periódicos virtuales y podcasts. Define estas herramientas y sus usos para la educación en línea de forma flexible y colaborativa.
Este documento describe el periodismo digital y la comunicación interactiva en la web. Se introduce cómo las nuevas tecnologías han fusionado el periodismo tradicional con las herramientas digitales para permitir nuevas formas de expresión e interacción entre emisores y receptores a través de plataformas en línea. Esta comunicación interactiva permite al usuario acceder a información de múltiples formatos y tomar decisiones sobre el contenido recibido.
Este documento describe el fenómeno de la comunicación interactiva en la era digital. La comunicación interactiva surge como resultado de la introducción rápida de nuevas tecnologías en el campo de la comunicación social, fusionando el periodismo con las técnicas de la informática. Esta nueva forma de comunicación ofrece al usuario herramientas para expresarse de forma escrita e incluir imágenes, videos y otros medios. Se produce una auténtica interrelación entre emisor y receptor, donde el receptor tiene capacidad de regular el flujo de información. Este modelo de comunicación se
Este documento describe el periodismo digital y la comunicación interactiva en la era de Internet. Se introduce cómo las nuevas tecnologías han fusionado el periodismo tradicional con las herramientas digitales, permitiendo nuevas formas de expresión e interacción entre emisores y receptores. Además, explica que la comunicación en la red permite tomar decisiones sobre la información recibida y se desarrolla principalmente a través de herramientas interactivas como foros, chats y redes sociales.
Este documento define y explica varios conceptos relacionados con la comunicación digital. Explica brevemente el correo electrónico, la mensajería instantánea, VoIP, RSS, blogs y podcasts. Define cada uno y proporciona algunos detalles clave sobre su funcionamiento y ventajas. También incluye una bibliografía al final para obtener más información sobre cada tema.
El documento presenta información sobre diferentes servicios de Internet como buscadores, correo electrónico, mensajería instantánea, foros, grupos de noticias y wikis. Explica brevemente el funcionamiento y características principales de cada uno de estos servicios.
El documento habla sobre la comunicación digital y cómo ha evolucionado a través del tiempo, permitiendo la interacción y colaboración entre personas a través de redes e internet. Describe diferentes medios de comunicación digital como redes sociales, blogs, sitios web y cómo estos permiten compartir y acceder a información de forma más rápida.
El documento habla sobre conceptos clave relacionados con la web como hipertexto, Internet, navegadores web, servidores web y protocolos de red. También cubre temas sobre blogs como herramientas, características técnicas y sociales, taxonomía, usos y diferencias con páginas web estáticas. Por último, explica sobre software libre y la propuesta del proyecto "Huacho.info" de promover el uso de este tipo de software.
Este documento describe conceptos clave de la comunicación digital e Internet. Define términos como web 1.0, 2.0 y 3.0, hipertexto, interactividad, multimedia, buscadores, links, sitios y páginas web, URL, HTML, embed, medios digitales, periodismo digital, blogs, podcasts, videopodcasts, redes sociales, nube, chat y wikis.
Este documento presenta una introducción a las herramientas y conceptos de la Web 2.0, incluyendo RSS, blogs, wikis, redes sociales y más. Explica cómo estas herramientas permiten a los usuarios interactuar e intercambiar información de forma colaborativa. También discute cuestiones de propiedad intelectual en el contexto digital y presenta las licencias Creative Commons como una forma de compartir contenido libremente.
El documento habla sobre blogs (bitácoras), incluyendo su definición, historia, herramientas para su creación y mantenimiento, características técnicas y sociales, y usos comunes como comentarios, enlaces y fotografías. Explica conceptos como feeds, blogrolls, sindicación y moderación de comentarios, así como plugins y correo electrónico relacionados con blogs.
El documento describe diferentes tipos de comunicación en línea como listas de distribución, foros, chats y blogs. Las listas de distribución permiten enviar correos a múltiples direcciones, mientras que los foros son lugares para debates en línea. Los chats son para comunicación en tiempo real, y los blogs son sitios para publicar historias de forma periódica.
Este documento resume varias redes sociales y servicios en línea populares, incluyendo redes para compartir microblogs como Twitter, videos como YouTube, fotos como Flickr, presentaciones como SlideShare, y correo electrónico como Gmail. También describe redes sociales generales como Facebook y Tuenti para mantenerse en contacto con amigos, compartir contenido y chatear.
El documento proporciona una introducción al uso de chat messengers. Explica que el chat permite la comunicación en tiempo real a través de servidores y canales, y que programas como Messenger y Yahoo Messenger permiten acceder a estos servicios de chat. Además, señala que el chat es útil para comunicación a distancia como reuniones y ahorro de gastos de telefonía, y define la videoconferencia como una comunicación bidireccional de audio y video que permite reuniones entre grupos distantes y el intercambio de archivos e imágenes.
Twitter es un servicio de microblogging que permite publicar mensajes de hasta 140 caracteres. Flickr es un servicio para almacenar y compartir fotos y videos. RSS es un formato XML para distribuir contenido actualizado de forma automática, como noticias, a través de canales o "feeds". Delicious es un servicio social para guardar y compartir enlaces web mediante etiquetas.
El documento describe varias herramientas web 2.0 y aplicaciones en línea que pueden usarse en las aulas de primaria. Estas herramientas se dividen en tres categorías: 1) herramientas para crear, expresarse y publicar como blogs, wikis y Beat Lab, 2) herramientas para publicar, buscar e información como Scribd, Favshare e Issu, y 3) herramientas para comunicarse y colaborar como Oovoo, RedAlumnos, Glogster y Conceptboard. Muchas de estas herramientas permiten a los estud
Este documento presenta la información de un examen parcial de la asignatura TICS impartida en el Colegio de Estudios Científicos y Tecnológicos del Estado de Quintana Roo. Incluye los nombres de los cuatro estudiantes que conforman el grupo, su grado, especialidad y ciclo escolar. Además, define los términos "síncrono" y "asíncrono" en el contexto de las telecomunicaciones y la informática.
Este documento presenta conceptos básicos sobre tecnologías de la información. Explica temas como comunicaciones (mensajería instantánea, voz IP, RSS, blogs, podcasts, comunidades virtuales), salud (ergonomía), seguridad (identidad, autenticación, datos, virus), y legislación (derechos de autor, protección de datos). También incluye ejercicios para el cuello, brazos, manos, espalda, piernas y ojos para prevenir problemas de salud asociados al uso prolongado de computadoras.
El documento presenta información sobre diferentes servicios de Internet como el Internet mismo, buscadores, correo electrónico, mensajería instantánea, foros, grupos de noticias, ning y wikis. Define cada servicio y explica brevemente sus características y funcionalidades principales.
El documento resume las herramientas de comunicación en la Web 2.0, incluyendo blogs creados en plataformas como Blogger y WordPress, wikis como WikiPace y PbWiki, correo electrónico, chat, foros y videoconferencia. También distingue entre herramientas de comunicación síncronas y asíncronas.
El documento describe la evolución de la web y las tecnologías de comunicación. Explica que la Web 1.0 solo permitía la lectura de información básica, mientras que la Web 2.0 permite a los usuarios crear y compartir contenido de forma interactiva en sitios como Facebook y Flickr. La Web 3.0 se refiere a la transformación de la red en una base de datos interconectada que permite el acceso a contenido desde múltiples aplicaciones.
El documento presenta una introducción a los conceptos de Internet, redes, blogs, wikis y otros elementos virtuales. Explica que Internet es una red global que conecta ordenadores de todo el mundo a través de protocolos comunes. Además, describe brevemente algunas herramientas educativas como blogs, wikis y periódicos virtuales, señalando sus usos y ventajas para la enseñanza.
El documento habla sobre nuevos paradigmas organizacionales y educativos en la era de Internet. Explica conceptos como redes, wikis, blogs, periódicos virtuales y podcasts. Define estas herramientas y sus usos para la educación en línea de forma flexible y colaborativa.
Este documento describe el periodismo digital y la comunicación interactiva en la web. Se introduce cómo las nuevas tecnologías han fusionado el periodismo tradicional con las herramientas digitales para permitir nuevas formas de expresión e interacción entre emisores y receptores a través de plataformas en línea. Esta comunicación interactiva permite al usuario acceder a información de múltiples formatos y tomar decisiones sobre el contenido recibido.
Este documento describe el fenómeno de la comunicación interactiva en la era digital. La comunicación interactiva surge como resultado de la introducción rápida de nuevas tecnologías en el campo de la comunicación social, fusionando el periodismo con las técnicas de la informática. Esta nueva forma de comunicación ofrece al usuario herramientas para expresarse de forma escrita e incluir imágenes, videos y otros medios. Se produce una auténtica interrelación entre emisor y receptor, donde el receptor tiene capacidad de regular el flujo de información. Este modelo de comunicación se
Este documento describe el periodismo digital y la comunicación interactiva en la era de Internet. Se introduce cómo las nuevas tecnologías han fusionado el periodismo tradicional con las herramientas digitales, permitiendo nuevas formas de expresión e interacción entre emisores y receptores. Además, explica que la comunicación en la red permite tomar decisiones sobre la información recibida y se desarrolla principalmente a través de herramientas interactivas como foros, chats y redes sociales.
Este documento define y explica varios conceptos relacionados con la comunicación digital. Explica brevemente el correo electrónico, la mensajería instantánea, VoIP, RSS, blogs y podcasts. Define cada uno y proporciona algunos detalles clave sobre su funcionamiento y ventajas. También incluye una bibliografía al final para obtener más información sobre cada tema.
El documento presenta información sobre diferentes servicios de Internet como buscadores, correo electrónico, mensajería instantánea, foros, grupos de noticias y wikis. Explica brevemente el funcionamiento y características principales de cada uno de estos servicios.
El documento habla sobre la comunicación digital y cómo ha evolucionado a través del tiempo, permitiendo la interacción y colaboración entre personas a través de redes e internet. Describe diferentes medios de comunicación digital como redes sociales, blogs, sitios web y cómo estos permiten compartir y acceder a información de forma más rápida.
El documento habla sobre conceptos clave relacionados con la web como hipertexto, Internet, navegadores web, servidores web y protocolos de red. También cubre temas sobre blogs como herramientas, características técnicas y sociales, taxonomía, usos y diferencias con páginas web estáticas. Por último, explica sobre software libre y la propuesta del proyecto "Huacho.info" de promover el uso de este tipo de software.
Este documento describe conceptos clave de la comunicación digital e Internet. Define términos como web 1.0, 2.0 y 3.0, hipertexto, interactividad, multimedia, buscadores, links, sitios y páginas web, URL, HTML, embed, medios digitales, periodismo digital, blogs, podcasts, videopodcasts, redes sociales, nube, chat y wikis.
El documento proporciona una introducción a las aplicaciones y herramientas de Web 2.0 como blogs, RSS, redes sociales y Google. Explica cómo estas aplicaciones permiten compartir información y mejorarla continuamente a medida que más personas la usan y contribuyen a ella.
El documento proporciona información sobre varios recursos tecnológicos en línea como buscadores de información, chat, clientes de correo, foros, wikis, blogs, redes sociales como Facebook, Twitter y MySpace, conferencias web y Skype. Define cada uno y proporciona características clave, ventajas y desventajas.
El documento proporciona información sobre diferentes recursos tecnológicos en línea como buscadores de información, chat, clientes de correo, foros, wikis, blogs, redes sociales y conferencias web. Describe las características y funciones de cada uno de estos recursos tecnológicos.
Este documento proporciona información sobre blogs, páginas web, la diferencia entre blogs y sistemas de gestión de contenido, y cosas que los blogueros necesitan saber como archivos, feeds, blogrolls, sindicación, gestión de comentarios, correo electrónico y plugins. También define términos como servidor, sistema operativo, aplicación y herramientas de word.
El documento describe la evolución de la comunicación digital desde la Web 1.0 hasta la Web 3.0, destacando cómo cada versión ha permitido mayores niveles de interacción entre usuarios y el intercambio de información. También explica conceptos clave como enlaces, URLs, HTML y diferentes formatos de archivos multimedia.
Este documento presenta información sobre diferentes temas relacionados con la comunicación digital y la web. Explica conceptos como comunicación digital, web 1.0, web 2.0, web 3.0, hipervínculos, páginas web, sitios web, blogs, periodismo digital, podcasts, wikis, chats y redes sociales. También define formatos de imágenes digitales como BMP, JPEG, GIF, TIFF y TGA.
Este documento explica el concepto y uso de funciones en Java. Detalla cómo crear funciones con tipos de retorno y parámetros, cómo pasar valores y referencias a funciones, y el uso de la cláusula return. También cubre funciones recursivas que se llaman a sí mismas de forma iterativa o recursiva, como un ejemplo de factorial.
Este documento presenta los requerimientos funcionales y casos de uso para una aplicación de comunicación móvil. Presenta 11 requerimientos funcionales como determinar el tipo de acceso del usuario, comunicación por voz, texto, video, compartir fotos, y gestionar grupos, aplicaciones, publicidad y usuarios. Incluye diagramas de casos de uso para gestionar comunicaciones, grupos y aplicaciones. También describe casos de uso a alto nivel como autenticar usuarios, gestionar perfiles, buscar perfiles, gestionar el acceso y tipos de comunicación como chat
Taller4 victor peñeñory andres garcia_jaime_villlamarinVictor Peñeñory
Este documento presenta varios diagramas relacionados con el diseño de una aplicación de comunicación social. Incluye diagramas de clases centrados en datos y comunicación, diagramas de secuencia para diferentes casos de uso, diagramas de colaboración y actividades, diagramas de estados y un diagrama de componentes a nivel de diseño independiente de plataforma. Los diagramas muestran las clases, secuencias, colaboraciones y flujos de trabajo requeridos para implementar las funciones de registro de usuarios, autenticación, búsqueda, creación de grupos
La Unión Europea ha acordado un paquete de sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen restricciones a las importaciones de productos rusos de alta tecnología y a las exportaciones de bienes de lujo a Rusia. Además, se congelarán los activos de varios oligarcas rusos y se prohibirá el acceso de los bancos rusos a los mercados financieros de la UE.
Propuesta la creación de una campaña de mk 2.0 constructora melendezVictor Peñeñory
La propuesta busca desarrollar una estrategia de Marketing 2.0 para Constructora Melendez que aproveche la interacción en línea, posicione la marca y aumente las ventas. El plan incluye generar tráfico al sitio web, convertir visitantes en usuarios registrados, y fidelizar a los usuarios para que se conviertan en clientes a través de contenidos interactivos, redes sociales y publicidad en línea.
Este documento describe la televisión digital interactiva (iDTV). Explica que la iDTV combina la televisión digital con interactividad, permitiendo que los espectadores tengan un papel más activo. Detalla los métodos de implementación, formatos, programación, servicios interactivos y experiencias positivas de interactividad en la televisión digital terrestre.
Multimedia e internet_-estado_del_arte_en_iptv-_alberto_los_santosVictor Peñeñory
Este documento resume el estado actual de la tecnología IPTV. Describe IPTV como un sistema completo para entregar señales de televisión a usuarios a través del protocolo IP. Explica que las empresas de servicios de Internet ofrecen "Triple Play" usando IPTV para proveer acceso a Internet de alta velocidad, voz y video sobre la misma infraestructura. También describe diferentes tecnologías físicas como Ethernet, MoCA y HomePlug AV que pueden usarse para distribuir contenido IPTV dentro del hogar.
La televisión digital marcó el final de la televisión analógica. En 1990, General Instruments desarrolló la primera técnica para transmitir señales de televisión de alta definición de forma digital y comprimida en un canal estándar. En 1996, el gobierno de EE.UU. aprobó el estándar ATSC para la transmisión terrestre digital y de alta definición, estableciendo una transición gradual hasta 2006 para reemplazar completamente las señales analógicas. La televisión digital ofrece mayor calidad de imagen y la posibil
El documento proporciona una introducción general a la televisión digital. Explica que la televisión digital digitaliza las señales de imagen y sonido y permite la transmisión de múltiples canales en un mismo canal gracias a la compresión digital. También describe que la televisión digital interactiva permite al espectador escoger contenido de forma activa y acceder a nuevos servicios a través de la televisión. Finalmente, presenta algunos de los principales estándares y sistemas de televisión digital a nivel mundial.
Este documento presenta el cronograma de cursos del primer semestre de una maestría en ingeniería con énfasis en informática. Incluye tres cursos: Fundamentos Telemáticos, Arquitectura de Sistemas Telemáticos y Redes de Datos Avanzadas. Cada curso dura 48 horas repartidas en módulos que se imparten los viernes en la tarde y sábados por la mañana en diferentes laboratorios de la universidad.
Audacity es un programa gratuito y de código abierto para grabar, editar y mezclar sonido. Permite grabar desde un micrófono o importar archivos, y ofrece funciones básicas como cortar, copiar y pegar sonido, así como aplicar efectos de audio. Es compatible con Windows, Mac y Linux.
El documento describe las 7 etapas del modelo Margarita para crear contenidos digitales. La Etapa 4 (Interactivar) se enfoca en hacer los contenidos interactivos mediante diseño de interacción y usabilidad. La Etapa 5 (Envasar) prepara los contenidos para su publicación a través de pruebas de integración y funcionalidad. La Etapa 6 (Publicar) publica los contenidos en el servidor y los promueve a través de marketing, directorios y buscadores. La Etapa 7 (Gestionar) monitorea el impacto de
El documento presenta el modelo "Margarita" para el desarrollo de contenidos digitales. Este modelo consta de 7 etapas: 1) Definir, 2) Crear, 3) Mediatizar, 4) Interactuar, 5) Envasar, 6) Publicar y 7) Gestionar. Cada etapa tiene un objetivo y tareas específicas para asegurar que los contenidos se desarrollen de manera holística y satisfagan las necesidades de los usuarios. El modelo busca que los contenidos se retroalimenten entre sí y mejoren continuamente.
Este documento proporciona una introducción general a los conceptos básicos de las tecnologías de la información, incluyendo diferentes tipos de software, redes, transferencia de datos y su uso cotidiano. Explica conceptos como software de sistema, software de aplicación, tipos de redes como LAN, WAN e Intranet, y aplicaciones comunes como procesadores de texto, hojas de cálculo y navegadores web.
Este documento describe conceptos básicos sobre tecnología de la información, incluyendo diferentes tipos de hardware de computadoras como computadoras de escritorio, portátiles, tabletas y dispositivos móviles. También describe los componentes principales de una computadora como la placa base, CPU, memoria RAM y periféricos.
El documento describe diferentes formatos y estilos para contenidos digitales. Explica que los contenidos deben estar disponibles en múltiples formatos y ser cortos y concretos para adaptarse a diferentes dispositivos. También describe tres tipos de interacción del usuario, formas de conocer la audiencia a través de registros de actividad, y tres estilos para la escritura periodística en línea: la pirámide invertida, el diamante y la pirámide volteada.
Este documento describe las características básicas de los contenidos digitales, incluyendo que no son lineales, permiten el acceso personalizado, y pueden accederse a través de múltiples dispositivos. También explica que los contenidos digitales contienen hipervínculos que conectan la información y permiten a los usuarios distribuir los contenidos fácilmente.
Los contenidos digitales se caracterizan principalmente por su interactividad, actualización y capacidad para integrar múltiples medios. Deben diseñarse para captar rápidamente la atención de los usuarios, quienes esperan una respuesta en menos de 5 segundos, y permitir que interactúen y accedan a la información a su propio ritmo. Asimismo, es importante que sean accesibles para todos los usuarios independientemente de sus capacidades o dispositivos.
La Unión Europea ha acordado un embargo petrolero contra Rusia en respuesta a la invasión de Ucrania. El embargo prohibirá las importaciones marítimas de petróleo ruso a la UE y pondrá fin a las entregas a través de oleoductos dentro de seis meses. Esta medida forma parte de un sexto paquete de sanciones de la UE destinadas a aumentar la presión económica sobre Moscú y privar al Kremlin de fondos para financiar su guerra.
3. Medio Ambiente. Seguridad. Identidad y autenticación. Seguridad de datos. Virus. Legislación. Derechos de Autor Protección de datos.
4. Comunicaciones Mensajería Instantánea IM: es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet. Dentro de sus características tenemos: Manejo de Contactos. Manejo de conversaciones entre dos o mas participantes. Manejo de Ficheros. Pizarras electrónicas. Videoconferencia.
5. Voz IP (VOIP): Voz sobre Protocolo de Internet, es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes, en lugar de enviarla en forma digital o analógica, a través de circuitos utilizables sólo para telefonía como una compañía telefónica convencional o PSTN (sigla de Public Switched Telephone Network, Red Telefónica Pública Conmutada).
6. Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP. VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP. Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164 (que asigna a cada país un código numérico (código de país) usado para las llamadas internacionales), realizado con tecnología de VoIP.
7. RSS: Se utiliza para suministrar a suscriptores de información actualizada frecuentemente. El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. El principal medio de redifusión web es vía fuentes web, siendo RSS el formato más común de fuente web.
8. BLOG: Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Existe una serie de elementos comunes a todos los blogs. Comentarios : Mediante un formulario se permite, a otros usuarios de la web, añadir comentarios a cada entrada, pudiéndose generar un debate alrededor de sus contenidos, además de cualquier otra información.
9. Enlaces: Una particularidad que diferencia a los weblogs de los sitios de noticias es que las anotaciones suelen incluir múltiples enlaces a otras páginas web (no necesariamente weblogs) como referencias o para ampliar la información agregada. Y, además, la presencia de (entre otros): Un enlace permanente (permalinks) en cada anotación, para que cualquiera pueda citarla. Un archivo de las anotaciones anteriores. Una lista de enlaces a otros weblogs seleccionados o recomendados por los autores, denominada habitualmente blogroll.
10. Enlaces inversos: En algunos casos las anotaciones o historias permiten que se les haga trackback, un enlace inverso (o retroenlace) que permite, sobre todo, saber que alguien ha enlazado nuestra entrada, y avisar a otro weblog que estamos citando una de sus entradas o que se ha publicado un artículo relacionado. Todos los trackbacks aparecen automáticamente a continuación de la historia, junto con los comentarios, pero no siempre es así.
11. Fotografías y vídeos : Es posible además agregar fotografías y vídeos a los blogs, a lo que se le ha llamado fotoblogs o videoblogs respectivamente. Redifusión : Otra característica de los weblogs es la multiplicidad de formatos en los que se publican. Aparte de HTML, suelen incluir algún medio para redifundirlos, es decir, para poder leerlos mediante un programa que pueda incluir datos procedentes de muchos medios diferentes. Generalmente, para la redifusión, se usan fuentes web en formato RSS o Atom.
12. Podcasting: consiste en la distribución de archivos multimedia (normalmente audio o vídeo) mediante un sistema de sindicación que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera. No es necesario estar suscrito para descargarlos. Un podcast se asemeja a una suscripción a un blog hablado en la que recibimos los programas a través de Internet. También una ventaja del podcast es la posibilidad de escuchar en lugares sin cobertura.
13. Es posible almacenarlos en cualquier servidor al que tenga acceso su manufacturador; sin embargo, mucha gente tiene problemas para alojar estos archivos tan grandes y que saturan tanto el ancho de banda. Afortunadamente existen opciones de alojamiento especializadas en podcasting y proyectos como Internet Archive. También se están empezando a usar tecnologías de distribución de archivos mediante las redes bittorrent y ED2K (eMule, eDonkey, MLDonkey, Ares, etc.) pero no son tan populares.
14. Comunidades Virtuales Comunidad Online (virtual): Se denomina comunidad virtual a aquella comunidad cuyos vínculos, interacciones y relaciones tienen lugar no en un espacio físico sino en un espacio virtual como Internet. Un Espacio Virtual es un grupo de personas que comprende los siguientes elementos: Desean interactuar para satisfacer sus necesidades o llevar a cabo roles específicos. Comparten un propósito determinado que constituye la razón de ser de la comunidad virtual. Con unos sistemas informáticos que medían las interacciones y facilitan la cohesión entre los miembros.
15. La comunidad Virtual queda definida por 3 aspectos distintos: La comunidad virtual como un lugar: en el que los individuos pueden mantener relaciones de carácter social o económico. La comunidad virtual como un símbolo: ya que la comunidad virtual posee una dimensión simbólica. Los individuos tienden a sentirse simbólicamente unidos a la comunidad virtual, creándose una sensación de pertenencia. La comunidad virtual como virtual: las comunidades virtuales poseen rasgos comunes a las comunidades físicas, sin embargo el rasgo diferenciador de la comunidad virtual es que ésta se desarrolla, al menos parcialmente, en un lugar virtual, o en un lugar construido a partir de conexiones telemáticas.
16. Los objetivos principales de la comunidad virtual son los siguientes: Intercambiar información (obtener respuestas) Ofrecer apoyo (empatía, expresar emoción) Conversar y socializar de manera informal a través de la comunicación simultánea Debatir, normalmente a través de la participación de moderadores. Hay diferentes tipos de comunidades virtuales: Foros de discusión correo electrónico y grupos de correo electrónico Grupos de noticias
17. Chat Dimensión de Usuario Múltiple: es un sistema que permite a sus usuarios convertirse en el personaje que deseen y visitar mundos imaginarios en los que participar junto a otros individuos en juegos u otro tipo de actividad. Gestores de contenido. Sistemas Par to Par (P2P). BBS o Bulletin Board System (sistema de tablón de anuncios).
18. Precauciones que hay que tener en las comunidades Virtuales. Limitar su perfil publico. Limitar la cantidad de información publicada. Ser concientes de que la información publicada en Internet es publica. Desconfiar de extraños en la red.
19. Salud ERGONOMÍA: Orienta al análisis de la actividad hacia un encadenamiento de acciones consecuentes y lógicas acordes con las capacidades y necesidades del trabajador y de la empresa. Su propósito fundamental es procurar que el diseño del puesto de trabajo, la organización de la tarea, la disposición de los elementos de trabajo y la capacitación del trabajador estén de acuerdo con este concepto de bienestar, que supone un bien intrínseco para el trabajador y que además proporciona beneficios económicos para la empresa.
20. Iluminación En el puesto de trabajo deben estar iluminadas adecuadamente, tanto el documento que se está utilizando como el resto del área. (EQUIPOS, FONDO, SUPERFICIE). Zonas de Iluminación. Superficie de Trabajo: sobre la que se fija la atención principal de nuestra tarea. (pantalla del ordenador, documento que leemos, …) Mesa de Trabajo: sobre la que se encuentran toda una serie de objetos que están dentro de nuestro campo visual más o menos enfocados. Fondo: que normalmente, aunque está dentro del campo visual, no se encuentra enfocado. Por el brillo y reflejos de la pantalla que dificulta la lectura exigiendo a los ojos un esfuerzo adicional.
24. Ejercicios para el cuello Sentado gire la cabeza a la derecha y luego a la izquierda. Sostén contando hasta 5 con cada lado. Repítalo 5 veces. Sentado, baja la cabeza y describe un semicírculo contando hasta 5. repítelo 5 veces.
25. Sentado, inclina la cabeza hacia un lado tratando de llevar la oreja al hombro De pie, levanta los brazos como si desearas alcanzar el cielo con tus manos, iniciando con la mano derecha y luego con la izquierda.
26. Ejercicios para los brazos En posición sentado trata de describir un circulo con los hombros, haciendo la rotación de adelante hacia atrás. Sentado, brazos al lado del cuerpo, manos abiertas. Gira las manos hacia adentro y hacia fuera. Repítalo 5 veces.
27. De pie lleve los brazos al frente, arriba y a los lados. Sostén en cada posición por 5 segundos. Repítelo 5 veces. Coloca las palmas de las manos frente a frente, eleva los codos presionando las manos durante 5 segundos. Repítelo 5 veces.
28. Sentado coloca los brazos a los lados con los puños cerrados. Estira al frente conservando los puños cerrados sostén y vuelve a la posición inicial. Sacude las manos repetidas veces durante un minuto.
29. Ejercicio para las manos Has tracción dedo por dedo de cada mano. Sentado lleva las manos al frente con las manos estiradas coloca la mano derecha sobre la mano izquierda y dobla la muñeca izquierda hacia abajo, ayudado por la mano derecha, sostén contando hasta 5.
30. Ejercicios para la espalda y piernas Sentado lleva ambas manos atrás del cuello, ahora trata de juntar los codos al frente. Sostén contando hasta 5. Repítelo 5 veces. Sentado con la mano sobre los muslos, dobla el tronco hacia delante arqueando la espalda. Llévala luego hacia atrás arqueándola al contrario. Sostén contando hasta 5 en cada posición. Repítelo 5 veces.
31. Sentado, estira los brazos al frente, entrelaza las manos y gira al lado izquierdo. Regresa a la posición inicial y hazlo hacia el lado derecho. Repítelo 5 veces. Párese atrás de la silla usando el espaldar como apoyo, levante una pierna y sostén 5 segundos, después realice lo mismo con la otra pierna. Repítelo 5 veces con cada pierna.
32. Ejercicio para los ojos. Gira los ojos describiendo un circulo en sentido de las manecillas del reloj. Coloca el dedo índice de ambas manos sobre la nariz, masajea suavemente describiendo pequeños círculos durante 5 segundos.
33. Medio ambiente y las tics Existe un evidente impacto en el ambiente como consecuencia de la tendencia creciente del número de computadoras utilizadas en hogares y oficinas. Entre los impactos mas reconocidos al medio ambiente por parte de las tecnologías tenemos: Procesos de fabricación contaminantes. Obsolescencia de Equipos y programas Exigencias de energía
34. Soluciones por parte de los usuarios. Utilizando o reciclando el papel ya impreso. Recargar cartuchos de tinta. Utilizar Monitores de bajo consumo de energía. Utilizar opciones avanzadas para el ahorro de energía de los pc. Apagar los equipos (Torre, Pantalla, Impresora) cuando se termine la jornada laboral.
35. Seguridad Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
36. Para que un sistema se pueda definir como seguro debe tener estas cuatro características: Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
37. Servicios para la seguridad informática. Contraseña: Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
38. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos.
39. Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen: No repetir la contraseña en la pantalla de visualización cuando se está accediendo. Permitir contraseñas de una longitud adecuada. Obligar a que la contraseña tenga algún carácter especial y algún número Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad.
40. Hacer cumplir una política de contraseñas para asegurar contraseñas importantes. Requerir periódicamente cambios de contraseña. Asignar contraseñas al azar. Proveer una opción alternativa al uso de teclados. Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas. Las medidas más rigurosas corren un riesgo de enajenar a usuarios.
41. Copias de Seguridad Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC hasta este momento, realizará una copia de seguridad de tal manera, que lo almacenará en algún medio de almacenamiento tecnológicamente disponible hasta el momento.
42. La copia de seguridad es útil por varias razones: Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.
43. Cortafuegos o firewall Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos
44.
45. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
46. Otras formas para la seguridad de información son: Bloqueo de Hardware: Este se haces desde el sistema de la bios del computador, en ella se le da la herramienta del usuario de disponer con un usuario y contraseña que se solicitara siempre antes del arranque inicial de la computadora, si en el caso de que una persona maliciosa intente acceder al computador este se bloqueara y solo podrá ser restablecido a través de la bios del sistema. Cable de seguridad o guaya: Cable metálico con el cual se puede asegurar los computadores a los escritorios, puede venir con llave o con clave.
47. Virus Informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
48. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El código del virus queda residente (alojado) en la memoria RAM de la computadora. El virus toma entonces el control de los servicios básicos del sistema operativo. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
49. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
50. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
51. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
52. Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
53. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
54. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. Este es una aplicación Windows (*.exe). Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
55. Derechos de autor El derecho de autor es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita. La noción de copyright (traducido literalmente como "derecho de copia") que por lo general comprende la parte patrimonial de los derechos de autor (derechos patrimoniales). Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris).
56. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
57. Licencia de Usuario Final: es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador). En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor (copyright), de las patentes, etc. y que acepte de conformidad.
58. Tipos de Software Existen diferentes tipos de software: Shareware: Esuna modalidad de distribución de software, tanto videojuegos como programas utilitarios, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales. Para adquirir una licencia de software que permita el uso del software de manera completa se requiere de un pago (muchas veces modesto) aunque también existe el llamado "shareware de precio cero", pero esta modalidad es poco común.
59. Freewaredefine un tipo de software de computadora que se distribuye sin coste, disponible para su uso y por tiempo ilimitado,siendo una variante gratuita del shareware, en el que la meta es lograr que un usuario pruebe el producto durante un tiempo ("trial") limitado (con funcionalidad limitada o no), y si le satisface, pague por él, habilitando toda su funcionalidad. A veces se incluye el código fuente, pero no es lo usual.
60. El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental, o bien, requerir pagos si se le va a dar uso comercial. Todo esto depende del tipo de licencia en concreto a la que se acoge el software.
61. Código abierto(en inglés open source) es el término con el que se conoce al software distribuido y desarrollado libremente. El código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones morales y/o filosóficas las cuales destacan en el llamado software libre. El software de código abiertoque está licenciado de tal manera que los usuarios pueden estudiar, modificar y mejorar su diseño mediante la disponibilidad de su código fuente. El software gratis no necesariamente tiene que ser software libre, y rara vez es de código abierto.
62. Protección de Datos Legislación sobre protección de datos: Tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.
63. Protección de datos en Colombia La jurisprudencia colombiana ha seguido muy de cerca los principios internacionales sobre la protección de datos personales que han sido incorporados en documentos de la Organización de las Naciones Unidas y la Unión Europea. Desde la primera sentencia (T 414/92) la Corte Constitucional de Colombia ha establecido que la persona es el titular y propietario del dato personal.
64. Para ella es obligación de los administradores de bancos de datos administrar correctamente y proteger los archivos y bases de datos que contengan información personal o socialmente relevante y no atentar contra los derechos fundamentales de los ciudadanos. La Corte Constitucional señaló, de manera general, que "la función de administrar una base de datos debe fundamentarse en los principios de libertad, necesidad, veracidad, integridad, incorporación, finalidad, utilidad, circulación restringida, caducidad e individualidad".
65. Concretamente, ha precisado que los administradores deben: (1) Obtener previamente la autorización de la persona cuyos datos se pretende incluir en la base; (2) Notificar a la persona sobre la inclusión de sus datos en el banco e informarle que va a reportar su información en una base de datos con miras a que el titular pueda desde un comienzo ejercer sus derechos de rectificación y actualización; (3) Actualizar permanente y oficiosamente la información para que ésta sea veraz, completa y no se omitan factores que pueden cambiar el buen nombre de la persona;
66. (4) Eliminar de oficio la información negativa que ha caducado con el paso del tiempo; (5) Indemnizar los perjuicios causados por la falta de diligencia o por posibles fallas en el manejo, tratamiento o administración de datos personales; (6) Garantizar el derecho de acceso, actualización y corrección.
67. Estos derechos implican que el ciudadano tenga "la posibilidad (...) de saber en forma inmediata y completa, cómo, por qué y dónde aparece cualquier dato relacionado con él"; (...)si la información es errónea o inexacta, el individuo puede solicitar, con derecho a respuesta también inmediata, que la entidad responsable del sistema introduzca en él las pertinentes correcciones, aclaraciones o eliminaciones, a fin de preservar sus derechos fundamentales vulnerados".
68. Finalmente, la Corte ha precisado que, por regla general, "no puede recolectarse información sobre datos "sensibles" como, por ejemplo, la orientación sexual de las personas, su filiación política o su credo religioso, cuando ello, directa o indirectamente, pueda conducir a una política de discriminación o marginación".