TIC's Otoño 2017- Proyecto Final

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
TIC's Otoño 2017- Proyecto Final por Mind Map: TIC's Otoño 2017- Proyecto Final

1. Herramientas tecnológicas para la gestión de la información

1.1. Naavegadores

1.1.1. Google Chorme, Mozilla Firefox, Internet Explorer,

1.2. Para la comunicación en clase

1.2.1. Skipe, Webex, WhatsApp, Facebook

1.3. Para la organización del conocimiento

1.3.1. El objetivo de estas herramientas se centra en poder ordenar la información en una forma visual o gráfica. Dado que es más entendible una gráfica que un texto.

1.3.1.1. Las herramientas más conocidas son 3: Mapa conceptual. Cuadro sinóptico. Mapa mental(Brainstorm en inglés):

1.4. Herramientas para la publicación e intercambio de información y conocimiento.

1.4.1. La filosofía de la herramienta es compartir el conocimiento e información para poder trabajar de forma colaborativa.

1.4.1.1. Ejemplos de plataformas: SlideShare, SlideBoom, SlideServe, Scribd, GoogleDocs, MyPlick

1.5. Para el trabajo colaborativo:

1.5.1. Ventajas: Ofrece la posibilidad de realizar trabajos y tareas a distancia, sin estar de manera presencial en un lugar. Para ello el 'Cloud Computing' o trabajo en la nube ha sido fundamental, ya que suma un elemento muy importante, la posibilidad de tener archivos alojados en la web y acceder a ellos desde cualquier lugar. Algunas herramientas para esto pueden ser: *Trello *Hackpad *Quip

1.5.1.1. Editores de texto:

1.5.1.1.1. Son una forma de exponer la información Personal: En un salón de clases o sala de conferencias. Virtual: Por medio de aplicaciones como Skype.

1.6. Herramientas de Dominio Público

1.6.1. Se encarga de proteger todos los trabajos sin autor o registrados y se encarga de circularlos entre los usuarios. Creative Commons Europeana

1.7. Herramientas para la gestión de Referencias Bibliográficas

1.7.1. Programas informáticos que permiten disponer de una base de datos personal para almacenar referencias bibliográficas, para poder elaborar bibliografías. Navarro, Francisco (2015)

1.8. Aplicaciones para plataformas más utilizadas

1.8.1. Instagram, Foursquare, Netflix

1.9. QR Codes

1.9.1. Evolución del código de barras. Sirve para almacenar información en una matriz de puntos o en un código de barras bidimensional Se utiliza más en la publicidad.

1.10. MOOC (Massive Open Online Course)​

2. Mobile devices

2.1. ¿Qué es un dispositivo móvil?

2.1.1. También conocido como computadora de bolsillo o computadora de mano, es un tipo de computadora pequeño, con capacidades de procesamiento, con conexión a Internet , con memoria, diseñado específicamente para una función, pero que pueden llevar a cabo otras funciones generales.

2.1.1.1. Tipos de dispositivos

2.1.1.1.1. Paginadores Comunicadores de bolsillo Internet screen phones Sistemas de navegación de automóviles Sistemas de entretenimiento WebTV Teléfonos móviles Personal digital assistant

2.2. Ventajas

2.2.1. Movilidad pueden usarse tanto como dentro y fuera del aula, permitiendo mayor facilidad de búsqueda y procesamiento de información

2.2.2. Conectividad La conexión inalámbrica, sin necesidad de ningún tipo de cableado facilita la conectividad entre más dispositivos,

2.3. Desventajas

2.3.1. Los dispositivos pueden ser muy costosos.

2.3.2. Tamaño inconveniente para algunas tareas.

2.3.3. Riesgos biológicos y de seguridad.

2.4. Sistemas operativos móviles

2.4.1. Programa (software) que se inicia al encender el ordenador o el teléfono móvil y se encarga de gestionar todos los recursos del sistema informático, tanto de hardware (partes físicas, disco duro, almacenamiento, pantalla, teclado, etc.) como el software (programas e instrucciones) permitiendo así la comunicación entre el usuario y el ordenador.

2.4.1.1. IOS

2.4.1.2. Andrioid

2.4.1.3. Windows Phone

2.5. Mobile learning

2.5.1. metodología de enseñanza y aprendizaje valiéndose del uso de pequeños dispositivos móviles.

2.6. Seguridad y privacidad

2.6.1. . A través de Android o de iOS se permite acceder a gran cantidad de usuario

2.6.2. Los softwares maliciosos conllevan muchos riesgos, como fácil acceso a la lista de contactos y mensajes. Existen programas capaces de utilizar el servicio de la operadora sin que el usuario lo note, de acceder a la tarjeta SD para robar archivos, de grabar llamadas etc.

3. Social Media

3.1. conjunto de herramientas en línea que nos permite estar en contacto con otros, un instrumento de comunicación e interacción.

3.1.1. Evolucionó la forma de comunicación, reemplazando el e-mail, por primera vez hay acceso a comunicación global gratis e instantánea

3.2. Principales Problemas

3.2.1. Principales problemas

3.2.1.1. Cambio de identidad

3.2.1.2. Resultados indeseados

3.2.1.3. Los que no pertenecen a esta generación

3.2.1.4. Gangsters del Internet

3.2.1.5. Problemas de relaciones interpersonales

3.2.1.6. Acosadores / Depredadores

3.2.1.7. El o la que postea mucho

3.2.1.8. Celebridades desagradables

3.2.1.9. E-ladrones

3.2.1.10. El internet es para siempre

4. Videos 360º

4.1. Tipo de vídeo en el que el campo de visión abarca la totalidad del entorno alrededor de la cámara que está grabando.

4.2. Graba lo que sucede a los lados, detrás, arriba y abajo, con un campo de visión lo más cercano posible a los 360 grados.

4.3. Usos en redes sociales

4.3.1. Desde 2015 está disponible para subir y visualizar en:

4.3.2. Facebook

4.3.3. Youtube

4.3.4. Twitter

4.4. Usos

4.4.1. Actualmente y debido al precio de las cámaras y del software el uso de los videos 360º o immersivos es prácticamente reservado al sector empresarial, sin embargo con la baja en los precios se espera que se uso aumente para el público en general

4.5. Cámaras y Software

4.5.1. El precio de las cámaras para grabar en 360º va desde los 200 usd hasta los 45,000 usd, estas son las mejores actualmente en el mercado:

4.5.2. Nokia Ozo

4.5.3. Ricoh Theta

4.5.4. Bublcam

4.5.5. Giroptic

4.5.6. Freedom 360 GoPro

4.5.7. V.360

4.6. Los softwares más comunes son:

4.6.1. Autopano Video

4.6.1.1. Videostitch

4.7. El precio de las cámaras para grabar en 360º va desde los 200 usd hasta los 45,000 usd, estas son las mejores actualmente en el mercado:

4.7.1. Nokia Ozo

4.7.1.1. Ricoh Theta

4.7.1.1.1. Bublcam

4.8. Los softwares más comunes son:

4.8.1. Autopano Video

4.8.1.1. Videostitch

4.9. Diferencias con VR

4.9.1. La mayor diferencia radica en que para los videos 360º no es necesario tener que utilizar algún tipo de gafas para poder disfrutar de toda la funcionalidad de los videos.

5. Realidad Aumentada

5.1. Asuma, 1997

5.1.1. Aplicaciones: *Combina lo real y virtual, *Son interactivos en tiempo real, *Registra la información en el mundo real en 3D.

5.1.1.1. RA es: *Una tecnología *Un campo de investigación *Una visión de la computación futura *Una industria comercial emergente *Un nuevo medio para la expresión creativa

5.1.1.1.1. RA= Escena real+ información digital

5.2. Una visión a través de un dispositivo tecnológico de un entorno físico del mundo real, cuyos elementos se combinan con elementos virtuales para la creación de una realidad mixta en tiempo real.

6. Dato, información y conocimiento

6.1. Dato:Elemento/ unidad de información, sin interpretar . Ejemplo: 7

6.1.1. Información: Significa literalmente “dar forma” Datos procesados y presentados. Conjunto de datos organizado de forma comprensible. Ejemplo: 1 2 3 4 5 6 7 8 9 * 0 #

6.1.1.1. Conocimiento: Información combinada con las creencias y conocimientos previos del receptor Comprensión del cómo : Saber - know how

7. E-Government

7.1. ¿Qué es el crowfunding? Acto en el que una organización traspasa una función que antes cumplían los empleados internos o externos, hacia una amplia red de personas, en forma de un desafío abierto a cambio de una recompensa.

7.1.1. Outscourcing: → Se plantean los problemas a la multitud y se recompensa a quienes lo resuelvan

7.1.1.1. El punto es adaptar un nuevo modelo de producción para la innovación, la co-creación de productos, permitiendo un incremento del valor, a través de la participación de las masas

7.2. E-Government: Uso de las TIC´S PARA: Redefinir la relación del gob. con los ciudadanos Mejorar la gestión y los servicios Garantizar la transparencia y participación Facilitar el acceso a la info. pública

7.2.1. Rasgos básicos de E-government: Disponibilidad, movilidad y acceso universal Privacidad y seguridad Innovador y enfocado a resultados Fácil de usar Optimiza en costos y beneficios

7.2.1.1. ¿Cómo funciona? El gobierno electrónico es el uso que hacen, los órganos de la administración pública , de las modernas tecnologías de la información y comunicación, en particular internet, para mejorar los servicios e información, ofrecidos a los ciudadanos, incrementar la eficiencia y la eficacia de la gestión pública, proveer a las acciones del gobierno un marco de transparencia.

7.2.1.1.1. ¿Como empezó? Con transacciones sencillas y básicas gubernamentales a través de páginas de internet. Por ejemplo, los pagos de licencias y multas.

8. Todo lo que se publica en internet es de dominio público.

9. Realidad Virtual

9.1. Es un entorno de escenas u objetos de apariencia real. La acepción más común refiere a un entorno generado mediante tecnología informática, que crea en el usuario la sensación de estar inmerso en él.

9.1.1. Dicho entorno es contemplado por el usuario a través normalmente de un dispositivo conocido como gafas o casco de realidad virtual.

10. Gesture Control

10.1. Ventajas: Es de fácil utilización No requiere cables o de algún otro aparato para utilizarse (como controles remoto). Nos permite interactuar con la tecnología de una forma mas directa, es decir ser parte de la tecnología y la tecnología parte de nosotros. Es mas personalizada.

10.1.1. Desventajas: Exactitud poco acertada o poco concretada. Depende de sensores poco flexibles ("es lo que es"). No hay botones o contacto físico para acelerar el proceso o interactuar con el programa. Se arruina algún sensor y pierde efectividad. La persona se adapta al producto y no el producto a la persona

10.2. Interpretar gestos humanos a través de algoritmos matemáticos.

10.3. Los gestos pueden ser cualquier movimiento corporal o estado, pero comúnmente se originan a partir de la cara o la mano.

11. Inteligencia Artificial

11.1. ¿Qué es la inteligencia artificial?

11.1.1. Rama de la computación y relaciona un fenómeno natural con una analogía artificial a través de programas de computador.

11.1.2. Trata de cierto modo de sustituir el cerebro humano por una máquina

11.2. ¿Por qué es importante?

11.2.1. Construir programas que resuelvan problemas complejos e incluso “imposibles”. Mejorar el desempeño de las computadoras Imitar la inteligencia humana.

11.2.1.1. Nos facilitará la vida en el futuro.

11.2.1.2. En los medios de transporte. En la medicina

11.3. Tipos de inteligencia artificial

11.3.1. Sistemas que piensan como humanos: Estos sistemas tratan de emular el pensamiento humano; por ejemplo las redes neuronales artificiales.

11.3.2. Sistemas que actúan como humanos: Estos sistemas tratan de actuar como humanos; es decir,imitan el comportamiento humano, por ejemplo la robótica.

11.3.3. Inteligencia artificial blanda

11.4. Inteligencia artificial y educación

11.4.1. Sistemas tutores inteligentes

11.4.2. Robótica educativa

11.5. Estructura compuesta de personas conectadas por uno o varios tipos de relaciones

11.5.1. Facebook, Twitter, Whatsapp, Instagram.

12. Privacidad y seguridad en las redes sociales

12.1. Nos permite comunicarnos al instante.

12.2. FACEBOOK: Con mas de 2 mil millones de usuarios, es la red social más popular del mundo

12.2.1. La privacidad controla la seguridad del usuario frente a otros dentro del mismo sistema, dejando de lado la privacidad externa.

12.3. Twitter:

12.3.1. Si nuestra cuenta es personal, y no se desea que cualquiera pueda ver lo que escribimos, existen varias herramientas para restringir el acceso.

12.4. Qué riesgos existen en internet

12.4.1. Internet grooming Ciberbullying Divulgación de información privada Malware : virus- worms- troyans Delitos informáticos: Hacking, suplantación de identidad (phishing).

12.5. Spyware

12.5.1. Programa que recopila la información de una computadora y transmite esa información a una entidad externa sin el consentimiento del propietario.

12.6. Virus

12.6.1. Malware que tiene como objetivo alterar el funcionamiento de un ordenador sin el consentimiento del usuario.

12.7. Criptografía

12.7.1. Conjunto de técnicas, cuyo propósito es la protección de la información frente a observadores no autorizados.

12.8. Firewall

12.8.1. Parte de un sistema que bloquea un acceso no autorizado.

12.9. ¿Cómo navegar de manera segura?

12.9.1. Conociendo y utilizando el control parental Utilizando Antivirus Utilizando AdBlock Conocer la Ley Federal de Protección de Datos Personales.

13. Tech Trends

13.1. Big Dato

13.1.1. Almacenamiento de grandes cantidades de datos

13.1.1.1. El fenómeno del big data también se denomina a veces datos a gran escala.

13.2. Cloud computing

13.2.1. Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

13.3. Social Media

13.3.1. plataformas de comunicación en línea donde el contenido es creado por los propios usuarios mediante el uso de las tecnologías de la Web 2.0, que facilitan la edición, la publicación y el intercambio de información

13.4. Internet of things

13.4.1. interconexión digital de objetos cotidianos con internet.

13.4.1.1. es el punto en el tiempo en el que se conectarían a internet más “cosas u objetos” que personas

13.5. Wearable computing

13.5.1. dispositivo electrónico portátil diseñado para interactuar con la persona que lo porta, pudiendo colocarse debajo, junto o por encima de su vestimenta.

13.6. 3D printers

13.6.1. Es una máquina capaz de realizar réplicas de diseños en 3D, creando piezas o maquetas volumétricas a partir de un diseño hecho por ordenador, descargado de internet o recogido a partir de un escáner 3D.

14. Inteligencia ambiental

14.1. Paradigma de las tecnologías de la información en el que las personas están inmersas en un espacio digital que es consciente de su presencia, sensible al contexto y que se adapta a sus necesidades, hábitos y emociones

14.1.1. Ubicuidad

14.1.1.1. Transparencia

14.1.1.1.1. Inteligencia

14.2. Se origina de Mark Weiser: sugirió la desaparición de la computadora actual para todo y todos.

14.3. Una nueva tecnologia: se considera que establece el inicio de una nueva era, la tercera.

14.4. Etapa anterior: Computo móvil

14.4.1. Las diferencias entre el computo móvil y el computo ubicuo son que en el primero los dispositivos siguen prestando sus servicios de manera independiente y en la ultima se conjugan de tal manera que el individuo se ve inmerso en ellos.

14.5. Principales características:

14.5.1. Discreción: la invisibilidad de los dispositivos, tanto físicos como psicológicos

14.5.1.1. Personalización: la capacidad de reaccionar de forma acorde con la situación y perfil de cada usuario.

14.5.1.1.1. Adaptabilidad

14.6. Objetivo

14.6.1. Generar un uso e interacción más sencillo y transparente para los usuarios, generando un manejo con mínimo esfuerzo, en este orden de ideas se puede decir que el computador estará representado en todos los objetos que se usan desde la puerta de la casa hasta la nevera y demás equipos del hogar y de la oficina.

14.7. ejemplo de uso

14.7.1. Sistemas de domótica de un hogar en donde se pueden utilizar diversos equipos de computación, los cuales pueden estar interconectados para cuando se desee cocinar, solo con programar lo que se desea cocinar, la nevera podrá definir que hace falta para la receta, la estufa puede prenderse, si se necesita algo los objetos lo pueden solicitar al supermercado y cargar los pagos a la tarjeta de crédito o debito.