martes, 6 de noviembre de 2012

Navegación segura en Facebook

Para tener siempre en cuenta, aunque debemos considerar que esta información puede dejar de ser totalmente aplicable cada vez que Facebook modifique sus condiciones de uso y/o su interfase.

Autora: Prof. Marisa Conde


sábado, 21 de julio de 2012

Manual básico de Gimp

Un excelente manual básico de Gimp (en evolución permanente) creado y compartido por la Licenciada Iris Fernández. Para "espiarlo" un poco desde acá:



Y para verlo en la web de booki.cc: Aprenda Gimp a los tropezones - Iris Fernández

-------------------------------------

Actualización: Una interesante colección de soluciones para Gimp en todogimp.com de Miguel Ángel García Guerra

sábado, 30 de junio de 2012

Inserción de objetos y otros elementos en un documento de texto

Presentación de Paloma Román Gómez acerca de las opciones de inserción con el procesador de texto MS Word (Orientado a la organización por cintas de las versiones posteriores al MS Office 2007)
Insertar
View more PowerPoint from geopaloma

sábado, 9 de junio de 2012

Creación de índices y referencias automáticas en un procesador de texto

Documento de texto para trabajar
https://docs.google.com/open?id=0B7vIkeeWi6A-aU5QZ19zM25BWlk

Planillas de cálculo electrónico: Principios básicos





Ver archivo en SlideShare para descargas

Las computadoras y su lógica binaria

¿Por qué para las computadoras internamente toda información es "SI o NO", "Verdadero o Falso", "1 ó 0"? Cómo es que para representar todo se utilizan los bits? ¿Qué ventaja tiene este método tan extraño?

En un principio las primeros experimentos de aparatos de cálculo (no eran estrictamente "computadoras") tenían diversas tecnologías, en general mecánicas con ruedas, palancas y engranajes. Pero cuando la electricidad comenzó con su tecnología a dominar todos los ámbitos, los comienzos de la informática no fueron una excepción, y así surgieron a fines de los años '40 (1940) las primeras computadoras electrónicas.

Un circuito eléctrico básico: el primer digitalizador
El circuito eléctrico básico es aquel que se puede formar fácilmente con:
  • 1 fuente de energía (pila)
  • 1 interruptor
  • 3 conductores
  • 1 carga (lamparita)
Este circuito es sencillamente el mismo que se usa para encender una lámpara o el que encontramos en una linterna. No es demasiado difícil entender que tiene sólo 2 estados básicos posibles: Encendido y Apagado

Bueno, si en vez de ver a esta circuito como un "aparato para iluminación" le asignamos la función de ser un "registro de información", podemos pensar que estos dos estados pueden ser interpretados con varios significados:
  • Al Encendido como SIVerdadero o Activo o simplemente, "1" (uno)
  • Al Apagado como NoFalso o Pasivo o "0" (cero).
Así vemos que esta simple configuración permite representar información muy sencilla, tan sencilla y elemental como un "SI" o un "NO".

Además, este tipo de circuito eléctrico es algo muy fácil de construir. De hecho la electrónica lo ha ido mejorando y ha permitido su reducción en tamaño y consumo de energía hasta llegar a los actuales microchips que funcionan en base a millones de pequeñísimos  transistores. Salvando las distancias entre viejas y nuevas tecnologías en las actuales computadoras seguimos utilizando circuitos que adoptan los dos estados básicos, del circuito original, los "unos y ceros".  La diferencia está en que los modernos componentes electrónicos han llevado la misma función básica del interruptor manual al increíble extremo de realizar millones de conmutaciones (encendidos y apagados) por segundo y con dispositivos de tamaño microscópico.

Los bits no se manchan: fortalezas de la información digitalizada
Ya quedó claro que es muy sencillo tecnológicamente construir dispositivos electrónicos que manejen dos estados: "Encendido-Apagado", "SI-NO","1 ó 0". Pero la digitalización de la información tiene algunas ventajas adicionales como la conservación de su calidad pese al uso y a lo largo del tiempo y la fidelidad de sus copias (el "gran problema" de la industria cultural).
Los viejos dispositivos analógicos como discos de vinilo, casetes y documentaciones impresas inevitablemente sufren de un desgaste con el tiempo y el uso que hacen que nunca vuelvan a ser lo que fueron cuando nuevos. En cambio la información digital se conserva casi inalterable permitiéndonos disponer de la misma de siempre aún con muchos años de un uso intensivo. Pero... ¿Por qué?

A ver: el hecho de simplificar a sólo dos valores posibles la unidad mínima de información (bit) reduce drásticamente la ambigüedad de un dato de difícil lectura. Por más difícil de interpretar que sea son sólo dos las opciones: o es un uno, o un cero. Esto hace que aún cuando la marca que guarda una información se degrade (CD sucio, error en el disco rígido) el dato que representa puede seguir leyéndose e interpretándose correctamente. Es decir, la marca en el dispositivo físico puede perder su calidad, pero esto no afecta a la información. En los viejos sistemas analógicos esto no sucede de la misma manera. Pensemos simplemente cómo una fotocopia va perdiendo calidad respecto  a su original o cómo la película de un viejo videocasete se ve cada vez más defectuosa con el uso y el transcurso del tiempo.
  
En conclusión: La facilidad para implementarlos en circuitos electrónicos, su confiabilidad y la baja probabilidad de errores hacen que los códigos binarios sigan dominando la lógica más básica de la tecnología informática.

Apuntes de película: Ver, imaginar, ¡crear!

En esta serie de cortos del Canal Encuentro, dirigidos y producidos por el prestigioso director de cine argentino Juan José Campanella, se tratan las claves básicas de la producción audiovisual.
Altamente recomendables para todo público, son especialmente indicados para que chicos y grandes puedan realizar sus propias películas y cortos aprovechando las facilidades de los formatos de video digital.
¿Querés hacer tu propia película y no tenés idea de cómo comenzar?
Bueno, ya lo sabés, empezá por acá...

El Guión
Para realizar una producción audiovisual, el primer paso es saber qué queremos contar. Este micro brinda pautas simples y claras para confeccionar un buen guión.



Entrevista
Una introducción a la entrevista, un recurso imprescindible durante la realización de cualquier documental.



Equipamiento
¿Cuáles son los equipamientos técnicos necesarios para grabar imagen y sonido? No son demasiados. Un celular, una cámara de fotos o una cámara hogareña son suficientes si conocemos las técnicas básicas para filmar.



Luz
En este micro encontrarán los cuidados básicos y las potencialidades expresivas de la iluminación para un buen registro audiovisual.




Sonido
Obtener el mejor sonido posible aumenta la calidad de un material audiovisual. En este micro te contamos algunos consejos importantes para realizar registros sonoros.



Planos y movimientos de cámara
Aunque cada director tiene un estilo propio, existe una serie de planos y movimientos de cámara que la mayoría utilizan. Si aún no sabés cuáles son, podés conocerlos en este micro.



Edición
Terminar de filmar no quiere decir que el video esté terminado. La edición es el proceso final, que permite elegir las mejores tomas, musicalizarlas, agregarles gráfica y mucho más

------------------------------------
Actualizaciones e información adicional
TizaDigital: 21 videos y 8 apuntes para enriquecer el curso Multimedia para docentes
Cortogenia: Miniguías

viernes, 1 de junio de 2012

El hardware y software se mezclan: Representación física de la información

¿Cómo hace una computadora para poder guardar todo tipo de información? ¿Cómo es que en un disco, en un DVD, las películas, la música o lo programas quedan "mágicamente" grabados?
Sabemos que la información (el software) es algo intangible, algo abstracto. Para poder registrarla y guardarla en algún dispositivo físico (hardware) debe existir una representación física de esta información. Por ejemplo: un texto impreso en un papel es la representación física (en caracteres impresos) de la idea que su autor quiso expresar

En las computadoras actuales esta representación se realiza a través de una unidad de información que se denomina bit. Los bits solamente toman dos valores, 1 ó 0.
En una explicación muy (pero muy... ) simplificada podemos decir que esos dos valores posibles (1 ó 0), se concretan, se hacen reales mediante cambios en el estado de los correspondientes elementos del hardware, dependiendo en cada caso de su tecnología.


Por ejemplo, estados como “lleno” y “vacío” (en las partículas magnetizadas de un disco duro o en las marcas de un CDROM), o bien “alto” y “bajo” (en la carga eléctrica de las memorias) serán interpretados como 1 ó 0 por el sistema.
De esta manera vemos cómo los cambios físicos (hardware) permiten representar valores que, de acuerdo con su organización, serán interpretados para formar parte de la información almacenada en nuestros archivos (software).

sábado, 12 de mayo de 2012

Seguridad Informática: Conceptos básicos

¿Existe la seguridad total?

Podemos entender que un sistema (informático o no) está seguro si está libre de peligro, daños o riesgos que puedan afectar a su funcionamiento o a los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad total en la informática es inalcanzable porque no existe un sistema 100% seguro, ya que siempre hay elementos en riesgo. Pero sí son definibles distintos niveles de seguridad, siendo los más altos en donde menos riesgo hay.

¿Qué cosas protegemos?

Principalmente se protegen tres aspectos en un sistema informático:
  • Información: Es el objeto de mayor valor para una organización ya que en general no se puede recuperar. El principal objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre, registrada en algún medio físico o en tránsito por la red..
  • Equipos: El conjunto de elementos del sistema, tanto su hardware como su software. Incluye además periféricos e insumos.
  • Usuarios: Son las personas que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

¿De qué cosas nos debemos proteger?

Como en otros órdenes de la vida, en informática, los problemas de inseguridad tiene su origen en los errores o las malas intenciones humanas. Directa o indirectamente estos se trasladan y nos afectan tomando la forma de las siguientes causas de riesgo:
  • Programas maliciosos: Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Son instalados con o sin intención en la computadora abriendo una puerta a intrusos o bien modificando datos.
  • Intrusos: Personas que consiguen en forma directa o remota acceder a los datos o programas de un equipo pese a no tener permiso de uso alguno.
  • Siniestros (robo, incendio, por agua): Una mala manipulación o una mala intención pueden derivar en la pérdida del material o de los archivos.
  • Usuarios incompetentes o desleales: Muchas veces causan grandes problemas ligados a la seguridad de un sistema informático (por que no les importa, no se dan cuenta o a propósito).
  • Errores y fallas de diseño: Todo sistema puede verse afectado por fallas en su hardware y software generadas durante su diseño o su fabricación.

Nuestras defensas

Frente al software malicioso o ante ataques debemos contar con los programas adecuados para defendernos. En algunos casos son gratuitos y en otros, pagos. Los típicos programas para defender una computadora hogareña son:
  • Antivirus: Son el principal e indispensable programa de seguridad en las actuales computadoras. Se encargan de la detectar y destruir los virus informáticos que puedan afectar al equipo.
  • Anti-spyware: Estos programas de encargan de buscar y eliminar adware y spyware dentro de nuestro sistema. En algunos casos cuentan con utilidades de control permanente. Ejemplos: Ad- Aware, SpyBotS&D, HijackThis!.
  • Antispam: Actualmente los propios servidores de correo brindan este servicio en sus webmail filtrando con eficacia todo lo que consideran spam o correo no deseado. No obstante existen software específicos para esta tarea que trabajan en conjunto con el cliente de correo instalado (p.e. Outlook). Ejemplo: SPAM-Fighter.
  • Firewall: Su nombre significa “pared de fuego”. Se trata de un componente de software o hardware que, en un equipo conectado a red, tiene la tarea de evitar que algún dato ingrese desde fuera (o salga) alcanzando algún destino no permitido. De esta manera evita que algún intruso puede tomar control de toda o de una parte de nuestra computadora. Ejemplos: Windows Firewall y ZoneAlarm.

Notas:

  • No es conveniente instalar demasiados programas de defensa, sólo uno de cada tipo (especialmente los antivirus) ya que, en caso contrario, la computadora será excesivamente lenta por tener tantos programas de control en acción. 
  • Estas herramientas son posibles soluciones que siempre van detrás de los problemas a resolver. Por lo tanto deben actualizarse periódicamente para recibir las últimas herramientas desarrolladas por sus creadores con ese fin.
  • No existen programas de defensa perfectos, todos son en algún grado vulnerables.


Para leer más:

Seguridad Informática: Internet Sano (videos sobre ciberataques)

Seguridad Informática: Internet Sano (videos básicos)

Seguridad Informática: Internet Sano (video de presentación)

miércoles, 25 de abril de 2012

Scribus: Editor para publicaciones de software libre


Scribus es un programa de maquetación de páginas de código abierto, que ofrece un gran rendimiento en la creación de publicaciones por ordenador. Scribus está disponible en versiones nativas para GNU/Linux, Unix,Mac OS X y Windows y brinda capacidades para el diseño y diagramación, similares a las ofrecidas por programas comerciales como Adobe PageMaker,QuarkXPress y Adobe InDesign.Scribus está diseñado para dar flexibilidad en el diseño y la composición, ofreciendo la capacidad de preparar archivos para equipos profesionales de filmación de imágenes. También puede crear presentaciones animadas e interactivas en PDF y formularios. Entre los ejemplos de su aplicación se encuentran periódicos, folletos, boletines de noticias, carteles y libros.
Scribus soporta la mayoría los principales formatos gráficos, además de SVG. Sus características profesionales para fuentes e imágenes incluyen manejo de color CMYK y administración de color ICC.

jueves, 22 de marzo de 2012

El formulario del correo electrónico

El correo electrónico tiene su formulario característico. Sus campos son los siguientes:

Para o A: nombre de la cuenta de correo del o de los destinatarios. Es un dato que en general no puede faltar. En caso de ser varios destinatarios las direcciones se colocan separadas por comas.



CC (Con Copia): Permite enviar copias del mensaje a otros destinatarios con el fin de que conozcan el contenido del mismo, aunque su redacción no esté dirigida hacia ellos. En este caso todos los receptores del mensaje saben a quienes fue enviado ya que la lista de destinatarios es visible.

CCO (Con Copia Oculta): Aquí podemos enviar un mensaje a múltiples destinatarios de manera que lo que reciben no contiene la lista completa de sus casillas. Esta opción es muy empleada cuando se manda un email a varios destinatarios. Empleando CCO podemos esconder las direcciones para que no se las vean entre ellos.
Asunto o Referencia: Este campo permite encabezar el mail con una breva descripción de su contenido para facilitar su organización.
Cuerpo Principal: Es el cuadro en donde se escribe el texto del mensaje propiamente dicho. Sobre el mismo encontraremos generalmente una barra de herramientas para aplicar diferentes formatos al texto

Archivos adjuntos a nuestros mesajes
Otra gran ventaja del correo electrónico es la posibilidad de adjuntar a los mensajes toda clase de archivos: documentos de texto, imágenes, audio, presentaciones, videos, etc.
Para enviar este tipo de email el procedimiento habitual es dentro del formulario de envío buscar la opción “adjuntar archivo” (normalmente identificada por un clip). Se abrirá un cuadro de diálogo en donde deberemos localizar el archivo (explorador de carpetas) y para adjuntarlo hacemos aceptar. Dependiendo del programa y del servidor de correo puede suceder que se nos consulte si queremos agregar más archivos para recién entonces volver a mostrar el formulario de envío del mensaje. Luego enviamos el email como lo hacemos habitualmente.
Al recibir archivos adjuntos los veremos identificados en el listado de la bandeja de entrada con el clip. Si bien las opciones permiten bajarlo o abrirlo directamente, lo más recomendable es (si nos interesa) guardarlo en el disco y, antes de abrirlo, revisarlo con un antivirus, ya que los archivos adjuntos son la principal forma de difusión de virus en Internet.

Escribir, Responder y Reenviar
Estas son las tres formas básicas de enviar un mensaje de correo electrónico. En el caso de ESCRIBIR o comenzar un mensaje NUEVO (estas pueden ser las formas en que el programa de correo las presente) deberemos completar y escribir los campos del formulario visto anteriormente.
En el caso de RESPONDER o CONTESTAR se genera un mensaje nuevo que ya posee escrito en el campo PARA la dirección de correo del remitente del mensaje original y una copia del texto de dicho mensaje en el cuerpo principal. Esto es muy útil para contestar haciendo referencias puntuales a fragmentos del mensaje original.
La opción REENVIAR es similar a RESPONDER pero deja para completar manualmente la dirección de correo del destinatario en el campo PARA. De existir algún archivo adjunto al mensaje original este también será reenviado

No es lo mismo…
RESPONDER posee dos opciones; AL REMITENTE o A TODOS. Hay que ser muy cuidadoso y no perder de vista si nuestra intención es responder en una forma u otra. Pensemos que si nos equivocamos, podríamos hacer llegar un comentario privado a personas que no debían recibirlo o tal vez dejar afuera de la respuesta a un grupo de receptores que la está esperando.

sábado, 10 de marzo de 2012

Comunicaciones en Internet: El correo electrónico (E-MAIL)

En principio, el servicio funciona en forma similar al correo postal, en donde se envía una carta a alguien conociendo su dirección o número de casilla postal. Pero la gran diferencia del correo electrónico está en los costos mínimos y la velocidad casi instantánea de recepción por parte del destinatario del mensaje enviado.

El nombre de la cuenta: usuario@servidor.com
Las cuentas de correo electrónico están caracterizadas por la presencia del símbolo @. Este símbolo se denomina “arroba” y significa “en” . El símbolo @ separa las dos partes que conforman la dirección: el nombre del usuario y el nombre del servidor de correo. Por ejemplo siguiendo con el ejemplo anterior, podrían ser usuario1@servidor1.com y usuario2@servidor2.com. Un ejemplo real sería juanpérez@yahoo.com.ar.
El nombre del usuario es generalmente elegido por la persona que solicita la cuenta de correo. La segunda parte es el nombre del servidor del correo electrónico que almacenará los mensajes recibidos.
Para ser aceptado por el proveedor el nombre elegido debe cumplir con algunas condiciones:
• que el nombre propuesto para la cuenta no esté siendo utilizado por otro usuario.
• que no incluya determinados símbolos.
• que complete los datos solicitados en el formulario de solicitud.
• aceptar las condiciones de uso del servicio, etc.

EL CAMINO DEL E-MAIL
Para enviar un mensaje tanto el remitente como el destinatario deben poseer una cuenta de correo electrónico. Cuando se hace Enviar en el software correspondiente el servicio realiza automáticamente los siguientes pasos:
1. Desde la computadora del USUARIO 1 se envía un mensaje a su servidor de correo SERVIDOR 1.
2. Entonces SERVIDOR 1 lo enviará a su vez al SERVIDOR 2. Allí quedará almacenado en la casilla del destinatario.
3. Cuando el USUARIO 2 consulte si ha recibido algún correo, accederá al mensaje enviado por USUARIO 1. Dependiendo de la consulta el mensaje podrá ser leído, bajado a la computadora o directamente borrado.


FORMAS DE ACCESO AL CORREO ELECTRÓNICO.
Existen dos formas de acceder a nuestra cuenta de correo POP3 y Webmail. En ambos casos el servidor nos solicitará nuestro los nombre de usuario y contraseña que elegidos al solicitar el servicio.
• POP3: (Post Office Protocol 3) Es un protocolo para la gestión, el acceso y la transferencia de mensajes de correo electrónico entre dos máquinas, habitualmente un servidor y una máquina de usuario. Emplea un programa llamado cliente o administrador de correo (p.e. Outlook Express).
• WEBMAIL: Es una manera alternativa de acceder el correo electrónico utilizando la Web. Mientras que el método POP consiste en conectarse con un programa local (cliente de correo) a un servidor, el webmail permite listar, desplegar y borrar mediante un navegador web los correos almacenados en el servidor en forma remota sin ser descargados en la computadora. Como ventajas del webmail podemos destacar que los mensajes pueden ser consultados desde cualquier computadora conectada a la Internet y que el riesgo ante los virus es mucho menor

Nota: Si estamos usando una computadora compartida con otros usuarios, es muy importante para la privacidad de nuestro correo terminar la consulta por Webmail haciendo Cerrar, Salir o Cerrar Sesión. De esta forma nos aseguramos de que los demás no puedan ver en el historial nuestra correspondencia.