viernes, 30 de diciembre de 2016

A que generación

https://youtu.be/IZd1CCER98s

Uso de la.tic en finlandia

https://youtu.be/Vroqc0TfUJQ

Invento que cambiarian al mundo

https://youtu.be/eAM0X6mm4R0

Las cabañuelas

Para satisfacer esa inquietud que le ocasiona la incertidumbre del porvenir, el hombre ha tratado siempre de predecir lo que vendrá y para ello se ha valido de métodos, técnicas o procedimientos que aunque desprovistos de rigor científico son considerados de gran certeza práctica. Un buen ejemplo de esto lo tenemos en las cabañuelas. ¿QUÉ SON LAS CABAÑUELAS? Son creencias o costumbres nacidas hace más de 10,000 años en las sociedades agrarias de Oriente. Pero más que simples predicciones, las cabañuelas constituyen un legado de conocimientos heredados y que permiten al pueblo llano, mediante la observación de las condiciones meteorológicas de los primeros doce días de enero, predecir el comportamiento atmosférico de todos los meses del año. Las cabañuelas se hacen al iniciarse el año y los primeros doce días corresponden a los meses. El primer día pertenece a enero, el segundo a febrero y así sucesivamente hasta llegar al 12, que corresponde a diciembre. Los días que llueva o no indicarán los meses de lluvia o de sequía, respectivamente. También se utiliza la técnica de colocar en el techo de las viviendas doce granos de sal organizados en filas, la noche del 31 de diciembre. La humedad o no en cada uno de ellos revelará las incidencias de lluvia durante el año. A través de los siglos mucha gente observó y comprobó los fenómenos físicos y aun sin conocer ni entender sus leyes confió en las cabañuelas como método de predicción. CABAÑUELAS DE RETORNO: En algunos lugares se utiliza un método más sofisticado, llamado "cabañuelas de retorno", las cuales se realizan a seguidas de las observaciones hasta el día 12. El día décimo-tercero se aplica a diciembre, el decimocuarto a noviembre y así se inicia un conteo inverso hasta el día 24, que corresponde a enero de nuevo, completándose el resultado de cada mes.

jueves, 29 de diciembre de 2016

Leyenda de la Pared de Jaina

Leyendas de mí Pueblo. En mi comunidad donde yo naci Las personas contaban historias Sobre leyendas de animales y personajes Que aparecian del otro mundo. Una leyenda muy contada en los años 60 a lo 80 sobre una mujer sin cabeza que salia y con unos tacos. Ese personaje aparecia segun los narrado de 10 de la noche a 3 de la madrugada. Los Indios que vivian debajo del agua En el Rio Jaina(Jaina es un nombre Taino que significa la esposa del Caimán), y se llevaban a la gente que tenian seres de agua. Tenemos un charco que le llaman el indio, donde muchos afirmaban que vivian muchos indios. Tenemos que rescatar nuestra historia para poder vivír mejor.

León Campusano

martes, 27 de diciembre de 2016

Leyenda de la Palma de Oro de Sancristobal

Los Dominicanos somos un pueblo bendecido por el altísimo, tenemos muchos recursos naturales, manifestaciones culturales y muchas tradiciones. Cuando era un niño mis padres, mis tios,mis vecinos me hacian historias sobre las tradiciones orales de las Regiones de Jaina,Palave,el Carril,la Pared entre otros pueblos. Una de ella la Palma de oro que salia toda las noches en las montañas de los Montones y Daza, donde desde los tiempos de la colonia se decia que en ese lugar estaba una gran mina de oro y quien la encotrara tenia que dejar una persona. En mis recuerdos estan vigentes las charlas de papá y sus hermanos cuando viajabamos a caballo a la zona del Ramon en el Municipio de Hatodama, donde ellos hablan sobre esa leyenda y como las personas salian a buscar esa palma y nunca la encontraban.
Redactor
León Campusano Agüero

domingo, 4 de diciembre de 2016

La cultura criolla segun dagoberto tejeda

CULTURA CRIOLLASeptiembre popularLA CULTURA ES LO QUE, EN LA MUERTE, CONTINÚA SIENDO LA VIDA”, FRASE DEL NOVELISTA Y POLÍTICO FRANCES, ANDRÉ MALRAUX. En honor al santo. El día de San Miguel es festejado por muchos creyentes en toda República Dominicana. Indhira Suero Santo Domingo Cada mes pone de manifiesto las costumbres de los pueblos en Repñblica Dominicana. En esta ocasión presentamos las celebraciones más destacadas de septiembre, según el libro “Guía de las festividades de la cultura popular dominicana y símbolos nacionales” del sociologo Dagoberto Tejeda Ortiz. Roba la Gallina (5) Un día como hoy, en 2009, muere José Gabriel Datt, el ‘robalagallina’ más famoso de Montecristi. Sobre el personaje de carnaval Roba la Gallina, se dice que es de origen africano y representa la fertilidad. También se encuentran otras denominaciones en países como Cuba Puerto Rico, Haití. Señora de los Remedios (8) Celebraciones populares en la ciudad de Azua, en Dajabón, en Jimaní, San Juan y en Cabral, en honor a Nuestra Señora de los Remedios. Dulce Nombre (12) Festividades patronales en Cambita, Garabito, en la provincia de San Cristóbal en honor a Dulce Nombre de María. Santisima Cruz (14) Fiestas patronales en Mao, en honor de la exaltación de la Santísima Cruz. La metresa (24) Actividades religiosas en honor de Metrisilí, la metresa más sofisticada del panteón del Vudú Dominicano, cuya madrina y protectora es La Virgen de los Dolores, conocida como la Dolorosa. Sus colores son rosado, blanco, y azul claro. Las Mercedes (24) Celebraciones patronales en varias provincias y pueblos del país en honor a Nuestra Señora de las Mercedes, quien además es la patrona de los bomberos dominicanos. En países como Venezuela En otros países católicos, la virgen Mercedes tiene otra connotación. En Venezuela, es la patrona de las personas encarceladas En algunos centros religiosos a nivel popular hay celebraciones en honor de Ofelia Balenyó, cuya madrina y protectora es la Virgen de las Mercedes. Santos medicos (26) Fiestas en honor a San Cosme y San Damián, los santos médicos a nivel popular, curanderos y protectores de toda enfermedad que atente contra sus seguidores. Además, se efectúan actividades religiosas a nivel en honor de los Marasá, cuyos protectores y padrinos son San Cosme y Damián. De acuerdo a Francisco Javier Lemus y Rolando Marty, en el texto ‘Religiosidad popular dominicana’, los campesinos, al ser tan creyentes, han impregnado religiosidad a su medicina. De esta forma, buscan el remedio en los santos De acuerdo a investigaciones el Cacique Enriquillo murió el 27 o 28 de septiembre de 1535 en el pueblo de Sabana Buey. Se alzó contra los españoles y nunca pudo ser vencido, teniendo los conquistadores que negociar la paz con él en 1533. Según los cronistas Gonzalo Fernández de Oviedo y Bartolomé de Las Casas: “Era alto y gentil hombre, de cuerpo bien proporcionado y dispuesto, la cara no-tenia hermosa ni fea, pero tenía-la de hombre grave y severo”. “El Cacique era sobrio de maneras y apetitos. No-se excedía en el comer ni en el beber. Receloso y esquivo, no se confiaba fácilmente a nadie. Huidizo y despierto, como pollo de guinea,, hablaba poco y dormía menos”. “Solo así, vigilante hasta de su propia sombra, pudo mantener durante catorce años la guerra del Bahoruco, sin ser nunca vencido, ni siquiera sorprendido”. Libertador (28) En este mes muere Sebastián Lemba, hijo de un rey del Congo, África, capturado y enviado como esclavo a la isla de Santo Domingo. Se convirtió en uno de los cimarrones antiesclavistas más temido por los españoles y fue uno de los primeros en rebelarse contra el régimen- colonial.

Santa barbara

Santa Bárbara nació en Nicomedia, cerca del mar Marmara. Su padre era el rey Dioscoro; un hombre cruel que no aceptaba las creencias cristianas de su hija, como tampoco quería que cualquiera tuviera amores con ella, es por eso que la encerró en una torre. Bárbara se dedicaba a orar, se negó tener marido y mandó a hacer tres ventanas en la torre. El padre luego de un viaje le preguntó por qué mandó hacer otras ventanas en la torre; entonces ella dijo en total son tres que representan a la Santísima Trinidad. Su padre se incomodó de tal manera que alzo su espada para matarla. Por la bendición de Dios y las invocaciones que hizo, comenzó a levitar y llego hasta una montaña; al encontrarla la tomó por los cabellos y la llevó para que fuera juzgada por su desobediencia. Entonces el juez le preguntó: Elije ante Dios o tu vida, a lo que respondió: “Me ofrezco en sacrificio a mi Dios, Jesucristo, creador del cielo, de la tierra y de todas las cosas”. Su padre sintió vergüenza y lleno de cólera la llevó a la cumbre de una montaña, donde se encargó de decapitarla. Como castigo al terminar con la vida de su hija un rayo lo fulminó. Santa Barbara es patrona de Rieti, Villanueva del Rio y Minas, de las tormentas, así como de los artilleros, canteros, mineros, y, en general, cualquier profesión relacionada con el manejo de explosivos. Oración a Santa Bárbara Santa Bárbara bendita, que teñiste con la púrpura de tu sangre tu casta virginidad por amor al Señor, defiéndeme de las tempestades, incendios, catástrofes y todas las calamidades de este mundo. Líbrame de la muerte repentina. Intercede por mí al Señor para que me ayude a lograr la prosperidad en esta vida, a vivir en santa amistad y llegar al fin de mis días en paz en su divina gracia. Amén.

sábado, 26 de noviembre de 2016

Galaxy s8

El Galaxy S8 tendrá hasta 256 GB de almacenamiento al igual que el iPhone 7, según rumores http://es.gizmodo.com/el-galaxy-s8-tendra-hasta-256-gb-de-almacenamiento-al-i-1789372024

martes, 15 de noviembre de 2016

Rebelion de las maquinas

Algunos 'hackers' utilizan los electrodomésticos inteligentes para cometer delitos cibernéticos de manera sencilla y barata. El Banco Central de Rusia ha reconocido que los ciberataques que recibieron varias entidades financieras rusas a partir del pasado 8 de noviembre se realizaron con más de 24.000 dispositivos que pertenecen al denominado Internet de las cosas, que engloba la interconexión digital en la Red de objetos cotidianos, informa RBC. De este modo, bancos como Sberbank, Otkrytie y Alpha-Bank sufrieron reiteradas ofensivas informáticas durante un máximo de 12 horas, en las que llegaron a recibir hasta 660.000 solicitudes por segundo. Aunque los sistemas de las compañías no sufrieron daños graves, es el primer caso oficialmente reconocido por Rusia en el cual los electrodomésticos inteligentes —desde una lámpara hasta un sistema de seguridad casero— podrían haber contribuido a fines delictivos. Tostadoras en vez de computadoras Estos ataques de denegación de servicio distribuido (DDoS, por sus siglas en inglés) tratan de sobrecargar los servidores o los sitios web de la víctima con el envío de enormes cantidades de solicitudes desde múltiples dispositivos conectados a Internet. El año pasado, el científico de la computación estadounidense Vinton Gray Cerf —considerado como uno de los 'padres' de Internet— anunció que "100.000 neveras podrían 'hackear' el Bank of America". La empresa estadounidense Cisco, que fabrica y vende equipos de telecomunicaciones y realiza tareas de consultoría y mantenimiento informáticos, asegura que la cantidad de dispositivos conectados a Internet superó la población mundial entre 2008 y 2009. Por su parte, el portal Business Insider pronostica que podría haber 34.000 millones de esas unidades en 2020 —de las cuales 10.000 serían 'smartphones', computadoras y tabletas y las otras 24.000 millones pertenecerían al Internet de las cosas—, mientras que la compañía china Huawei ofrece un pronóstico aún más optimista: 100.000 millones de aparatos conectados. Un 'ejército' de enrutadores y videocámaras Este septiembre, varias multinacionales recibieron ataques cibernéticos en los que estuvieron involucrados cerca de 150.000 dispositivos, principalmente cámaras de vigilancia y enrutadores. Así, el sitio web KrebsOnSecurity.com recibió una ofensiva de entre 600 y 700 GB/s y el proveedor de alojamiento web francés OVH sufrió el mayor ataque jamás registrado, de 1,5 TB/s. El 21 de octubre, una ciberofensiva DDoS contra la empresa Dyn, que alcanzó 1,2 TB/s, dejó fuera de combate a Twitter, PayPal, Netflix, Reddit, Github, Soundcloud, Spotify y otros servicios. Según Verisign, una empresa estadounidense especializada en la infraestructura de redes, en el segundo trimestre de 2016 el máximo promedio de ataques DDoS fue de 17,37 GB/s, más del doble que en el mismo periodo del año anterior. La cantidad de ofensivas de este tipo crece un 75 % cada año. La gravedad de los ataques: pueden ser mortíferos Este agosto, el investigador y director de tecnología de la compañía NewAE Tecnology, Colin O'Flynn, mostró en la conferencia BlackHat 2016 cómo 'hackear' el sistema de iluminación inteligente Philips Hue y confirmó que se pueden crear programas maliciosos para contagiar una lámpara tras otra, hasta dejar edificios y barrios enteros en manos de malhechores.

domingo, 13 de noviembre de 2016

Evangelio de hoy

Evangelio según San Lucas 21,5-19. Como algunos, hablando del Templo, decían que estaba adornado con hermosas piedras y ofrendas votivas, Jesús dijo: "De todo lo que ustedes contemplan, un día no quedará piedra sobre piedra: todo será destruido". Ellos le preguntaron: "Maestro, ¿cuándo tendrá lugar esto, y cuál será la señal de que va a suceder?". Jesús respondió: "Tengan cuidado, no se dejen engañar, porque muchos se presentarán en mi Nombre, diciendo: 'Soy yo', y también: 'El tiempo está cerca'. No los sigan. Cuando oigan hablar de guerras y revoluciones no se alarmen; es necesario que esto ocurra antes, pero no llegará tan pronto el fin". Después les dijo: "Se levantará nación contra nación y reino contra reino. Habrá grandes terremotos; peste y hambre en muchas partes; se verán también fenómenos aterradores y grandes señales en el cielo." Pero antes de todo eso, los detendrán, los perseguirán, los entregarán a las sinagogas y serán encarcelados; los llevarán ante reyes y gobernadores a causa de mi Nombre, y esto les sucederá para que puedan dar testimonio de mí. Tengan bien presente que no deberán preparar su defensa, porque yo mismo les daré una elocuencia y una sabiduría que ninguno de sus adversarios podrá resistir ni contradecir. Serán entregados hasta por sus propios padres y hermanos, por sus parientes y amigos; y a muchos de ustedes los matarán. Serán odiados por todos a causa de mi Nombre. Pero ni siquiera un cabello se les caerá de la cabeza. Gracias a la constancia salvarán sus vidas.»

sábado, 12 de noviembre de 2016

Tesla

https://youtu.be/FLF1iYwoRGA

Alan turint

https://youtu.be/-QDf9-cGDSk

Historia de los computadores

https://youtu.be/7eOKcLnm0Xo

Historia de la res

https://youtu.be/0OS09WoPG0E

Historia de las Informatica

2000 años antes de Cristo nace el primer disposistivos de calculo de forma manual llamado el abaco, en la mesopotamia.
En 1642 se crea la primera calculadora mecanica llamada la pascalina, cuyo creador fue blaise pascal.
En 1805 nace la tarjeta perforada y su creador fue jose marie jacguard.
En 1832 nace la primera maquina automatica y da inicio a la informatica.
Con la maquina analitica creada por el Profesor babbage, dando el inicio de los procesos donde el hombre no intervenia en parte final de estos. El profesor babbage es el padre de la informatica antigua.
Entre 1842 a 1846 se crea un programa para dicha maquina por la joven Ada byron.
En 1850 George boole crea el algebra binaria.
1890 nace la maquina tabuladora para el censo de los Estados Unidos, su creador hollerit.
1924 nace la IBM.
1938 nace la Z3.
1940 la Maquin colosus
Su creador fue Alan Turin. Este es padre de la Informatica Moderna.
1944 La maquina MARK 1
1946  La maquina ECNiAC.

domingo, 2 de octubre de 2016

Huracán matthew

 INICIO NOTICIAS APRENDA ARCHIVO IMAGENES CONTACTOS English Espanol Detalles NOMBRE: MATTHEW REGION: ATLANTICO FECHA DE FORMACION: 28/09/16 VIENTOS MAXIMOS: 145MPH MOVIMIENTO: O PRESION CENTRAL MINIMA: 945mb ZONAS EN PELIGRO: República Dominicana, Haití, Cuba, Jamaica, Las Bahamas ULTIMA ALERTA: HURACÁN MATTHEW AVISO PUBLICO 19 TRADUCCIÓN CORTESÍA DE JESUS DIGITAL RD HH APP NWS NATIONAL HURRICANE CENTER MIAMI FL AL142016 500 PM EDT DOM 2 OCT 2016 ... MATTHEW MANTIENE INTENSIDAD DE CATEGORÍA 4 ... RESUMEN DE LAS 500 PM EDT...2100 UTC...INFORMACION ---------------------------------------------- POSICIÓN...14.6N 74.8W ALREDEDOR DE 320 MI...520KM AL SUR-SUROESTE DE PORT-AU-PRINCE HAITI ALREDEDOR DE 270 MI...435KM AL SUR-SURESTE DE KINGSTON JAMAICA VIENTOS MÁXIMOS SOSTENIDOS...145 MPH...230 KM/H MOVIMIENTO ACTUAL...NO Ó 325 GRADOS A 5 MPH...7 KM/H PRESIÓN CENTRAL MÍNIMA...945 MB...27.91 PULGADAS AVISOS Y ALERTAS -------------------- CAMBIOS: Ninguno AVISOS Y ALERTAS ACTUALES: Un Alerta de Huracán está vigente para... * Jamaica * Haití * Las provincias Cubanas de Guantanamo, Santiago de Cuba, Holguin, Granma y Las Tunas Un Aviso de Huracán está vigente para... * La provincia Cubana de Camaguey * Las Bahamas del sur: Incluyendo las islas Inaguas, Mayaguana, Acklins, Crooked Island, Long Cay y Ragged Island. * Islas Turks and Caicos Un Alerta de Tormenta Tropical está vigente para... * República Dominicana desde Barahona hacía el oeste hasta la frontera con Haití Un Aviso de Tormenta Tropical está vigente para... * República Dominicana desde Puerto Plata hacía el oeste hasta la frontera con Haití Intereses en la República Dominicana y las Bahamas deberían seguir la evolución de Matthew. Un Alerta de Huracán significa que se espera condiciones de Huracán sobre el área bajo alerta. Las Alertas de Huracán se emiten generalmente unas 36 horas antes de que ocurran los primeros efectos del ciclón tropical, las preparaciones y planes para salvar vidas deberian estar pronto a ser completados cuanto antes. Un Aviso de Huracán significa que es posible que se sientan los efectos y condiciones de Huracán en el área bajo aviso. Los Avisos de Huracán se emiten generalmente unas 48 horas antes de que ocurran los primeros efectos del ciclón tropical. Para información específica para su área por favor consulte su oficina local de meteorología. DISCUSIÓN Y BOLETIN ------------------------------ A las 500 PM EDT (2100 UTC), el centro de Matthew fue localizado en la latitud 14.6 Norte, longitud 74.8 Oeste. El sistema se mueve hacía el noroeste a unas 5 mph (7 km/h). Se espera un giro hacía el norte para esta noche. En su trayectoria el centro de Matthew se aproximará a Jamaica y la porción suroeste de Haití para el lunes. Los vientos máximos sostenidos son a unas 145 mph (230 km/h) con ráfagas mayores. Matthew es un Huracán de categoría 4 en la escala de vientos Saffir-Simpson. Es posible alguna fluctuación en su intensidad sin embargo Matthew seguirá siendo Huracán Mayor por varios días. Los vientos con intensidad de Huracán se extienden hasta unas 25 millas (35 kilómetros) y los de Tormenta Tropical hasta unas 205 millas (335 kilómetros) desde su centro. La presión central mínima se estima que es de 945 mb (27.91 pulgadas) EFECTOS ---------------------- VIENTOS: Se esperan condiciones de Huracán en Jamaica y Haití a partir del Lunes temprano y en la porción este de Cuba desde el Lunes por la noche. Las condiciones de Tormenta Tropical se sentirán en Jamaica y Haití a partir de esta tarde y en Cuba a partir del Lunes temprano. Las preparaciones y planes para salvar vidas deberian estar pronto a ser completados cuanto antes. Se esperan condiciones de Tormenta Tropical sobre la porción sur de la República Dominicana, especialmente en el área bajo alerta para esta noche, también se esperan condiciones de Tormenta Tropical sobre la porción norte de la República Dominicana, especialmente el área bajo aviso para el Lunes por la tarde. LLUVIAS: Se espera valores totales acumulados de lluvia de hasta 2 pulgadas sobre la costa de Colombia. Se espera valores totales acumulados de lluvia entre 15 y 25 pulgadas logrando alcanzar las 40 pulgadas de lluvia sobre la porción sur de Haití y la porción suroeste de la República Dominicana. Se espera valores totales acumulados de lluvia entre 8 y 12 pulgadas logrando alcanzar las 20 pulgadas de lluvia sobre porciones de Jamaica y Cuba. Matthew también podría producir valores totales acumulados de lluvia entre 8 y 12 pulgadas sobre el sureste de las Bahamas, llegando a alcanzar las 15 pulgadas de lluvia. Se esperan hasta 8 pulgadas de lluvia sobre las islas Turks and Caicos. En el norte de la República Dominicana y Haití se espera hasta 3 pulgadas de lluvia. MAREJADA: La combinación de una peligrosa marejada ciclónica y destructivas olas podrían aumentar los niveles de agua inmediato al mar aproximadamente hasta los siguientes niveles... Costa sur de Cuba al este de Cabo Cruz...7 a 10 pies Costa sur de Haiti...7 a 11 pies Costa norte de Cuba al este de Camaguey...4 a 6 pies Jamaica...3 a 5 festival pies Golfo de Gonave en Haiti...3 a 5 pies Costa sur de la República Dominicana...1 a 3 pies OLAS: El oleaje generado por Matthew afectará porciones de las costas de Puerto Rico, La Hispaniola, Aruba, Bonaire, Curacao, Venezuela y Colombia durante los próximos días. Esas olas son muy peligrosas, por favor, consulte su oficina local de meteorología. PRÓXIMO BOLETÍN ---------------------- Nuestro próximo boletín será emitido a las 1100 PM EDT IMAGENES TRAYECTORIA ESPERADA:  TRAYECTORIA DE VIENTOS PROBABLE:  IMAGENES MIXTAS:  COPYRIGHT  © Copyright 2016 Jesus Digital RD por Angel Daniel Esta aplicacion está diseñada para proposito informativo solamente, por favor obtenga los avisos de su oficina meteorologica local antes de tomar desiciones serias.

sábado, 17 de septiembre de 2016

Cámara web

Por qué el director del FBI tapa su webcam con cinta adhesiva (y recomienda que tú también lo hagas) - http://www.bbc.co.uk/mundo/noticias-37385403

viernes, 16 de septiembre de 2016

Joven se suicida por video en la red

Tiziana Cantone: el caso de la joven que se suicidó tras la difusión de un video sexual suyo que conmociona a Italia - http://www.bbc.co.uk/mundo/noticias-internacional-37380350

domingo, 11 de septiembre de 2016

La educación prohibida

https://youtu.be/-14AA_X-1Co

Los tres idiotas

https://youtu.be/kLQPZOEyT80
Solo las personas y las empresas innovadoras, tienen la oportunidad de tener Éxito en este mundo. Frases de un Líder http://frenys.com/p/10692712/

Evangelio del dia

Evangelio según San Lucas 15,1-32. Todos los publicanos y pecadores se acercaban a Jesús para escucharlo. Los fariseos y los escribas murmuraban, diciendo: "Este hombre recibe a los pecadores y come con ellos". Jesús les dijo entonces esta parábola: "Si alguien tiene cien ovejas y pierde una, ¿no deja acaso las noventa y nueve en el campo y va a buscar la que se había perdido, hasta encontrarla? Y cuando la encuentra, la carga sobre sus hombros, lleno de alegría, y al llegar a su casa llama a sus amigos y vecinos, y les dice: "Alégrense conmigo, porque encontré la oveja que se me había perdido". Les aseguro que, de la misma manera, habrá más alegría en el cielo por un solo pecador que se convierta, que por noventa y nueve justos que no necesitan convertirse". Y les dijo también: "Si una mujer tiene diez dracmas y pierde una, ¿no enciende acaso la lámpara, barre la casa y busca con cuidado hasta encontrarla? Y cuando la encuentra, llama a sus amigas y vecinas, y les dice: "Alégrense conmigo, porque encontré la dracma que se me había perdido". Les aseguro que, de la misma manera, se alegran los ángeles de Dios por un solo pecador que se convierte". Jesús dijo también: "Un hombre tenía dos hijos. "Un hombre tenía dos hijos. El menor de ellos dijo a su padre: 'Padre, dame la parte de herencia que me corresponde'. Y el padre les repartió sus bienes. Pocos días después, el hijo menor recogió todo lo que tenía y se fue a un país lejano, donde malgastó sus bienes en una vida licenciosa. Ya había gastado todo, cuando sobrevino mucha miseria en aquel país, y comenzó a sufrir privaciones. Entonces se puso al servicio de uno de los habitantes de esa región, que lo envió a su campo para cuidar cerdos. El hubiera deseado calmar su hambre con las bellotas que comían los cerdos, pero nadie se las daba. Entonces recapacitó y dijo: '¡Cuántos jornaleros de mi padre tienen pan en abundancia, y yo estoy aquí muriéndome de hambre! Ahora mismo iré a la casa de mi padre y le diré: Padre, pequé contra el Cielo y contra ti; ya no merezco ser llamado hijo tuyo, trátame como a uno de tus jornaleros'. Entonces partió y volvió a la casa de su padre. Cuando todavía estaba lejos, su padre lo vio y se conmovió profundamente; corrió a su encuentro, lo abrazó y lo besó. El joven le dijo: 'Padre, pequé contra el Cielo y contra ti; no merezco ser llamado hijo tuyo'. Pero el padre dijo a sus servidores: 'Traigan en seguida la mejor ropa y vístanlo, pónganle un anillo en el dedo y sandalias en los pies. Traigan el ternero engordado y mátenlo. Comamos y festejemos, porque mi hijo estaba muerto y ha vuelto a la vida, estaba perdido y fue encontrado'. Y comenzó la fiesta. El hijo mayor estaba en el campo. Al volver, ya cerca de la casa, oyó la música y los coros que acompañaban la danza. Y llamando a uno de los sirvientes, le preguntó que significaba eso. El le respondió: 'Tu hermano ha regresado, y tu padre hizo matar el ternero engordado, porque lo ha recobrado sano y salvo'. El se enojó y no quiso entrar. Su padre salió para rogarle que entrara, pero él le respondió: 'Hace tantos años que te sirvo sin haber desobedecido jamás ni una sola de tus órdenes, y nunca me diste un cabrito para hacer una fiesta con mis amigos. ¡Y ahora que ese hijo tuyo ha vuelto, después de haber gastado tus bienes con mujeres, haces matar para él el ternero engordado!'. Pero el padre le dijo: 'Hijo mío, tú estás siempre conmigo, y todo lo mío es tuyo. Es justo que haya fiesta y alegría, porque tu hermano estaba muerto y ha vuelto a la vida, estaba perdido y ha sido encontrado'".

domingo, 4 de septiembre de 2016

Día de la independencia: nave extraterrestre amenaza a Malasia (vídeo) http://mundo.sputniknews.com/noticias/20160904/1063246555/ovni-aterroriza-malasios-video.html

Internet

Rostelecom finaliza tendido de cable submarino en el mar de Ojotsk http://mundo.sputniknews.com/rusia/20160904/1063238445/rostelecom-kamchatka-internet.html

Fin del capitalismo

Pronostican el fin del capitalismo http://mundo.sputniknews.com/firmas/20160901/1063185166/g20-capitalismo.html

Apocalípsis

Apocalipsis a la europea: premio Nobel vaticina un futuro sombrío para la UE http://mundo.sputniknews.com/economia/20160904/1063241893/joseph-stiglitz-europa-economia-brexit.html

domingo, 28 de agosto de 2016

Filtro de socrates

Un discípulo llegó muy agitado a la casa de Sócrates y empezó a hablar de esta manera: – “¡Maestro! Quiero contarte cómo un amigo tuyo estuvo hablando de ti con malevolencia…” Sócrates lo interrumpió diciendo: -“¡Espera! ¿Ya hiciste pasar a través de los Tres Filtros lo que me vas a decir? -“¿Los Tres Filtros…?” -“Sí” – replicó Sócrates. -“El primer filtro es laVERDAD. ¿Ya examinaste cuidadosamente si lo que me quieres decir es verdadero en todos sus puntos?” -“No… lo oí decir a unos vecinos…” -“Pero al menos lo habrás hecho pasar por el segundo Filtro, que es la BONDAD: ¿Lo que me quieres decir es por lo menos bueno?” -“No, en realidad no… al contrario…” -“¡Ah!” – interrumpió Sócrates.- “Entonces vamos a la último Filtro. ¿Es NECESARIO que me cuentes eso?” – “Para ser sincero, no…. Necesario no es.” – “Entonces -sonrió el sabio- Si no es verdadero, ni bueno, ni necesario… sepultémoslo en el olvido…” ¿Tienes algo que decir a otra persona?. Recuerda pasarlo por la VERDAD, la BONDAD y la NECESIDAD antes de decirlo

Evangelio 28 de agosto 2016

Evangelio según San Lucas 14,1.7-14. Un sábado, Jesús entró a comer en casa de uno de los principales fariseos. Ellos lo observaban atentamente. Y al notar cómo los invitados buscaban los primeros puestos, les dijo esta parábola: "Si te invitan a un banquete de bodas, no te coloques en el primer lugar, porque puede suceder que haya sido invitada otra persona más importante que tú, y cuando llegue el que los invitó a los dos, tenga que decirte: 'Déjale el sitio', y así, lleno de vergüenza, tengas que ponerte en el último lugar. Al contrario, cuando te inviten, ve a colocarte en el último sitio, de manera que cuando llegue el que te invitó, te diga: 'Amigo, acércate más', y así quedarás bien delante de todos los invitados. Porque todo el que ensalza será humillado, y el que se humilla será ensalzado". Después dijo al que lo había invitado: "Cuando des un almuerzo o una cena, no invites a tus amigos, ni a tus hermanos, ni a tus parientes, ni a los vecinos ricos, no sea que ellos te inviten a su vez, y así tengas tu recompensa. Al contrario, cuando des un banquete, invita a los pobres, a los lisiados, a los paralíticos, a los ciegos. ¡Feliz de ti, porque ellos no tienen cómo retribuirte, y así tendrás tu recompensa en la resurrección de los justos!".

sábado, 27 de agosto de 2016

Facebook: ¿un proyecto de la CIA? http://mundo.sputniknews.com/sociedad/20160827/1063089095/facebook-cia-zuckerberg.html

Facebook

Facebook: ¿un proyecto de la CIA? http://mundo.sputniknews.com/sociedad/20160827/1063089095/facebook-cia-zuckerberg.html

miércoles, 24 de agosto de 2016

Evangelio del dia

Evangelio según San Juan 1,45-51. Felipe encontró a Natanael y le dijo: "Hemos hallado a aquel de quien se habla en la Ley de Moisés y en los Profetas. Es Jesús, el hijo de José de Nazaret". Natanael le preguntó: "¿Acaso puede salir algo bueno de Nazaret?". "Ven y verás", le dijo Felipe. Al ver llegar a Natanael, Jesús dijo: "Este es un verdadero israelita, un hombre sin doblez". "¿De dónde me conoces?", le preguntó Natanael. Jesús le respondió: "Yo te vi antes que Felipe te llamara, cuando estabas debajo de la higuera". Natanael le respondió: "Maestro, tú eres el Hijo de Dios, tú eres el Rey de Israel". Jesús continuó: "Porque te dije: 'Te vi debajo de la higuera', crees . Verás cosas más grandes todavía". Y agregó: "Les aseguro que verán el cielo abierto, y a los ángeles de Dios subir y bajar sobre el Hijo del hombre."

lunes, 22 de agosto de 2016

Jose castillo folklore

Hoy  22 Agosto de día mundial del folklore, debemos mencionar a un personaje que realizó muchos trabajos de investigación sobre la materia. Los aportes del profesor castillo quedaron para la eternidad en el ballet folclórico de UASD (que hoy lleva su nombre). Estas manifestaciones se dividen en: danzas, pantomimas,salves y música folklorica Dominicana. En las danzas tenemos: 1. Los Congos : de los mina, de mendoza, de mandinga y de villa mella. Donde el mayor aporte del profesor castillo fueron las 33 variantes de palabras en un dialecto antiguo. Esta manifestación es ceremonial y se puede decir que sus cantos mencionan a personas fallecidas como al Coronel y Amin abel. 2. El pripri o palo echao: baile de parejas que en su trayectoria hacen un círculo que van contrario a la manecilla del reloj, recogido en Villa Mella. 3. Comarca o baile de la cruz de San Benito y sus santos amigos, recogido en Guayabal de Azua. Pantomimas: 1. Tumba mimetica del árbol: Representación simbólica de un árbol, recogida en la Isabela Puerto Plata. 2. Paludismo: pantomima de la enfermedad del paludismo, recogida en conuco Salcedo.
Los gagas desde qué comenzaba la semana Santa, con el gaga cañero y sus mayores, con la reina y su cortes, luego el gaga de Elías Piña y sus juegos ya qué está manifestación representa el teatro Callejero de la epoca colonial, donde los palitos y sus destreza,los chulis, la muerte, tatun,la jachita y la violación de teresita son un gran show y su ultima investigación el gaga de polo barahona muy diferente a los dos últimos donde se baila a ritmo del tambor pero con machete en las manos.
José recorrió el pais en todos sus rincones, aunque dicen qué no escribió
Peros sus investigaciones estan viva en su obra cumbre el ballet de la universidad autonoma de Santo Domingo UASD.
Por éso hoy en honor a el se nombró al ballet folklórico José Castillo de la UASD.



Redacción.

León Campusano.

Docentes

4.3 ROL DOCENTEEl papel del docente debe ser de moderador, coordinador, facilitador, mediador y al mismo tiempo participativo, es decir debe contextualizar las distintas actividades del proceso de aprendizaje. Es el directo responsable de crear un clima afectivo, armónico, de mutua confianza entre docente y discente partiendo siempre de la situación en que se encuentra el alumno, valorando los intereses de estos y sus diferencias individuales. Además debe ser conocedor de sus necesidades evolutivas, y de los estímulos que reciba de los contextos donde se relaciona: familiares, educativos, sociales…. Así este docente debe estimular y al mismo tiempo aceptar la iniciativa y la autonomía del estudiante. Su docencia se debe basar en el uso y manejo de terminología cognitiva tal como Clasificar, analizar, predecir, crear, inferir, deducir, estimar, elaborar, pensar..Para ello la materia prima y fuentes primarias deben ser materiales físicos, interactivos y manipulables. Fomenta la participación activa no solo individual sino grupal con el planteamiento de cuestiones que necesitan respuestas muy bien reflexionadas.

Año 2016.2017

Continuar la conversación con Skype: https://join.skype.com/rEC789nAbUly

domingo, 21 de agosto de 2016

Pruebas

Consejo Nacional de Educación eliminaría Pruebas Nacionales  Inicio >> Noticias >> 2016 >> 08 >> 18 >> Consejo Nacional de Educación eliminaría Pruebas Nacionales Dado el caso, aplicarían una prueba diagnóstica Compartir: AddThis Sharing Buttons Noticias Generales | 5:1 PM - 18 de agosto, 2016 | La Redacción TAMAÑO FUENTE   ESCUCHA LA NOTA EN AUDIO Listen República Dominicana-El Ministerio de Educación informó este jueves que tiene previsto eliminar las Pruebas Nacionales a los estudiantes de los niveles básico y media durante el año escolar 2016-2017. Las autoridades educativas, en cambio, recurrirán a la aplicación de una prueba diagnóstica a los educandos del tercer grado del Nivel Secundario, pero esta no será vinculante para la promoción del curso. La decisión obedece a la ajuste de la educación preuniversitaria con una disposición aprobada por el Consejo Nacional de Educación (CNE) en octubre del año 2013, que modificó la estructura del sistema educativo dominicano de los niveles Inicial, Primario y Secundario. Esta medida cambió el nombre de Nivel Básico por el de Primario, y ordena que el séptimo y octavo grado del nivel medio, pasen al Secundario. De ser acogida dicha medida, las Pruebas Nacionales se retomarían en el año 2018 para evaluar a los estudiantes de sexto del Nivel Primario y del cuarto del Secundario. La decisión del CNE procura hacer coincidir los niveles de la educación preuniversitaria con las etapas de desarrollo de los estudiantes, seguir las tendencias internacionales y facilitar la comparación de estadísticas y resultados educativos.  Más Noticias Comunicador Hugo Beras es el nuevo vocero de Cancillería Leonel iguala caso Súper Tucanos con una película Cubano Yulieski Gurriel debuta este domingo en las Grandes Ligas Neymar afirma selección brasileña respondió a las críticas que recibió Pelé tampoco estará esta noche en la ceremonia de clausura de Río 2016 DNCD decomisa pilones llenos de droga en AILA Andrés Navarro asegura fortalecerá transparencia en Ministerio de Educación Virus Zika llega hasta Miami Beach Nuevas querellas contra empresas Belgar por supuesto fraude de otros 500 millones de pesos Menor se electrocutó cuando la chichigua que volaba hizo contacto con cable de alta tensión Más de Noticias Generales Comunicador Hugo Beras es el nuevo vocero de Cancillería DNCD decomisa pilones llenos de droga en AILA Andrés Navarro asegura fortalecerá transparencia en Ministerio de Educación Nuevas querellas contra empresas Belgar por supuesto fraude de otros 500 millones de pesos Menor se electrocutó cuando la chichigua que volaba hizo contacto con cable de alta tensión Apresan integrantes de banda, incluida una menor de 13 años, dedicada a asaltar taxistas PRD asegura es “inminente” repostulación de Danilo Medina en 2020 Excavan en Sector Los García donde se presume fue enterrada Carla Massiel Derechos Humanos sugiere a Jean Alain Rodríguez “profilaxis” en Ministerio Público Agente deberá cumplir 15 años de prisión por robar en casa que "cuidaba" CMD advierte al gobierno que si “quiere paz en el sector salud” debe retomar diálogo Secciones Deportes Politica Internacionales Economía Cultura Noticias Generales Revista Ciencia y Tecnología Columnistas Dany Alcántara Belkys Castillo Marino Ramírez Carmelo Soriano Miguel Melenciano Haivanjoe Ng Cortiñas Luis Fernández Saturnino Hernandez Javier Miguel Merejo Núñez Viictor Almonte Máximo Manuel Pérez  Proceso.com.do © Todos los derechos reservados, Santo Domingo, República Dominicana. Anúnciate | Privacidad | Contáctanos | Desarrollada por: dtwebtech.com Calle 5 #9, Los Prados, Edificio Proceso Tel.:809-381-0545, Email:redaccion@proceso.com.do

Sandia

https://youtu.be/83xhCtsl3vI

Privacidad

Volver Atras Nacionales +  CNDH afirma que derecho a la privacidad es violado por auge redes sociales Domingo, 21 de Agosto 2016 0  +- EL NUEVO DIARIO, SANTO DOMINGO.-El presidente de la Comisión Nacional de los Derechos Humanos (CNDH), Manuel María Mercedes, manifestó que llama mucho la atención y preocupación como en el país se viola el derecho a la intimidad, violado por el auge de las redes sociales, tema que a su juicio “deja al descubierto el descontrol que vienen teniendo las redes sociales en estos últimos años”. Mercedes dijo entender que este es un tema grave cuyo descontrol y poca atención por parte el gobierno el cual se hace de la vista gorda, es un grito a voces para que sin prohibir el uso de las redes se fomente el respeto al derecho a la intimidad. Destacó que se hace urgente hacer una campaña de concienciación de la ciudadanía sobre el derecho a respetar la intimidad de las personas, dijo ver como el pueblo en vez de asustarse e indignarse con algunos casos de violación de esta, mejor se ríen y propagan informaciones muchas veces falsas. El presidente de la Comisión Nacional de los Derechos Humanos informó que la República Dominicana ocupa el puesto número 10 en la lista negra de países que a diario, horas tras hora, minuto a minuto, noche tras noche, mes tras mes violentan los derechos humanos. Manuel María dijo que en sus 20 años presidiendo la Comisión Nacional de los Derechos Humanos ha visto un mayor enfoque en cuanto al respeto a los derechos humanos desde el primer gobierno del ex presidente Leonel Fernández hasta este gobierno leve, pero se ha notado un ligero avance. Enumeró los derechos humanos más violados en el país por parte del gobierno, siendo estos el respeto a la vida, el derecho a la salud y la vivienda indicando que en el país existen a pesar de que la Constitución contempla que estos tengan techo un millón de personas sin hogar y otro no menos importante el derecho al empleo. Resaltó que cada año aumentan las ejecuciones extra judiciales, esperándose según las estadísticas para este año 2016 unos 200 muertos por esta causa, tema que llama a preocupación porque la gente ahora hasta lo celebra, María Mercedes alegó que estas no pueden seguir. Notificó que esta comisión está sumida en un proceso de renovación el cual culminara con una gran jornada nacional organizativa. Manuel María Mercedes expresó estas inquietudes al participar en el programa la Noche Al Día. COMENTARIOS Compartir en FacebookCompartir en Twitter 0 Comentarios  Top

Bullyin

09:26 AM Edición virtual 21 AGO, 12:00 AM |DIEGO SOSA El bullying financiero  El bullying financiero ( Diario Libre/Diego Sosa ) El acoso siempre ha existido. Desde pequeños hemos tenido que lidiar con burlas de los demás, los que buscan la forma de hacer reír a un grupo a costa de alguna diferencia notable: suelen ser físicas, de comportamiento o de uso del dinero... estas últimas cada vez más frecuentes. ¿Cuáles son las consecuencias de recibir bullying financiero? En los tiempos que vivimos existen dos tipos de personas que utilizan tecnología diferida: los que no les importa lo que los demás digan, y los que temen al “qué dirán de mi primitivo aparato”. Los primeros disponemos de excusas clásicas; en realidad puede ser que seamos tacaños, en mayor o menor dimensión, pero tacaños al fin... a los ojos de los que poseen la tecnología de moda. El segundo grupo, por lo general, quiere la tecnología más aparente, pero no puede comprar o priorizar su adquisición. Son los que más sufren... muchas veces han comprado su ya desfasado aparato cuando era una sensación. Seguirle el ritmo a la moda tecnológica es solo para ricos... o personas con una buena capacidad de endeudamiento. La clase menos pudiente quizá no alcance la tecnología más reciente, lo importante es estar en la punta de sus grupos sociales. Si subimos de clase encontraremos a la llamada media; se agranda la variedad de dispositivos tecnológicos, baja la edad en la que los chiquillos reciben su propio teléfono y hasta otros equipos más sofisticados. Muchos aún no pagos, o la familia debe otras cosas que debería priorizar su pago mejor que tratar de evitar el famoso bullying. La clase más alta compite con el momento de la compra... lo importante no es tenerlo, sino que sea antes que los demás, o quizá varios. La variedad en tecnología entra en juego, deben estar cubiertos todos los tipos de equipos: teléfonos, tabletas, consolas, computadoras personales y portátiles, relojes inteligentes, etc. La competencia es a muerte... hay dinero para satisfacer el hambre, no hay mayores inconvenientes. Ser elegidos por la persona que pretendemos o ser aceptado en una manada ha sido siempre una necesidad importante a cubrir. Hace mucho lo conseguíamos, los hombres cazando y las mujeres demostrando su capacidad para tener crías, administrar un hogar y representar un trofeo ante la manada. Hoy no ha cambiado mucho: mostrar la capacidad de mantener a la familia depende de recursos y ser la dama más codiciada de la comarca dependerá de ganar la competencia para ser elegida entre las demás. Mostrar los mejores equipos tecnológicos muestra que tenemos capacidad financiera y la elegancia. Destacarnos depende mucho del dinero que mostremos, de ser primeros (ya no en un deporte)... es competir. Así como los terratenientes conseguían sus parejas mostrando la tierra que poseían, el humano moderno muestra la tecnología que es capaz de adquirir. Y para mayor destaque podemos utilizar un comportamiento que siempre hemos tenido, vencer a los demás por vía de la burla. Estar por encima de otros es para muchos lo importante; no es necesario subir, mantener al otro pisado también, lamentablemente, funciona. Cuando decidimos competir en ese estadio, y poner a competir a nuestros hijos, estamos gastando dinero que luego necesitaremos. Y peor, estamos basando nuestro valor en lo que podamos adquirir, la consecuencia es una autoestima basada en lo que poseemos y no en lo que somos, como trabajo en mi libro Migomismo–Su inteligencia emocional interna. Subir la autoestima evita el bullying financiero. MÁS NOTICIAS  “Hemos sobrevivido cuarenta y cinco años gracias a la aceptación del público”  Policía continúa las investigaciones en el caso de la corredora asesinada  “Desde que tengo uso de razón he vivido con dolor”  Temer transmite optimismo en vísperas de la fase final del juicio a Rousseff  “Quiero ser recordada por ser coherente y buscar el mayor bien en todo”  Nueva York elimina examen de inglés para choferes de taxi  Asesino de líderes musulmanes en Queens es dominicano  Deportes evalúa el dinero que entregará a Luisito Pie por la medalla de bronce en Río recomendado por COMENTARIOSPara comentar, inicie sesión o regístrese    VERSION COMPLETA Todos los derechos reservados

Minerd

08:33 AM Edición virtual EDUCACIÓN| 20 AGO, 6:19 PM |DIARIO LIBRE Andrés Navarro revisa los planes de Educación con los viceministros y directores generales  Imagen de la reunión sostenida por el ministro Andrés Navarro. ( Fotografía cedida a Diario Libre por el Minerd ) SANTO DOMINGO. El ministro de Educación, Andrés Navarro, encabezó una reunión de trabajo con los viceministros y directores generales de la institución con el propósito de tener un diagnóstico de los planes, programas y proyectos de la institución de cara al inicio del próximo año escolar 2016-2017. “Nuestros objetivos como ministro de Educación es ayudar en todo lo posible con el desarrollo institucional, el personal, los procedimientos y las normas, sobre la base de un trabajo en equipo, para lo cual les pido la mayor colaboración de todos los funcionarios que me acompañan en esta tarea dispuesta por el presidente Danilo Medina”, precisó Navarro. En un comunicado de prensa enviado por el Ministerio de Educación, aclaró que llegó a Educación a trabajar en equipo, con estricto respeto al desempeño de cada funcionario en un área vital en las ejecutorias de gobierno del presidente Medina, con líneas claramente definidas. Consciente Refirió que está consciente de la debilidad institucional que se verifica en el Estado dominicano, área en la cual el presidente Medina ha demostrado la voluntad política para cambiar esa realidad. Manifestó que en la consecución de los objetivos trazados en Educación, “necesitaremos de la colaboración de todos, con énfasis en los planificadores, de suerte que los planes y proyectos sean realistas y alcanzables, pero también les hago un llamado para que sean sensibles a los temas que envuelven los objetivos de desarrollo institucional”. Precisó que estará atento junto al equipo de trabajo del MINERD, al proceso de desarrollo de la primera semana del año escolar 2016-2017 que iniciará el lunes en la escuela Pedro Henríquez Ureña, ubicada en el sector San Felipe de Villa Mella, municipio Santo Domingo Norte, acto que estará encabezado por el presidente Medina. Diálogo con ADP Por otro lado, Navarro dijo que su gestión se caracterizará por el auspicio del diálogo, irrestricto respeto y mayor cercanía con la Asociación Dominicana de Profesores (ADP), gremio que con el cual esperamos trabajar como equipo como institución defensora del desarrollo de los una pieza clave en la educación como son los docentes. Sostuvo que se reunió recientemente con el presidente de la ADP, profesor Eduardo Hidalgo, “en un diálogo franco y respetuoso que nos muestra mayor confianza frente a los que espera la población, alcanzar un año educativo en paz, con instituciones trabajando en equipo y una expresa voluntad del gobierno de colocar la educación como el arma principal para enfrentar la pobreza y las desigualdades sociales.” MÁS NOTICIAS  Deportes evalúa el dinero que entregará a Luisito Pie por la medalla de bronce en Río  Yo soy el alcalde  El perfil de cinco nuevos ministros y el flamante Procurador  La foto de Alejandro Fernández que ha incendiado las redes  Periodistas Guillermo Tejeda, Lissette Selman y Miguel Susana renuncian de RNN  La actriz mexicana Edith González revela que tiene cáncer  David Collado dijo que empezará a nombrar a su gente en las próximas horas  Madre le quema mano a hijo porque tomó cinco aguacates sin su permiso recomendado por COMENTARIOSPara comentar, inicie sesión o regístrese    VERSION COMPLETA Todos los derechos reservados

Quinto elemento

Científicos descubren el 'quinto elemento' http://mundo.sputniknews.com/ciencia/20160817/1062863766/quinto-elemento-uci-hallazgo.html

Astrónomo maya

Los astrónomos mayas observaron Venus mucho antes de la invención del telescopio http://mundo.sputniknews.com/espacio/20160818/1062884130/fases-venus-maya-observaciones-registros.html

Seguridad

La hora de la seguridad total: Kaspersky lanza su propio sistema operativo http://mundo.sputniknews.com/tecnologia/20160818/1062902281/rusia-antivirus-proteccion.html

Google

Google, Facebook y Apple, contra el terrorismo http://mundo.sputniknews.com/seguridad/20160802/1062594565/google-facebook-apple-contra-terrorismo.html

Redes social

Revelan cuál es el mayor peligro de las redes sociales http://mundo.sputniknews.com/salud/20160820/1062927798/red-social-riesgo-estudio.html

Peligro de las redes sociales

Revelan cuál es el mayor peligro de las redes sociales http://mundo.sputniknews.com/salud/20160820/1062927798/red-social-riesgo-estudio.html

Evangelio

Evangelio según San Lucas 13,22-30. Jesús iba enseñando por las ciudades y pueblos, mientras se dirigía a Jerusalén. Una persona le preguntó: "Señor, ¿es verdad que son pocos los que se salvan?". El respondió: "Traten de entrar por la puerta estrecha, porque les aseguro que muchos querrán entrar y no lo conseguirán. En cuanto el dueño de casa se levante y cierre la puerta, ustedes, desde afuera, se pondrán a golpear la puerta, diciendo: 'Señor, ábrenos'. Y él les responderá: 'No sé de dónde son ustedes'. Entonces comenzarán a decir: 'Hemos comido y bebido contigo, y tú enseñaste en nuestras plazas'. Pero él les dirá: 'No sé de dónde son ustedes; ¡apártense de mí todos los que hacen el mal!'. Allí habrá llantos y rechinar de dientes, cuando vean a Abraham, a Isaac, a Jacob y a todos los profetas en el Reino de Dios, y ustedes sean arrojados afuera. Y vendrán muchos de Oriente y de Occidente, del Norte y del Sur, a ocupar su lugar en el banquete del Reino de Dios. Hay algunos que son los últimos y serán los primeros, y hay otros que son los primeros y serán los últimos".

miércoles, 10 de agosto de 2016

Práctica redes

Práctica 2 - PCs en redes de área local Ethernet
1- Objetivos
Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que
colocaremos en las diferentes redes. Por ello en esta práctica repasaremos los comandos y ficheros
básicos para configurar un interfaz de red Ethernet con IP en Linux y conectarlo a una LAN con un
router de acceso. Emplearemos en esta LAN diferentes elementos típicos de redes Ethernet como son
los concentradores (hubs) y los conmutadores (switches).
Aprender a configurar un interfaz Ethernet de un PC será también el primer paso para aprender a
crear un router IP a partir de un PC, como veremos en otra práctica.
2- Material
Para la realización de esta práctica necesitaremos el siguiente equipamiento de los armarios:
 PCs
 Concentrador Ethernet
 Cables categoría 5
 Cable coaxial fino
3- Avisos generales
En los ordenadores dispuestos para la realización de estas prácticas (PC A, B y C) se ha creado
una cuenta de nombre lpr y password telemat. Esta cuenta tiene permisos para ejecutar mediante el
comando sudo ciertos comandos restringidos normalmente al superusuario. Igualmente se le han
otorgado permisos para modificar el contenido de ciertos ficheros del sistema necesarios para la
realización de la práctica. Para más detalle diríjanse a la documentación sobre los armarios.
Si quieren conservar cualquier fichero entre sesiones guárdenlo en un disquete o pendrive, dado
que no se asegura que los ficheros creados o modificados durante una sesión de prácticas se
mantengan para la siguiente.
4- Configuración manual de IP sobre el interfaz Ethernet
Los PCs A, B y C disponen cada uno de 3 tarjetas Ethernet. Analizaremos previamente dichos
interfaces.
 Lea la página del manual del comando ifconfig (localizado normalmente en el directorio
/sbin). Este comando permite configurar los interfaces de red de una máquina. Si ejecuta el
comando sin opciones podrá ver los interfaces que se encuentran activos. Si no ha configurado
ninguna de las tarjetas Ethernet lo normal es que sólo aparezca el interfaz de loopback que
suele ser el lo0. Este interfaz no corresponde a ninguna tarjeta de red física sino que es parte
del software del sistema y puede servir para que programas ejecutándose en la misma máquina
se comuniquen empleando protocolos de red.
Departamento de
Automática y Computación
Automatika eta
Konputazio Saila
Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: ayc@unavarra.es
Laboratorio de Programación de Redes: Práctica 2
 Ejecute el comando ifconfig con la opción -a. Esta opción muestra todos los interfaces de
red reconocidos por el kernel. Aquí podremos ver las tarjetas Ethernet aunque no estén
configuradas siempre que hayan sido detectadas por el sistema operativo.
 Averigüe la dirección MAC (o dirección hardware) de cada una de las tarjetas del PC A
A continuación procederemos a crear una pequeña red con un par de PCs en la misma que se
podrán comunicar empleando la familia de protocolos TCP/IP.
 Conecte mediante un cable recto el puerto del panel de parcheo correspondiente al primer
interfaz de red (eth0) del PC A con uno de los puertos del concentrador que también están en
el panel de parcheo
 Haga lo mismo con el primer interfaz del PC B
 Busque en la página del manual del comando ifconfig cómo configurar la dirección IP de un
interfaz
 Configure el interfaz eth0 del PC A para que su dirección IP sea 10.3.armario.1 donde debe
substituir armario por el número del armario donde realiza las prácticas. Emplee como
máscara de red 255.255.255.0
 Compruebe que el PC A puede hacer ping a su propia dirección IP
 Configure el interfaz eth0 del PC B para que su dirección IP sea 10.3.armario.2 donde debe
substituir armario por el número del armario donde realiza las prácticas. Emplee como
máscara de red 255.255.255.0
 Compruebe que el PC B puede hacer ping a su propia dirección IP
 Compruebe que el PC A puede hacer ping a la dirección IP del PC B
 Compruebe que el PC B puede hacer ping a la dirección IP del PC A
Checkpoint 2.1: Muestre al responsable de prácticas que esos pings le funcionan
5.- Viendo el tráfico con tcpdump y con ethereal
Vamos a ver los paquetes IP que los PCs se envían como resultado de la aplicación ping. Para ello
en primer lugar emplearemos el programa tcpdump.
El programa tcpdump nos permite observar los paquetes de red que son recibidos o transmitidos
por un interfaz de red. Para ello lee del interfaz de red y muestra de una forma sencilla de entender el
contenido principal de las cabeceras del paquete. Además, si el interfaz está en modo promiscuo (vea
ifconfig) permite ver también todos aquellos paquetes que circulen por el dominio de colisión al
que se esté conectado. Tiene bastantes opciones, entre ellas se pueden especificar filtros para que sólo
muestre los paquetes que cumplan ciertas condiciones (por ejemplo ser paquetes TCP dirigidos al
puerto 80) o indicar el interfaz por el que leer. Opciones útiles son por ejemplo la combinación -nl,
la opción l hace que los paquetes aparezcan por pantalla nada más recibirse y n que las direcciones
(o los puertos) no se conviertan en nombres DNS (o en nombres del servicio) (salvo que se indique lo
contrario emplee siempre ambas opciones).
Manteniendo la configuración anterior de los PCs A y B siga los siguientes pasos:
Departamento de
Automática y Computación
Automatika eta
Konputazio Saila
Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: ayc@unavarra.es
Laboratorio de Programación de Redes: Práctica 2
 Ejecute en PC A el programa ping enviando paquetes al interfaz del PC B y déjelo
ejecutándose.
 En el PC A (en otro terminal) ejecute el programa tcpdump para ver los paquetes que se están
enviando y recibiendo. El ping envía paquetes del protocolo ICMP que se transporta dentro de
datagramas IP. Para hacer que tcpdump nos muestre sólo estos paquetes podemos ejecutar:
> sudo tcpdump -nl icmp
A continuación emplearemos ethereal. Éste es un programa similar a tcpdump pero con interfaz
gráfico:
 Ejecute en PC A el programa ping enviando paquetes al interfaz del PC B y déjelo
ejecutándose (o si ya lo tenía corriendo no lo pare).
 Para variar, ejecute en el PC B el programa ethereal para ver los paquetes que se están
enviando. El ping envía paquetes del protocolo ICMP que se transporta dentro de datagramas
IP. Puede indicarle al programa ethereal que filtre el tráfico que ve de forma que sólo
muestre los paquetes ICMP. Para ello en la casilla de texto junto al botón Filter escriba icmp.
En el menún Capture escoja la opción Start..., asegúrese de que va a leer del interfaz correcto
(eth0) y dele al botón de OK. Debería ver en una ventana cómo ethereal está recogiendo
paquetes de diferentes tipos, cuando vea que tiene varios de tipo ICMP dele al botón Stop
 Analice el contenido de esos paquetes ICMP gracias a la decodificación de sus campos
ofrecida por ethereal
Checkpoint 2.2: Muestre al responsable de prácticas la traza de paquetes ICMP que ha capturado
con el programa ethereal
Hasta aquí hemos visto los paquetes IP bien en la máquina que envía el ping (y recibe la
respuesta) o en la que recibe el ping (y envía la respuesta). Sin embargo, dado que ambas máquinas
se encuentran conectadas en el mismo Hub o concentrador Ethernet sabemos que cualquier otra
máquina que conectemos al mismo debería ser capaz de ver esos paquetes siempre que configure su
tarjeta de red para recibir todo el tráfico. Para ver esto siga los siguientes pasos:
 Conecte mediante un cable recto el puerto del panel de parcheo correspondiente al primer
interfaz de red (eth0) del PC C con uno de los puertos del mismo concentrador
 Active dicho interfaz de red del PC C. Para ello no necesita darle una dirección IP (aunque
podría hacerlo), basta con que ejecute:
> sudo ifconfig eth0 up
 Ejecute en PC C el programa tcpdump y vea los paquetes IP del ping entre PC A y PC B
Checkpoint 2.3: Muestre al responsable de prácticas que ha realizado esta configuración y puede
ver los paquetes en una máquina que no es ni el emisor ni el receptor del ping (o sea, en PC C)
6.- Interconexión de Hubs
A continuación vamos a extender el tamaño de nuestra red en cuestión de número de puertos a los
que podemos conectar PCs. Para ello vamos a conectar un segundo hub al primero. Los puertos de un
hub están preparados para conectarse a un PC con un cable recto. Si quieremos conectar entre si dos
Departamento de
Automática y Computación
Automatika eta
Konputazio Saila
Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: ayc@unavarra.es
Laboratorio de Programación de Redes: Práctica 2
hubs por medio de esos puertos deberemos emplear un cable cruzado. Otra alternativa que nos
ofrecen los hubs es que normalmente disponen de un puerto de uplink el cual está listo para
conectarse a otro hub con un cable recto. En el caso del segundo hub de que disponen, el puerto 8
tiene dos puertos (sólo se puede emplear uno de los dos a la vez), uno de ellos es para conectar un PC
con un cable recto y el otro (el marcado como 8X) para conectar otro hub con un cable recto (no se
confundan con los dos puertos que tiene en la parte posterior que son para otra finalidad). Por
supuesto, también podemos conectar un PC en el puerto 8X, pero entonces, ¿qué tipo de cable
deberíamos emplear?
Veamos pues cómo extender nuestra red:
 Mantenga el ping del apartado anterior en ejecución.
 Enchufe el segundo hub en la regleta que tiene en la parte frontal del armario.
 Conecte el puerto 8X del segundo Hub mediante un cable recto a uno de los puertos del Hub
del panel de parcheo.
 Desconecte el PC A del panel de parcheo y conéctelo al otro hub.
 Compruebe que sigue funcionando el ping.
Figura 1.- Conexión de dos hubs
A continuación vamos a comprobar que ambos hubs forman el mismo dominio de colisión:
 Vuelva a conectar el PC A en el hub del panel de parcheo de forma que tanto el PC A como el
B se encuentren en dicho hub.
 Conecte el PC C en el segundo hub en vez de el primero.
 ¿Puede ver desde PC C (en otro hub) los paquetes que se mandan PC A y PC B?
Estos hubs disponen no solo de puertos RJ45 sino también de un puerto BNC. Estos permiten
interconectar los concentradores mediante coaxial para formar una troncal 10Base2. Para
comprobarlo:
 Repita el ejercicio anterior, en esta ocasión interconectando los hubs mediante coaxial
 Compruebe que todos los puertos de los dos hubs se encuentran en el mismo dominio de
colisión
Checkpoint 2.4: Muestre al responsable de prácticas que ha conectado los dos hubs por el puerto
coaxial y que desde un puerto de uno cualquiera de ellos puede ver paquetes que se envían PCs que
están conectado al otro hub
Departamento de
Automática y Computación
Automatika eta
Konputazio Saila
Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: ayc@unavarra.es
Laboratorio de Programación de Redes: Práctica 2
7.- Conmutadores Ethernet
Hasta aquí hemos visto el empleo de concentradores para formar una LAN Ethernet. Hemos visto
que al interconectarlos extienden el dominio de colisión. Es decir, en todos los hubs de la LAN se ve
todo el tráfico que comparte los 10Mbps máximos de la Ethernet convencional (o 100Mbps si es
FastEthernet). Podemos mejorar el rendimiendo de la LAN empleando puentes o conmutadores
(switches). En el armario cuentan con dos conmutadores. A continuación vamos a probar a crear una
LAN emplando el switch0.
Manteniendo la configuración IP de los interfaces de red:
 Conecte mediante un cable recto el puerto del panel de parcheo correspondiente al primer
interfaz de red (eth0) del PC A con uno de los primeros 8 puertos del switch0. Cada 8 puertos
de este conmutador están configurados de manera que forman en si un conmutador
independiente.
 Haga lo mismo con el primer interfaz del PC B.
 Compruebe que el PC A puede hacer ping a la dirección IP del PC B.
 Lance tcpdump o ethereal en PC A y PC B y vea los paquetes ICMP del ping.
Llegado este punto volvemos a tener las dos máquinas en la misma LAN y no se aprecia
diferencia. Para ver la diferencia con la configuración anterior haga lo siguiente:
 Conecte el PC C en el mismo bloque de 8 puertos que están el PC A y el PC B.
 Asigne al PC C la dirección IP 10.3.armario.3 con máscara 255.255.255.0
 Compruebe que puede hacer ping dese el PC C al PC B y al PC A.
 Detenga ese ping.
 Lance un ping entre PC A y PC B.
 Lance un tcpdump en PC C.
 ¿Puede ver los paquetes IP entre PC A y PC B? ¿Por qué?
Figura 2.- Conexión de PCs a switch
Departamento de
Automática y Computación
Automatika eta
Konputazio Saila
Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: ayc@unavarra.es
Laboratorio de Programación de Redes: Práctica 2
A continuación vamos a extender nuestra LAN con un hub. Para ello:
 Conecte mediante un cable cruzado uno de los primeros 8 puertos de switch0 a uno de los 8
puertos del hub del panel de parcheo.
 Conecte PC B a otro de los puertos de ese hub.
 Teniendo PC C conectado a switch0 ¿puede ver con tcpdump los paquetes de ICMP entre PC
A y PC B?
 Conecte PC C al hub donde está PC B. ¿Ahora puede ver los paquetes? ¿Por qué?
Figura 3.- Conexión de PCs a switch y Hub
Checkpoint 2.5: Muestre al responsable de prácticas esta última configuración
8.- Router de acceso
A continuación vamos a configurar uno de los PCs para que pueda acceder a la red del Laboratorio
de Telemática. Para ello se ha dispuesto un router que interconecta una LAN dedicada para las
prácticas de esta asignatura con la LAN del laboratorio. Cada puesto de prácticas tiene un punto de
red colocado en la LAN de la asignatura, que es el punto C. Todos estos puntos C van a un
conmutador Ethernet al cual también está conectado un router. Con otro de sus interfaces este router
se conecta a la red del laboratorio. En el interfaz conectado a la red de esta asignatura tiene la
dirección IP 10.3.16.1
Procedan de la siguiente forma:
 Escojan uno de los puntos externos del armario y conéctenlo al punto C de su puesto de
prácticas. Si por ejemplo han escogido el R-9 eso quiere decir que ahora en la primera fila de
su panel de parcheo, en el punto 9, tienen un punto de red del conmutador de la LAN de
prácticas.
 Conecten ese punto con el punto del panel de parcheo correspondiente al interfaz eth0 del PC
A. ¿Qué necesitarán, un cable recto o uno cruzado? ¿Por qué?
Departamento de
Automática y Computación
Automatika eta
Konputazio Saila
Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: ayc@unavarra.es
Laboratorio de Programación de Redes: Práctica 2
 Configure en PC A la IP 10.3.17.armario/20
 Denle un tiempo (aproximadamente 1min) al conmutador para que descubra que tiene un
nuevo ordenador conectado.
 Prueben a hacerle ping a la IP del router (10.3.16.1).
Figura 4.- LAN de prácticas
Ahora ya podemos acceder al router y de hecho debería poder acceder al PC A de cualquiera de
sus compañeros de prácticas que hayan alcanzado este punto. Sin embargo, para poder conectarse a
otras LANs, como por ejemplo la del laboratorio, hemos de indicarle al PC cuál es el router que debe
emplear para salir de ella. Para ello vamos a introducir lo que se llama una ruta por defecto, es decir,
una ruta o regla que indica a dónde enviar todo el tráfico IP que no se sabe hacer llegar a su destino
de otra forma. En nuestro caso el único tráfico que sabemos hacer llegar a su destino es el dirigido a
máquinas de nuestra misma red.
 Compruebe que desde PC A no puede hacer ping a la máquina 10.1.1.253 que se encuentra
en la red del laboratorio.
 Consulte el manual del comando route. Averigüe cómo añadir una ruta por defecto (default
gateway). La página del manual trae ejemplos.
 Introduzca la ruta por defecto empleando el comando route. Dicha ruta debe tener como
gateway a la dirección 10.3.16.1
 Compruebe que puede hacer ahora ping a la máquina 10.1.1.253 que se encuentra en la red
del laboratorio.
Checkpoint 2.6: Muestre al responsable de prácticas que pueden comunicarse con máquinas de la
red del laboratorio
Departamento de
Automática y Computación
Automatika eta
Konputazio Saila
Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: ayc@unavarra.es
Laboratorio de Programación de Redes: Práctica 2

domingo, 31 de julio de 2016

Educación

Educación
En el sector educativo, los profesores usan los equipos para llevar a cabo diversas tareas, tales como impartir los cursos con material audiovisual complementario, mantener un registro de los alumnos para realizar un seguimiento de su rendimiento, buscar información sobre diversos temas y crear o enviar deberes.
Finanzas personales o empresariales
En las empresas y en la industria, se usan para mantener cuentas, crear registros del personal, realizar un seguimiento del inventario, preparar presentaciones e informes, administrar proyectos y comunicarse por correo electrónico. Se puede usar un equipo para ver los detalles de una cuenta bancaria, para obtener información inmediata sobre valores en Bolsa, para comerciar con ellos y para administrar inversiones.
Salud
En el campo de la salud, los equipos se usan para desarrollar diversas tareas, tales como revisar los expedientes médicos de los pacientes. A través de la informática, los médicos pueden fácilmente buscar información sobre los últimos medicamentos disponibles para tratar enfermedades. Además, también les permite analizar y compartir información sobre diversas enfermedades.
Curso

Conceptos básicos sobre informática

CONTRATO DE LICENCIA PARA EL USUARIO FINAL RELATIVO AL CONTENIDO CON LICENCIA DE MICROSOFT:
PLAN DE ESTUDIO DE DIGITAL LITERACY
LEA DETENIDAMENTE: Estos términos de licencia (en adelante, “Términos de licencia”) son un contrato celebrado entre Usted (una persona o una entidad) y Microsoft Corporation (en adelante, “Microsoft”) y rigen el uso de todos los materiales de aprendizaje de Microsoft que acompañan a estos Términos de licencia. AL USAR LOS MATERIALES Y/O USAR O INSTALAR EL SOFTWARE QUE ACOMPAÑA A ESTOS TÉRMINOS DE LICENCIA (COLECTIVAMENTE, CONTENIDO CON LICENCIA), ACEPTA ESTOS TÉRMINOS DE LICENCIA. DE LO CONTRARIO, NO USE ESTE CONTENIDO CON LICENCIA.
1. DEFINICIONES.
1.1. “Centros de aprendizaje autorizados” se refiere a centros de aprendizaje de tecnologías basados en la comunidad (“CTLC”) sin fines de lucro (o similares), centros de la comunidad o entidades o jurisdicciones que Microsoft pueda designar como autorizadas para el Uso del “Plan de estudio de Digital Literacy” de Microsoft.
1.2. “Sesiones de enseñanza autorizadas” se refiere a aquellas sesiones de enseñanza no comercial, que usan los materiales del Curso, impartidas en Centros de aprendizaje autorizados o por éstos para dar entrenamiento a personas en (a) habilidades básicas en informática y tecnología de la información y/o (b) el uso de tecnología, productos o servicios de Microsoft. Cada Sesión de enseñanza autorizada debe proporcionar entrenamiento sobre el contenido de un (1) Curso.
1.3. “Plan de estudio” se refiere a todo material incluido en el “Plan de estudio de Digital Literacy”. El Plan de estudio consta de cinco Cursos y cada uno de éstos proporciona entrenamiento acerca de un contenido tecnológico en particular.
1.4. “Curso” se refiere a uno de los cursos ofrecidos bajo el “Plan de estudio de Digital Literacy” de Microsoft; cada uno de estos cursos proporciona entrenamiento sobre un contenido tecnológico en particular y consiste en un componente de aprendizaje y una evaluación.
1.5. “Dispositivos” se refiere a un solo equipo, dispositivo, estación de trabajo, terminal u otro dispositivo electrónico digital o analógico en un Centro de aprendizaje autorizado.
1.6. “Documentos” se refiere a la documentación impresa o electrónica, como evaluaciones, manuales, libros de trabajo, hojas de datos y preguntas más frecuentes, que puede estar incluida en el Contenido con licencia.
1.7. “Contenido del profesor” se refiere al Contenido con licencia que acompaña a estos Términos de licencia o que está disponible en el sitio web destinado al Uso exclusivo de los Profesores para proporcionar entrenamiento a los Alumnos durante una Sesión de enseñanza autorizada.
1.8. “Contenido con licencia” se refiere a los materiales de aprendizaje para un Curso concreto que acompañan a estos Términos de licencia. El Contenido con licencia puede incluir, entre otros, los siguientes elementos: (i) Materiales del Curso, (ii) Elementos multimedia, (iii) software y (iv) Documentos.
1.9. "Elementos multimedia" se refiere a ciertas fotografías, imágenes prediseñadas, animaciones, sonidos, música y/o clips de video que pueden acompañar a estos Términos de licencia.
1.10. “Entrenamiento a ritmo personalizado” se refiere a un programa de entrenamiento personalizado para Alumnos, al ritmo de cada Alumno, sin la presencia de un Profesor, (a) sobre el contenido del o de los Cursos para la Sesión de enseñanza autorizada en que el Alumno se inscribió, en que usa Dispositivos en Centros de aprendizaje autorizados o (b) para las sesiones de entrenamiento en línea en que el Alumno usa un Curso a través del sitio web o un Curso que el Alumno descargó del sitio web o instaló desde un CD, en que usa sus propios dispositivos personales.
1.11. “Alumnos” se refiere a los Alumnos debidamente inscritos para una Sesión de enseñanza autorizada en un Centro de aprendizaje autorizado y a los Alumnos que participan en un Entrenamiento a ritmo personalizado.
1.12. “Profesores” se refiere a todo el personal contratado por el Centro de aprendizaje autorizado para proporcionar o facilitar entrenamiento a Alumnos en una Sesión de enseñanza autorizada.
1.13. “Uso” se refiere al uso no comercial del Contenido con licencia por parte de a) Alumnos exclusivamente para efectuar Entrenamiento a ritmo personalizado y b) Profesores exclusivamente para impartir clases con fines educativos, laboratorios o programas relacionados diseñados para proporcionar entrenamiento a otros Profesores y/o Alumnos en el uso de tecnología, productos o servicios relacionados con la materia del Contenido
Curso: Conceptos básicos sobre informática
© 2006 Microsoft Corporation, Reservados todos los derechos.
3
con licencia y/o conceptos relacionados con dicha tecnología, productos o servicios. El término “Uso” bajo estos Términos de licencia no incluirá el uso del Contenido con licencia para propósitos comerciales o de negocios generales.
1.14. “Usted” se refiere a los Profesores y/o Alumnos de los Centros de aprendizaje autorizados, según corresponda.
2. DISPOSICIONES GENERALES. Estos Términos de licencia se aplican a actualizaciones, complementos, componentes de los complementos y componentes de servicios prestados desde Internet del Contenido con licencia que Microsoft puede proporcionarle o poner a su disposición (cada uno de ellos, un “Componente”), siempre que, si aparecen términos de licencia diferentes después de la instalación de un Componente (“Términos de licencia del componente”), rijan los términos de los Términos de licencia del componente en relación con el Componente aplicable. Microsoft se reserva el derecho de descontinuar cualquier servicio prestado desde Internet que se le haya proporcionado o que se haya puesto a su disposición mediante el Uso del Contenido con licencia. Estos Términos de licencia también rigen cualquier servicio de soporte técnico, si existe alguno, relacionado con el Contenido con licencia, salvo que dicho servicio esté incluido en otro contrato celebrado entre Usted y Microsoft. Un anexo o modificación a estos Términos de licencia puede acompañar al Contenido con licencia.
3. INSTALACIÓN Y DERECHOS DE USO. Siempre y cuando cumpla con estos Términos de licencia, Usted podrá ejercer los siguientes derechos:
3.1 Alumnos
Usted puede (a) tener acceso y usar una copia del Contenido con licencia disponible en el sitio web y/o (b) descargar el Contenido con licencia desde el sitio web o instalarlo de un CD y usar una copia de dicho Contenido con licencia en un solo dispositivo únicamente para su Uso de entrenamiento personal. No podrá compartir este derecho, ni el Contenido con licencia, con terceros.
3.2 Centros de enseñanza autorizados
Puede sublicenciar a Alumnos individuales el derecho de usar una (1) copia del Contenido con licencia en un solo Dispositivo únicamente para el Uso de entrenamiento personal del Alumno en relación con el contenido del Curso en que está inscrito el Alumno (i) durante una Sesión de enseñanza autorizada y (ii) para Entrenamiento a ritmo personalizado en dicho Curso.
3.3 Centros de enseñanza autorizados o Profesores
(a) Para cada Sesión de enseñanza autorizada, los Profesores o un Centro de aprendizaje autorizado pueden
(i) instalar copias individuales del Contenido con licencia de cada Curso en los Dispositivos en aula que usarán los Alumnos en la Sesión de enseñanza autorizada, siempre que el número de copias en Uso no exceda el número de Alumnos para la Sesión de enseñanza autorizada relacionada; o
(ii) instalar una copia del Contenido con licencia de cada Curso en un servidor de red, siempre
que el número de Dispositivos con acceso a dicho Contenido con licencia en ese servidor no exceda el número de Alumnos para la Sesión de enseñanza autorizada.
(b) Para el Entrenamiento a ritmo personalizado de los Alumnos, los Profesores o un Centro de aprendizaje autorizado pueden
(i) instalar copias individuales del Contenido con licencia de cada Curso en los Dispositivos en aula que usarán los Alumnos para Entrenamiento a ritmo personalizado, siempre que el número de copias en Uso no exceda el número de Alumnos inscritos para el contenido del Curso; o
(ii) instalar una copia del Contenido con licencia de cada Curso en un servidor de red, siempre que el número de Dispositivos con acceso a dicho Contenido con licencia en ese servidor no exceda el número de Alumnos inscritos para el contenido del Curso y siempre que dicho Centro de aprendizaje autorizado ponga a disposición un supervisor en las aulas en que esté instalado el Contenido con licencia cuando el Centro de aprendizaje autorizado permita que los Alumnos participen en Entrenamiento a ritmo personalizado.
(c) Un Profesor para una Sesión de enseñanza autorizada, o el Centro de aprendizaje autorizado correspondiente, puede instalar y usar una (1) copia del Contenido con licencia del Curso que es el contenido de esa Sesión de enseñanza autorizada en un solo Dispositivo únicamente para el Uso de entrenamiento personal de ese Profesor y para la preparación de la Sesión de enseñanza autorizada. Cada Profesor también puede realizar una segunda copia de ese Contenido con licencia e instalarla en el dispositivo personal del Profesor para el Uso exclusivo de cada Profesor.
Curso: Conceptos básicos sobre informática
© 2006 Microsoft Corporation, Reservados todos los derechos.
4
SIN PERJUICIO DE LO ANTERIOR, LA COPIA O REPRODUCCIÓN DEL CONTENIDO CON LICENCIA EN CUALQUIER SERVIDOR O UBICACIÓN PARA SU POSTERIOR REPRODUCCIÓN O REDISTRIBUCIÓN QUEDA EXPRESAMENTE PROHIBIDA.
4. DESCRIPCIÓN DE OTROS DERECHOS Y LIMITACIONES DE LA LICENCIA.
4.1 Errores; cambios; nombres ficticios.
(a) Usted reconoce y acepta que (i) el Contenido con licencia, incluidos, entre otros, Documentos, gráficos y otros Componentes incorporados en el mismo, puede incluir imprecisiones técnicas o errores tipográficos y (ii) Microsoft puede realizar mejoras y/o cambios en el Contenido con licencia o en cualquier parte de él en cualquier momento sin notificación previa.
(b) Usted comprende que los nombres de empresas, productos, personas, caracteres y/o datos mencionados en el Contenido con licencia pueden ser ficticios y que el propósito de éstos no es representar a personas, empresas, productos o eventos reales, salvo que se especifique lo contrario.
4.2 Uso y reproducción de documentos.
(a) Centros de aprendizaje autorizados y Profesores.
Siempre y cuando cumpla con estos Términos de licencia, podrá imprimir y/o reproducir una versión impresa de (i) cualquier Documento, o partes de éste, y/o (ii) los materiales del Curso, o partes de éstos, incluida la reproducción íntegra de una versión impresa de los materiales del Curso. Si opta por reproducir el Documento y/o los materiales del Curso, acepta que:
(1) Dichos Documentos o materiales del Curso serán para el Uso exclusivo en Sesiones de enseñanza autorizadas.
(2) Los Documentos y/o materiales del Curso no se volverán a publicar ni se expondrán en ningún equipo de red (excepto que se autorice expresamente en la sección 3.3(a)(ii) y/o en la sección 3.3(b)(ii) anteriores) ni se difundirán en ningún medio.
(3) Las copias de los Documentos, o partes de éstos, sólo se distribuirán a los Alumnos y a los Profesores en relación con el contenido del Curso en que está inscrito el Alumno o en que el Profesor proporciona entrenamiento, respectivamente.
(4) Versiones impresas de los materiales del Curso en su totalidad, o partes de éstos, sólo se distribuirán a los Profesores en relación con el contenido del Curso en que proporcionan entrenamiento y a los Alumnos, en relación con el contenido del Curso en que están inscritos.
(5) Toda reproducción incluirá el aviso sobre derechos de autor original de los materiales del Curso y/o del Documento o, si dicho aviso sobre derechos de autor no aparece en el Documento, un aviso sobre derechos de autor en beneficio de Microsoft en el formato que se proporciona a continuación.
(b) Alumnos.
Siempre y cuando cumpla con estos Términos de licencia, podrá imprimir y copiar cualquier Documento, o partes del mismo, o los materiales del Curso, o partes de los mismos. Si opta por reproducir el Documento y/o los materiales del Curso, acepta que:
(1) Usará dichos Documentos y/o partes de los materiales del Curso impresos sólo con su Uso de entrenamiento personal.
(2) No volverá a publicar, expondrá, difundirá ni transmitirá los Documentos o los materiales del Curso a terceros ni a través de una red.
(3) En cada copia incluirá los avisos sobre derechos de autor y marcas comerciales originales de los materiales del Curso o del Documento o un aviso que indique sustancialmente lo siguiente:
Modelo de aviso:
“© 2006. Reimpreso con permiso de Microsoft Corporation. Todos los derechos reservados.
Se concede el permiso para reproducir los materiales aquí contenidos siempre que dichos materiales se reproduzcan exclusivamente para el uso con el Plan de estudio de Digital Literacy de Microsoft y que se proporcionen a Alumnos y Profesores según lo establecido en los Términos de licencia de Microsoft Corporation que acompañan a este Curso.
Curso: Conceptos básicos sobre informática
© 2006 Microsoft Corporation, Reservados todos los derechos.
5
Microsoft y Windows son marcas registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos y/o en otros países. Otros nombres de productos y empresas mencionados aquí pueden ser marcas comerciales de sus respectivos propietarios.”
4.3 Uso de Elementos multimedia. No puede modificar los Elementos multimedia.
4.4 Uso de componentes en el Contenido del profesor. Solamente con el propósito de impartir una Sesión de enseñanza autorizada y conforme a los términos y condiciones del presente CLUF, los Profesores pueden reproducir o personalizar para fines propios aquellas partes del Contenido con licencia que se asocien de forma lógica a la instrucción de una Sesión de enseñanza autorizada, que incluyen, entre otros, notas, módulos y elementos de evaluación del Profesor para cada Sesión de enseñanza autorizada.
4.5 Modificaciones. Conforme a estos Términos de licencia, los Profesores y Alumnos pueden copiar y modificar la versión de Microsoft Word de los materiales del Curso; sin embargo, si opta por ejercer los derechos anteriores, acepta cumplir con todos los términos y condiciones de estos Términos de licencia, que incluyen, entre otras, las secciones 4.5, 4.6 y 7.
4.6 Modificaciones permitidas. Si realiza alguna modificación conforme a estos Términos de licencia, Usted acepta que: (a) dichas modificaciones se usarán únicamente para su propio entrenamiento personal; (b) identificará claramente dichas modificaciones como propias y no declarará ni implicará que Microsoft realizó o recomendó dichas modificaciones; (c) no realizará modificaciones que constituyan trabajos obscenos ni escandalosos, (d) defenderá, indemnizará y mantendrá indemne a Microsoft frente a reclamaciones, demandas, daños, pérdidas, sanciones, multas, costos y gastos, incluidos los honorarios razonables de abogados, que se originen o relacionen con dichas modificaciones y (e) no transferirá ni asignará derechos para ninguna de dichas modificaciones y/o versión modificada del Contenido con licencia a terceros (excepto que esto se autorice expresamente para los Profesores en el punto (b) a continuación) sin el permiso expreso y por escrito de Microsoft.
Si es Profesor, además de lo estipulado anteriormente, Usted también acepta que: (a) dichas modificaciones no se usarán para proporcionar entrenamiento que no sea en una Sesión de enseñanza autorizada o para su propio entrenamiento personal; (b) sólo podrá distribuir las versiones modificadas del Contenido con licencia a los Alumnos inscritos en una Sesión de enseñanza autorizada o a otros Profesores que participen en el Programa de Digital Literacy quienes (i) proporcionen entrenamiento sobre el contenido del Curso que sea el objeto de las modificaciones y (ii) estén contratados como Profesores en el Centro de enseñanza autorizado en que proporcionan entrenamiento; y (c) Microsoft se reserva el derecho de revisar y/o aprobar cualquiera de sus modificaciones al Contenido con licencia.
4.7 Reproducción o redistribución del Contenido con licencia. Salvo que se estipule expresamente en estos Términos de licencia, Usted no puede reproducir ni distribuir a terceros el Contenido con licencia ni ninguna parte de éste (incluida cualquier modificación permitida) sin el permiso expreso y por escrito de Microsoft.
5. PROPIEDAD. Estos Términos de licencia sólo le conceden algunos derechos sobre el Contenido con licencia. Salvo que la ley aplicable lo establezca de otro modo, Usted puede usar el Contenido con licencia sólo en la forma permitida expresamente en estos Términos de licencia. Microsoft se reserva todos los otros derechos. El Contenido con licencia está protegido por las leyes de derechos de autor y otras leyes y tratados de propiedad intelectual. Microsoft o sus proveedores son propietarios de la titularidad, los derechos de autor y otros derechos de propiedad intelectual del Contenido con licencia. No puede quitar ni ocultar avisos sobre derechos de autor, marcas comerciales u otros avisos que aparezcan en el Contenido con licencia original, o en cualquiera de sus componentes. El Contenido con licencia se licencia, pero no se vende.
6. LIMITACIONES EN MATERIA DE INGENIERÍA INVERSA, DESCOMPILACIÓN Y DESENSAMBLAJE. No puede realizar técnicas de ingeniería inversa, descompilar ni desensamblar el Contenido con licencia, excepto y únicamente en la medida que dicha actividad se permita expresamente en la ley aplicable, no obstante esta limitación.
7. LIMITACIONES EN MATERIA DE VENTA, ALQUILER, ETC. Y EN DETERMINADAS ASIGNACIONES. Usted no puede proporcionar servicios comerciales de hospedaje con el Contenido con licencia ni vender, alquilar, arrendar, prestar, sublicenciar o asignar copias del Contenido con licencia, ni ninguna parte de éste, (incluida cualquier modificación permitida del mismo) de forma independiente ni como parte de ninguna recopilación, producto o servicio.
8. CONSENTIMIENTO AL USO DE DATOS. Usted acepta que Microsoft y sus afiliadas pueden recopilar y usar la información técnica reunida como parte de los servicios de soporte técnico que le proporcionaron, si existe alguno, en relación con el Contenido con licencia. Microsoft puede usar esta información únicamente con el propósito de mejorar nuestros productos o para proporcionarle tecnologías o servicios personalizados y no divulgará esta información en forma alguna que lo identifique personalmente.
9. VÍNCULOS A SITIOS DE TERCEROS. Usted puede establecer vínculos a sitios de terceros mediante el Uso del Contenido con licencia. Microsoft no tiene control sobre sitios de terceros y, por lo tanto, no es responsable del contenido de ninguno de esos sitios, de ningún vínculo contenido en esos sitios ni de ningún cambio o actualización a esos sitios. Microsoft no es responsable de la difusión por web ni de ninguna otra forma de transmisión recibida de algún sitio de
Curso: Conceptos básicos sobre informática
© 2006 Microsoft Corporation, Reservados todos los derechos.
6
terceros. Microsoft le proporciona estos vínculos a los sitios de terceros sólo por motivos de comodidad y la inclusión de cualquier vínculo no implica la recomendación del sitio de terceros por parte de Microsoft.
10. CONTENIDO CON LICENCIA O SERVICIOS ADICIONALES. Estos Términos de licencia se aplican a los Componentes que Microsoft pueda proporcionarle o poner a su disposición después de la fecha en que obtiene la copia inicial del Contenido con licencia, salvo que Microsoft proporcione Términos de licencia del componente u otros términos de Uso con dichos Componentes. Microsoft se reserva el derecho de descontinuar cualquier servicio prestado desde Internet que se le haya proporcionado o que se haya puesto a su disposición mediante el Uso del Contenido con licencia.
11. TERMINACIÓN DEL CONTRATO. Sin perjuicio de cualquier otro derecho, Microsoft puede terminar estos Términos de licencia si Usted no cumple con los términos y condiciones del mismo. En caso de que su función como Profesor a) llegue a su término, b) Usted le ponga término voluntariamente a ésta o c) un Centro de aprendizaje autorizado le ponga término a ésta, la terminación de estos Términos de licencia será automática. Después de la terminación de estos Términos de licencia, debe destruir todas las copias del Contenido con licencia y todas las partes que lo componen.
12. AVISO DE EXENCIÓN DE RESPONSABILIDAD. MICROSOFT PROPORCIONA EL CONTENIDO CON LICENCIA Y TODOS LOS SERVICIOS DE SOPORTE TÉCNICO “TAL CUAL”, “COMO ESTÁN DISPONIBLES” Y “EN EL ESTADO EN QUE SE ENCUENTRAN”, Y SE EXIME DE TODA RESPONSABILIDAD RESPECTO DE TODAS LAS DEMÁS GARANTÍAS Y CONDICIONES, YA SEAN EXPRESAS, IMPLÍCITAS O REGLAMENTARIAS, INCLUIDAS TODAS LAS GARANTÍAS, OBLIGACIONES O CONDICIONES IMPLÍCITAS DE COMERCIABILIDAD, IDONEIDAD CON UN FIN DETERMINADO, CONFIABILIDAD O DISPONIBILIDAD, EXACTITUD O INTEGRIDAD DE LAS RESPUESTAS, RESULTADOS, TITULARIDAD, AUSENCIA DE INFRACCIÓN, ESFUERZO RAZONABLE, AUSENCIA DE VIRUS INFORMÁTICOS Y AUSENCIA DE NEGLIGENCIA, TODO ELLO RELATIVO AL CONTENIDO CON LICENCIA Y A LA PRESTACIÓN O LA FALTA DE PRESTACIÓN DE SERVICIOS DE SOPORTE TÉCNICO U OTROS SERVICIOS. USTED ASUME LA RESPONSABILIDAD DE TODOS LOS RIESGOS QUE SURJAN DEL USO O RENDIMIENTO DEL CONTENIDO CON LICENCIA Y DE CUALQUIER SERVICIO DE SOPORTE TÉCNICO.
13. EXCLUSIÓN DE DAÑOS DETERMINADOS. EN NINGÚN CASO MICROSOFT SERÁ RESPONSABLE DE DAÑOS ESPECIALES, INCIDENTALES, PUNITIVOS, INDIRECTOS O CONSECUENCIALES CUALESQUIERA QUE FUESE SU NATURALEZA U ORIGEN (INCLUIDOS DAÑOS POR PÉRDIDA DE BENEFICIOS, DE INFORMACIÓN CONFIDENCIAL O DE OTRO TIPO DE INFORMACIÓN, INTERRUPCIÓN DE NEGOCIOS, LESIONES PERSONALES, PÉRDIDA DE PRIVACIDAD, INCUMPLIMIENTO DE CUALQUIER OBLIGACIÓN DE CUIDADO RAZONABLE Y BUENA FE, NEGLIGENCIA Y POR CUALQUIER PÉRDIDA DE OTRO ORIGEN O NATURALEZA) QUE SURJAN DEL USO, O EN RELACIÓN CON EL USO, O LA INCAPACIDAD DE USAR EL CONTENIDO CON LICENCIA, LA ENTREGA O LA INCAPACIDAD DE ENTREGAR SERVICIOS DE SOPORTE TÉCNICO U OTROS SERVICIOS, INFORMACIÓN, SOFTWARE Y CONTENIDO RELACIONADO A TRAVÉS DEL CONTENIDO CON LICENCIA, O DE OTRO MODO EN RELACIÓN CON EL CONTENIDO CON LICENCIA O ESTOS TÉRMINOS DE LICENCIA, INCLUSO EN CASO DE CULPA, DAÑO EXTRACONTRACTUAL (INCLUIDA NEGLIGENCIA), RESPONSABILIDAD OBJETIVA, INCUMPLIMIENTO DE CONTRATO O INCUMPLIMIENTO DE GARANTÍAS DE MICROSOFT, AUNQUE SE HAYA NOTIFICADO A MICROSOFT DE LA POSIBILIDAD DE TALES DAÑOS. DEBIDO A QUE ALGUNOS ESTADOS Y JURISDICCIONES NO PERMITEN LA EXCLUSIÓN O LIMITACIÓN DE RESPONSABILIDAD POR DAÑOS CONSECUENCIALES O INCIDENTALES, ES POSIBLE QUE LA LIMITACIÓN ANTERIOR NO SE APLIQUE A SU CASO.
14. LIMITACIÓN DE RESPONSABILIDAD. NO OBSTANTE CUALQUIER DAÑO EN QUE USTED PUEDA INCURRIR POR CUALQUIER MOTIVO (INCLUIDOS, ENTRE OTROS, TODOS LOS DAÑOS A LOS QUE SE HACE REFERENCIA EN ESTE CONTRATO Y TODOS LOS DAÑOS DIRECTOS O GENERALES EN RELACIÓN CON EL CONTRATO U OTRO MOTIVO), LA RESPONSABILIDAD TOTAL DE MICROSOFT BAJO ESTOS TÉRMINOS DE LICENCIA Y SU ÚNICO RECURSO CONFORME AL PRESENTE CONTRATO SE LIMITARÁ AL MAYOR DE LOS DAÑOS REALES EN LOS QUE USTED INCURRA AL CONFIAR RAZONABLEMENTE EN EL CONTENIDO CON LICENCIA Y HASTA LA CANTIDAD QUE PAGÓ REALMENTE POR EL CONTENIDO CON LICENCIA O $5 DÓLARES ESTADOUNIDENSES. LAS LIMITACIONES, LAS EXCLUSIONES Y LOS AVISOS DE EXENCIÓN DE RESPONSABILIDAD ANTERIORES EN ESTA SECCIÓN Y EN LAS SECCIONES ANTERIORES 12 Y 13 SE APLICARÁN HASTA DONDE LO PERMITA LA LEY APLICABLE, INCLUSO SI ALGÚN RECURSO NO CUMPLE CON SU PRINCIPAL OBJETIVO.
15. LEY APLICABLE. Si adquirió este Contenido con licencia en los Estados Unidos, estos Términos de licencia se regirán por las leyes del estado de Washington; y, en relación con cualquier conflicto que surja conforme al presente contrato, Usted acepta someterse a la jurisdicción de los tribunales estatales y federales ubicados en el condado de King, Washington. Si adquirió este Contenido con licencia en Canadá, salvo que esté expresamente prohibido por las leyes locales, estos Términos de licencia se regirán por las leyes vigentes en la Provincia de Ontario, Canadá; y, en relación con cualquier conflicto que surja conforme al presente contrato, Usted acepta someterse a la jurisdicción de los tribunales

gaga cañero


Glosario

Glosario
Aplicaciones
Las aplicaciones, también denominadas programas, usan la plataforma para realizar tareas.
Área de notificación
El área de notificación se encuentra a la derecha de la barra de tareas cuando la barra de tareas está situada en la parte inferior de una pantalla. Esta área muestra la hora, un icono de volumen e iconos de algunos programas que se ejecutan en un equipo.
Asistente para la instalación
Windows Vista ofrece asistentes para la instalación que guían al usuario por los distintos pasos de una tarea en particular, como puede ser la instalación de hardware o software.
Autenticación
La autenticación es el proceso por el cual el sistema del equipo valida la información de inicio de sesión de un usuario.
Autorización
La autorización es el proceso por el cual el usuario puede asociar permisos específicos a cada nombre de usuario.
Barra de tareas
La barra de tareas es una barra rectangular que, normalmente, se ubica en la parte inferior de la pantalla. Puede usar la barra de tareas para seleccionar un programa que se está ejecutando en el equipo.
Bit
Un bit es la unidad de información más pequeña que maneja un equipo. Un solo bit contiene únicamente dos valores, 0 ó 1.
Byte
Un byte es una combinación de ocho bits organizados en una secuencia.
Canal de comunicación
Un canal de comunicación es una ruta o vínculo que conecta equipos o dispositivos periféricos, como impresoras o unidades de disco duro, para transferir información.
Carpeta
Una carpeta es un recipiente que contiene programas y archivos en las interfaces gráficas de usuario.
Comandos
Curso: Conceptos básicos sobre informática
© 2006 Microsoft Corporation, Reservados todos los derechos.
99
Un comando es una instrucción que se le da a un equipo y que hace que se lleve a cabo una acción. Los comandos pueden escribirse usando el teclado o pueden elegirse de un menú.
Correo electrónico
El correo electrónico es la forma electrónica del tradicional correo postal. El correo electrónico le permite intercambiar mensajes y archivos a través de una red.
Datos
El término dato proviene de la palabra en latín datum, que significa elemento de información.
Dispositivos de almacenamiento
Los dispositivos de almacenamiento sirven para almacenar datos. El disco duro es un ejemplo de un dispositivo de almacenamiento.
Dispositivos de entrada
Los dispositivos de entrada sirven para proporcionar información a un equipo. El teclado es un ejemplo de un dispositivo de entrada.
Dispositivos de procesamiento
Los dispositivos de procesamiento permiten a los usuarios de los equipos procesar los datos de entrada y generar la salida deseada.
En línea
Cuando un equipo está conectado a Internet, se dice que está en línea.
Equipos de escritorio
Los equipos de escritorio están formados por componentes individuales, como un monitor, un teclado, una unidad del sistema y una impresora.
Equipos de mano
Los equipos de mano son más pequeños que los portátiles y poseen menos características que los equipos portátiles y los de escritorio. Se usan para tareas diarias específicas, como administrar los datos personales.
Equipos portátiles
Los equipos portátiles son PC livianos y transportables. A estos equipos portátiles también se los conoce por su nombre en inglés, laptop.
Escritorio
El escritorio es un área de trabajo en pantalla que usa una combinación de menús e iconos.
Estación de trabajo
Una estación de trabajo hace referencia a un equipo que se conecta a una red. Una estación de trabajo se usa para tener acceso al hardware y software en una red.
Gigabyte
Curso: Conceptos básicos sobre informática
© 2006 Microsoft Corporation, Reservados todos los derechos.
100
Un gigabyte (GB) equivale a 1024 MB, que son aproximadamente mil millones de bytes.
Hardware
El hardware hace referencia a la totalidad de los componentes físicos de un equipo.
Icono
Un icono es una imagen pequeña que se muestra en la pantalla para representar un objeto.
Interfaz gráfica de usuario (GUI)
Una interfaz gráfica de usuario (GUI) muestra imágenes y dibujos que permiten al usuario interactuar de una manera sencilla con el equipo.
Internet
Internet es una recopilación mundial de redes públicas vinculadas entre sí para intercambiar información.
Intranet
Una intranet es un tipo de red especial que se usa para comunicarse y compartir información dentro de una organización.
Kilobyte
Un kilobyte (KB) equivale a 1024 bytes.
Megabyte
Un megabyte (MB) equivale a 1024 KB.
Menú
Un menú es una lista de opciones entre las que un usuario puede elegir para realizar la acción que desee, como seleccionar un comando o aplicar un determinado formato a una parte de un documento. Muchos programas, especialmente los que ofrecen una interfaz gráfica, recurren a los menús para proporcionar al usuario una alternativa de fácil uso frente a la memorización de los comandos del programa y su uso adecuado.
Papel tapiz
El papel tapiz es un diseño o imagen que puede elegir para que se muestre como fondo de pantalla.
Plataforma
Se denomina plataforma al conjunto de hardware y sistema operativo.
Programa de mensajería instantánea
Los programas de mensajería instantánea permiten enviar y recibir mensajes de manera inmediata. Un programa de mensajería instantánea se puede usar para comunicarse con varias personas al mismo tiempo.
Programas
Un programa es una secuencia de instrucciones que un equipo puede ejecutar. Los programas también se conocen como software.
Curso: Conceptos básicos sobre informática
© 2006 Microsoft Corporation, Reservados todos los derechos.
101
Programas de bases de datos
Los programas de bases de datos sirven para almacenar y administrar datos de manera organizada. También permiten ordenar o buscar la información almacenada en una base de datos.
Programas de comunicación
Los programas de comunicación permiten a los equipos intercambiar mensajes y archivos en formato digital con otras personas.
Programas de gráficos
Los programas de gráficos sirven para crear y modificar dibujos. Además, se pueden usar para mejorar la calidad de las fotografías.
Programas de hojas de cálculo
Los programas de hojas de cálculo sirven para crear presupuestos, administrar cuentas, realizar operaciones matemáticas y convertir datos numéricos en cuadros o gráficos.
Programas de procesamiento de texto
Los programas de procesamiento de texto sirven para crear y modificar documentos basados en texto.
Programas para la creación de publicaciones
Los programas para la creación de publicaciones sirven para combinar texto con gráficos con el fin de generar documentos como folletos, tarjetas de felicitación, informes anuales, libros o revistas.
Programas para presentaciones
Los programas para presentaciones sirven para mostrar la información en forma de diapositivas.
Proveedor de servicios de Internet (ISP)
Un ISP es una compañía que brinda conexión a Internet a personas, empresas y organizaciones.
Red
Una red es un grupo de equipos conectados para compartir recursos e intercambiar información.
Red de área extensa (WAN)
En una red WAN se conectan dispositivos ubicados en áreas geográficamente alejadas.
Red de área local (LAN)
En una red LAN se conectan los dispositivos dentro de un área limitada, como una casa o un pequeño grupo de oficinas.
Servidor
El servidor es el equipo más importante de una red y proporciona servicios al resto de los equipos en ella. Un servidor decide qué equipos cuentan con permiso para tener acceso al hardware y software de la red.
Sistema operativo
Curso: Conceptos básicos sobre informática
© 2006 Microsoft Corporation, Reservados todos los derechos.
102
El sistema operativo controla el hardware del equipo y les proporciona a los programas servicios y acceso al hardware. También administra las operaciones y tareas del equipo, como el inicio y cierre de sesión, y el apagado del equipo.
Software
El software es una secuencia de instrucciones que un equipo puede ejecutar. También se lo conoce como programas.
Tablet PC
Los equipos conocidos como Tablet PC permiten escribir directamente en la pantalla por medio de un lápiz especial.
Terabyte
Un terabyte equivale a 1024 GB, que son aproximadamente un billón de bytes.
Unidad central de procesamiento (CPU)
La unidad central de procesamiento (CPU) es el dispositivo de hardware principal que interpreta y ejecuta los comandos que se envían al equipo.
Unidad del sistema
La unidad del sistema hace referencia a la caja que contiene el procesador, la placa base, las unidades de disco, la fuente de alimentación y el bus de expansión.
Unidades de red
Una unidad de red es una unidad de disco que se comparte con otros equipos de una red.
Velocidad de la CPU
La velocidad de la CPU es la velocidad con la que esta unidad lleva a cabo una tarea, como mover datos a la memoria RAM y desde ella, o realizar un cálculo numérico.
Ventana
En Windows Vista, una ventana es un área rectangular en el monitor que muestra un programa. Cada programa tiene su propia ventana.
Web
La Web, también conocida como World Wide Web (WWW), es una recopilación de información a la que se puede obtener acceso a través de Internet. Esta información se organiza de manera lógica y se almacena en equipos denominados servidores web.

Gaga de Elías Piña