miércoles, 28 de noviembre de 2012

Un avance de IBM permitirá microchips más veloces

Mientras los microprocesadores basados en silicio avanzan con nuevos desarrollos que buscan reducir aún más su tamaño y consumo energético sin resignar una mayor potencia de cálculo, los investigadores del centro de investigaciones Watson de IBM presentaron una nueva forma de fabricar chips.


Investigadores de la compañía usaron nanotubos de carbono para crear procesadores más pequeños y veloces que los actuales, hechos con silicio.

Mientras los microprocesadores basados en silicio avanzan con nuevos desarrollos que buscan reducir aún más su tamaño y consumo energético sin resignar una mayor potencia de cálculo, los investigadores del centro de investigaciones Watson de IBM presentaron una nueva forma de fabricar chips , que utiliza técnicas de nanotecnología aplicadas en cilindros creados en carbono, un material que se presenta como una alternativa a los actuales insumos empleados en la industria.
A lo largo de las últimas décadas, el silicio ha sido el protagonista excluyente en los vertiginosos avances que se realizaron en la industria, desde las computadoras personales hasta las consolas de videojuegos, teléfonos celulares y diversos dispositivos electrónicos.
Los investigadores de IBM posicionan a los nanotubos de carbono como una nueva clase de semiconductores más atractivos que el silicio, ya que pueden ser combinados a escala atómica, una ventaja por sobre los actuales diseños. De uso extendido en los dispositivos electrónicos, los chips actuales están comenzando a enfrentar limitaciones en cuanto al espacio físico al que pueden reducirse los transistores .
Ante este panorama, Intel anunció en 2011 una nueva forma de fabricación que aprovecha los 22 nanómetros con una tecnología denominada Tri-Gate , en donde los transistores usan su espacio con más eficiencia, ante los continuos procesos de miniaturización que sufren los microprocesadores.
Los nanotubos de carbono están fabricados en base al enrollado de una plancha de átomos de carbono de un átomo de espesor. IBM ya había mostrado cómo se podían usar como transistores de 10 nanómetros (10.000 veces más delgados que un pelo humano).
Los investigadores fueron capaces de construir un patrón de nanotubos en la superficie de un wafer de silicio (el soporte sobre el que se hacen los chips convencionales) ; así lograron construir un chip híbrido con diez mil transistores. Lo valioso de este avance es que usaron técnicas convencionales de fabricación de semiconductores, lo que facilita su aplicación industrial en el futuro próximo. Según cálculos de los investigadores, los nanotubos permitirán un rendimiento entre 5 y 10 veces mayor al que ofrece el silicio.
El carbono, como el silicio, tiene la ventaja además de que es un material muy común en la Tierra, lo que reduce su impacto ambiental (en comparación con las denominadas tierras raras usadas para otros componentes). El carbono también se podría usar a futuro en otros componentes informáticos.

jueves, 25 de octubre de 2012

¿Qué son y para qué sirven las impresoras 3D?


Parece ciencia ficción, pero es una tecnología que hoy está disponible, que está viviendo un boom de uso, y que está cambiando el mundo, pieza por pieza: es un equipo que ocupa parte de una mesa y un rollo de hilo plástico. E imprime objetos, tridimensionales, palpables y utilizables: la carcasa de un teléfono celular o las piezas del complejo engranaje de un juguete pueden ser creadas sin dificultad alguna en una oficina, sin necesidad de coordinar envíos costosos de modelos y maquetas a estudios de diseño en Europa.
Con la ayuda de una computadora, un software de diseño y una máquina creada usando patentes de uso libre, una empresa argentina se anima a fabricar las famosas impresoras 3D, que poco tienen de impresoras tradicionales: no dejan tinta sobre un papel, sino creaciones precisas de piezas cuyo único límite es la imaginación que tenga el dueño del equipo.
Dada su flexibilidad al momento de crear objetos, las impresoras 3D pueden estar presentes tanto en el ámbito profesional como en el hogareño. Sin embargo, quienes obtienen mayor provecho son los artistas y diseñadores industriales, que cuentan con la posibilidad de tener, de forma rápida y sencilla, una aproximación final de una obra o prototipo, sin tener que llevar los planos a un tercero para tener una versión palpable de su creación..
El tiempo de fabricación de una pieza puede ir de minutos a horas, según su tamaño. "Puede parecer un proceso lento si se lo mide en términos de inmediatez, pero supone un avance enorme en proyectos que demandaban la creación de un prototipo con procesos industriales lentos y engorrosos", agrega el responsable de Kikai Labs.

jueves, 30 de agosto de 2012

El mal hábito de hablar a los gritos por el celular

Usar del teléfono móvil en el auto y la música en altavoz son las funciones tecnológicas más irritantes según un reporte de Ipsos e Intel; diversas ciudades de la Argentina buscan impulsar el uso de auriculares en el transporte público...


En los comienzos de la telefonía celular en el país, en aquellos modelos con una antena fija (o retráctil en aquellos equipos más sofisticados) conversar en voz alta en medio de la vía pública no dejaba de ser una rareza propia de un atareado ejecutivo de traje y corbata, un estereotipo que un viejo programa televisivo parodiaba en sus sketch.
El crecimiento posterior que tuvo el servicio en el país fue explosivo, y según datos de la Comisión Nacional de Comunicaciones , pasó de contar con 140.500 abonados en 1993 a unos 50 millones de líneas, una cifra que estimaciones privadas creen que sólo el 70 por ciento son abonados activos.
Con este panorama, lo que hace años parecía una graciosa puesta en escena de un programa televisivo ahora se transforma, para muchos, en un sufrimiento actual: testigos mudos que se enteran en el colectivo o el tren cómo les fue a sus compañeros de viaje en una primera cita, los inconvenientes que tuvieron al extraviar su tarjeta bancaria y tantos otros temas privados que no le interesan a nadie más que al que se encuentra del otro lado de la línea.
¿Han empeorado las normas de conducta en el uso de la tecnología? Para el informe elaborado por la consultora ipsos de forma conjunta con intel durante 2012 en Estados Unidos, el 82 por ciento de los encuestados cree que los malos modales aumentaron respecto al anterior año.
Entre los comportamientos más molestos destacaron un problema usual entre los automovilistas: escribir mensajes de texto mientras se conduce. Por el lado de los peatones se ubican en el seguno y tercer lugar las conversaciones en voz alta y el uso del altavoz de los dispositivos móviles en el transporte público, tendencias que terminan trascendiendo más allá de las fronteras geográficas del informe, y terminan por reflejarse en comportamiento de los usuarios argentinos.
Según la ONG Luchemos por la vida , en el año 2011 circularon de forma diaria unos 1.800.000 de automóviles en Buenos Aires, y se estima que 174.000 conductores utilizan el teléfono celular de forma simultánea, con el riesgo latente de un accidente de tránsito debido a las distracciones.
¿Cuál es tu opinión sobre las conversaciones en voz alta y el uso de altavoz? ¿Cómo crees que debería aplicarse las normas de uso de la tecnología en el transporte público? Dejá tu opinión en los comentarios de la nota
A su vez, mantener una conversación en voz baja y usar auriculares en vez del altavoz del celular fueron algunos de los consejos que iniciaron en sendas campañas la operadora de telefonía móvil Personal o la empresa Metrovías.
Sin embargo, en la Argentina las conversaciones en voz alta no figuran como uno de los principales motivos entre los usuarios del transporte público. Eso es, al menos, lo que reflejan diversas iniciativas gubernamentales para establecer normas de uso enfocadas en el uso de auriculares en reemplazo de los altavoces de los celulares y dispositivos móviles. Ciudades como Rosario y Buenos Aires cuentan con proyectos en tratamiento para concientizar el buen uso de las tecnologías en el espacio público.
No es una medida aislada, ya que en Mendoza y San Juan las autoridades locales anunciaron la intención de promover el uso de auriculares para evitar distracciones al chofer y evitar perturbar la paz de otros pasajeros.






Sepa como eliminar "el visto" en el chat de facebook

¿Molesto cuando Facebook le dice a tus amigos de que has leído su mensaje? Entérate cómo hacer para deshabilitar la función 


 La firma Crossrider ha construido un complemento que permite a los "amigos" de Facebook desactivar las confirmaciones de lectura del chat, reportó The Next Web. 
El sitio recientemente decidió mostrar a todos los usuarios que cuando han leído los mensajes, una característica que se introdujo por primera vez en Facebook Messenger y más tarde en los grupos.
No todo el mundo es fan de la función y no hay manera de desactivarla en la configuración de Facebook, lo que provocó la creación de extensiones para anularla en navegadores específicos, por ejemplo Invisible en Chrome FB.
 
La herramienta Chat Undetected creada por Crossrider funciona para Chrome, Firefox, Internet Explorer y Safari. Click aquí para descargarla. 

miércoles, 22 de agosto de 2012

Redes Sociales

La necesidad de cuidar la privacidad en servicios sociales alerta cada vez más a la autoridad. Facebook, la red social predominante, se enfrenta a nuevos problemas en Alemania ya que el servicio de Mark Zuckerberg está siendo investigado por su reconocimiento facial.


Es parte del juego. En Facebook se cambia el estado del perfil con cierta frecuencia. En Twitter se pasó del '¿Qué estás haciendo?' a '¿Qué está pasando?' como un signo de madurez, de querer ir más allá de lo personal a lo colectivo. Sin embargo, el cambio parece ser más formal que efectivo en el comportamiento de los usuarios.
El proceso suele ser similar. Darse de alta, rellenar la mayor parte de los campos del formulario, y no solo los necesarios, y comenzar a contar sin reparar si se han activado los límites de privacidad.
El primero en hacer saltar las alarmas fue Callum Haywood, un estudiante británico de solo 18 años con su página “Sabemos lo que estás haciendo”. Ordenada en cuatro columnas en la que se publican los estados de gente que “está desenado perder su trabajo”, o lo que es lo mismo, critica a sus jefes en Facebook, Twitter o FourSquare. En la segunda columna aparecen aquellos que confiesan tener resaca. En la tercera, dicen, en serio o no, haber tomado algún tipo de droga. La cuarta está dedicada a los que informan de un cambio de número de teléfono. Su creador, a pesar de su juventud es firme en la denuncia: “Confío en que sirva para que se tenga más cuidado con lo que se cuenta”.
Con cierto sentido práctico ha surgido una secuela de esta columna.NeedNumbers.me sirve para recuperar los teléfonos de amigos en caso de pérdida. A priori algo positivo, si no fuese porque los toma de los grupos públicos de Facebook y los añade al móvil. Basta con poner el nombre o apodo de la persona deseada, se comprueba si se tiene entre los contactos y la aplicación rastrea hasta dar con el número. De nuevo, el creador es insultantamente joven: Stephen Ou, de 17 años, que llegó a Estados Unidos en 2008, sin apenas hablar inglés. Ahora, además de dominar el idioma, cuenta, desde abril de 2011, con Warner Music como cliente.
La necesidad de cuidar la privacidad en servicios sociales alerta cada vez más a las autoridad. Facebook, la red social predominante, se enfrenta a nuevos problemas en Alemania. El servicio de Mark Zuckerberg está siendo investigado por su reconocimiento facial. Una vez que se le da permiso, reconoce a los contactos y ofrece etiquetarlos automáticamente. Al mismo tiempo a ha anunciado lo que hace tiempo tendría que haber hecho, borrar definitivamente de sus servidores las imágenes cuyos usuarios habían decidido eliminar de sus muros.
En esta misma línea acaba de surgir We Know Your House, una página que publica la localización de hogares de usuarios de Twitter a patir de los datos de posicionamiento que dan al actualizar desde el móvil.

jueves, 16 de agosto de 2012


Intel anuncia Ultrabooks con la tercera generación de procesadores Core (Ivy Bridge)


Ayer, Intel realizó una conferencia en el Country Club Lima Hotel para mostrarnos la Ultra Ultrabook, de 2 metros de alto, que ven en la foto.

Ok no, en realidad, fue un evento para presentarnos a Ivy Bridge, los procesadores Intel Core de tercera generación, que vienen en las ultrabooks recientemente lanzadas. A Ivy Bridge y al modelo “Tick Tock” que utiliza Intel para lanzar procesadores lo cubrimos en detalle aquí: Ivy Bridge, todo lo que tienes que saber sobre esta nueva generación de procesadores, pero para resumir:
Intel ha estado usando un modelo que ha denominado “Tick-Tock”. Cada año, lanzan una nueva generación de procesadores, que cae bajo la denominación “tick”, o “tock”.
  • Tick: Se trata de una reducción del “die” o circuito integrado. Significa que la arquitectura del procesador se mantiene, pero el tamaño del circuito integrado se reduce, lo que se traduce en un menor consumo energético, y mayor poder de procesamiento. En este caso, se ha utilizado una reducción a 22 nanómetros (nm), de los 32 nm que utilizaba Sandy Bridge.
  • Tock: Presentación de una nueva microarquitectura, que se espera con “Haswell”  el 2013
Ivy Bridge, por lo tanto, se considera un “Tick” en el modelo de Intel. Pero Intel lo está denominando “Tick +”, por la cantidad de cambios que se presentan en esta nueva generación. Uno de los motivos por los cuales se le está denominando “Tick +”; es decir, más que simplemente reducción en el tamaño del circuito integrado. Ivy Bridgeincluye un mejorado procesador gráfico integrado, el Intel HD Graphics 4000, que da, en algunos casos, hasta un 50% mejor rendimiento hechaspor AnandTech. El rendimiento sigue siendo inferior a algunas soluciones externas de AMD y nVidia, pero para ser una tarjeta gráfica integrada, ha mejorado bastante.
Entre otras características que específicamente  benefician a las ultrabooks, tenemos a Intel OS Identity Protection y Anti-Theft (AT). Básicamente, es una manera de poder inutilizar de manera remota nuestra ultrabook. Esto no sólo afecta al disco duro, sino que todo el sistema se bloquea, negándose a aceptar otro HDD y mostrando un mensaje para facilitar la recuperación de la laptop. Las ultrabooks vienen con un tiempo de prueba de este servicio, pudiendo renovarlo a los 60 o 90 días. 





Google perfecciona sus mapas para Android para competir con Apple

Google anunció el miércoles que perfeccionó la tecnología de mapas para los artefactos móviles que operan con su interfaz Android, a medida que se prepara para una nueva competencia con los productos portátiles de Apple.
Las mejoras en la nueva versión de mapas móviles para Android detallan opciones de transporte público en casi 500 ciudades del mundo.
La versión presentada el miércoles incluye también por primera vez direcciones y horas de partida para más de un millón de estaciones en el mundo.
La nueva tecnología de los mapas permitirá a los usuarios concentrarse exclusivamente en direcciones para opciones específicas de transporte, como el tren subterráneo, y excluyendo otras alternativas, como el autobús.
Los cambios tienen lugar en momentos en que Apple Inc. se prepara para reemplazar los mapas de Google como servicio automático de navegación en iPhone e iPad. Apple está desplazando a Google en beneficio de su propio servicio cartográfico.

Fuente: http://www.elnuevoherald.com/2012/08/15/1278552/google-perfecciona-sus-mapas-para.html

Read more here: http://www.elnuevoherald.com/2012/08/15/1278552/google-perfecciona-sus-mapas-para.html#storylink=cpy


Read more here: http://www.elnuevoherald.com/2012/08/15/1278552/google-perfecciona-sus-mapas-para.html#storylink=cpy

miércoles, 15 de agosto de 2012

Nueve reglas para proteger nuestra identidad en internet


¿Cree que navega seguro en internet? Los cambios más simples pueden proteger mejor su identidad online, especialmente cuando el Peru es un paraíso para la delicuencia eléctronica



En un año marcado por el robo de contraseñas deLinkedIn , Yahoo y con la reciente de hackeo del AppleID de Mat Honan, periodista dedicado a temas de tecnología, saber cómo proteger nuestra información e identidad en internet se vuelve cada vez más importante. Gizmodo preparó un artículo con nueve de los mejores consejos para cumplir este propósito.
1. Fortalezca sus contraseñas
Las contraseñas seguras son el primero y más obvio frente de defensa. Como dicta la costumbre, las contraseñas deben ser una combinación de números y letras, pero no debe quedarse ahí. Utilice mayúsculas en letras al azar. Sustituya números por letras. Coloque múltiples frases juntas. Escríbalas de manera incorrecta, ponga espacios entre ellas. Debe evitarse, por sobre todo, usar una misma contraseña para todas sus cuentas: especialmente las más delicadas (cuentas bancarias).
2. Los URL deben ser HTTPS, todo el tiempo
En la barra de los navegadores (Chrome, Mozilla, etc.) normalmente accedemos a un sitio con el típico “http://”. Sin embargo, muchos servicios como Google, Facebook y Twitter ahora permiten acceder a través de un “https://” al principio de la dirección URL. Esta “s” adicional permite encriptar cualquier envío de información entre el usuario y el servicio, protegiéndolo de que cualquier persona intercepte su información personal. Nunca navegue sin ella en cabinas de internet o lugares con acceso a Wi-Fi.
3. Fortalezca las preguntas de seguridad
Solo porque las preguntas de seguridad sean de respaldo no quiere decir que no deba tomarlas tan en serio como a una contraseña. Use los mismos consejos para hacer una contraseña fuerte y aplíquelos a las preguntas. Mejor no conteste la pregunta de seguridad en lo absoluto, como lo recomienda Dimitri Bestuzhev, especialista de Kaspersky Labs. Por ejemplo, si la pregunta es: “¿cuál es el nombre de su primera mascota?”, la respuesta sería “sw3SwuTu”.
4. Verificación en dos pasos
Google y Facebook ahora ofrecen la opción de Autenticación en Dos Pasos (2-step authentication) cuando accede a sus servicios. Esto significa que tendrá que ingresar un segundo número (PIN) que se generará en su celular o le llegará en forma de mensaje de texto. Es realmente fastidioso cuando se desconecta del servicio, pero es una gran garantía de que nadie ingresará a su cuenta a menos que sea con un hackeo poderoso.
5. Utilice un e-mail secreto
La información pública es lo primero que le hace vulnerable ante un hacker. Pocas cosas se dejan tan a la ligera en el entorno de internet como los e-mails. En primer lugar, no use un mismo correo electrónico para acceder a todos sus servicios online. Número dos, mantenga un e-mail para correspondencia regular y otro “secreto” –que muy poca gente sepa sobre él– para acceder a servicios como Facebook, cuentas bancarias o juegos online.
6. Usa Google Voice con cuidado
El servicio que junta varios números de teléfonos en uno solo de Google también tiene sus riesgos. Si va a usar este servicio, es mejor utilizar un número de Google Voice solamente para las cuentas online que lo requieran. El caso de Mat Honan, periodista digital de la revista online Wired, es significativo, ya que el hacker tomó control de su AppleID y otras cuentas porque accedió a su número de teléfono de Google Voice.
7. Administre sus contraseñas
Tener un administrador de contraseñas, como 1Password, es su mejor aliado. No solamente generará contraseñas complejas por usted, pero en caso haya algo sospechoso, le permitirá modificarlas rápidamente. Gizmodo también incluyó un enlace de los mejores administradores de contraseñas en el artículo.
8. Configure notificaciones de acceso
Facebook permite configurar el envío de mensajes de texto cada vez que un IP nuevo acceda a su cuenta. Con esto no podrá evitar que le hackeen la cuenta, pero si actúa rápido, puede quitarles el acceso remotamente y fortalecer su contraseña ante de que recaben demasiada información de su cuenta. Gmail también está configurado para enviar alertas si nota alguna actividad extraña en el acceso a su cuenta.
9. Ate los cabos sueltos
Últimos consejos rápidos: no registre su número de tarjeta de crédito en servicios online; coloque contraseñas en sus dispositivos móviles, aunque no sea propenso a perderlas (a veces una mala borrachera puede hacerle perder cosas); mantenga un respaldo offline de su información y no conecte todas sus cuentas entre sí (aunque sea cómodo tener la cuenta de Twitter y Facebook conectadas a Klout, le facilita la tarea de obtener más información a través de una sola cuenta a los hackers ).


Fuente: http://gestion.pe/2012/08/10/tecnologia/nueve-reglas-proteger-nuestra-identidad-internet-2009677


Nadie necesitas más pruebas de que Apple se trae algo entre manos, ¿verdad? Los proveedores de la compañía reportaron un gran aumento en sus ganancias en el mes de julio, lo cual indica una gran cantidad de solicitud de componentes por parte de la manzana.
Brian White, analista de Topeka Capital Markets, está tan entusiasmado con nosotros sobre el futuro dispositivo que lance Apple y sigue todas las pistas sobre la compañía, incluso en lo que respecta a la cadena de proveedores de la manzana, quienes por ahora son los únicos capaces de arrojar algo de luz en el asunto, ya que está más que claro que Apple no hablará al respecto hasta que sea el momento preciso, tal como nos tiene acostumbrados.
Los análisis del señor White lo llevan a pensar que la manzana se está preparando para el segundo lanzamiento más grande de su historia, ya que como todos sabemos se esperan tres productos a la vez: un nuevo iPhone, un nuevo iPod y el tan rumoreado iPad mini. Además de esto, los números sugieren que estos tres productos serán lanzado antes del mes de octubre, lo que nos deja con un marco de unos 50 días, durante los cuales se llevará a cabo la presentación y el lanzamiento de los nuevos dispositivos de Apple.
No hay fechas confirmadas, pero la presentación es esperada para mediados de septiembre.



martes, 14 de agosto de 2012



Google: Nueva herramienta para inicio de sesión múltiple


Si ustedes tienen varias cuentas de Google, entonces estoy seguro que van a disfrutar mucho de esta nueva posibilidad que les da la compañía de la gran G, ya que ahora ya no tendrán que alternar entre sus cuentas saliendo de una y entrando a otra de la manera tradicional, sino que las podrán integrar en una sola y así ir cambiando entre ellas rápidamente.
Para poder activar este nuevo sistema de inicio de sesiónmúltiple, primero deben acceder a este enlace, donde encontrarán que aparece la cuenta con la que están en este momento navegando en Internet (si es que han iniciado sesión, lógicamente). En ese pequeño cuadro, se muestra entonces la cuenta ‘por defecto’ que tendrá Google para tus otras cuentas.
Desde ahí, podrás agregar las demás cuentas de Google que tengas. Por ejemplo, puedes poner tu cuenta en Gmail del trabajo y la personal, para que así ya no tengas que salir y volver a iniciar sesión a cada momento. Por supuesto, no debes olvidar seleccionar la opción de mantenerte conectado.
Esta nueva herramienta de Google funciona perfectamente con Gmail, pero desde la compañía señalan que quizás no funcione de la manera correcta entre sus demás servicios. En ese caso, si es que entran de una cuentasecundaria a un servicio de Google que no soporta la nueva herramienta multisesión, serán dirigidos con la cuentainicial por defecto.







lunes, 13 de agosto de 2012

PYMES

Las pequeñas y medianas empresas (Pymes) que tengan el objetivo de seguir creciendo en el mercado; además de tener un espacio en internet, deben preocuparse por tener presencia en las redes sociales, pues, como ya saben, la mayor cantidad de potenciales clientes se encuentran este nuevo espacio cibernético.













Fuente: http://tecnologia21.com/62180/saber-pymes-redes-sociales

jueves, 9 de agosto de 2012

Microsoft confirmó que su nuevo sistema operativo Windows 8 ya está totalmente terminado. La compañía ha cumplido los plazos que había prometido y ha comenzado a facilitar a los fabricantes de dispositivos la versión 'released to manufacturing'.



Fuente: http://es.noticias.yahoo.com/windows-8-terminado-manos-fabricantes-161547413.html




martes, 26 de junio de 2012


               El conectivismo como teoría emergente de Aprendizaje
el conectivismo es una teoría del aprendizaje para la era digital que ha sido desarrollada por George Siemens basada en el análisis de las limitaciones del coductismo, el cognitivismo y el constructivismo para explicar el efecto que la tecnología a tenido sobre la manera en que actualmente vivimos, nos comunicamos y aprendemos.
El conectismo es la integración de los principios explorados por las teorías del caos, redes neuronales, complejidad y auto-organización. Se enfoca en la conexión especializada en conjuntos de información que nos permite aumentar cada vez más nuestro estado actual de conocimiento.
El punto de inicio del conectismo es el individuo. El conocimiento personal se hace de una red, que alimenta de información a organizaciones e instituciones, que a si vez retroalimentan información en la misma red, que finalmente termina previendo nuevo aprendizaje al individuo. Este ciclo de desarrollo del conocimiento permite a los aprendices mantenerse actualizados en el campo en el cual han formado conexiones.

PRINCIPIOS DEL CONECTISMO:
     El aprendizaje y el conocimiento yace en la diversidad de opiniones
El aprendizaje es el proceso de conectar nodos o fuentes de información
No solo de los humanos se aprende, el conocimiento puede residir fuera del ser humano
La capacidad de aumentar el conocimiento es más importante que lo q ya se sabe
<s necesario nutrir y mantener las conexiones para facilitar el aprendizaje continuo
<a habilidad para ver las conexiones entre los campos, ideas y conceptos es primordial
La información actualizada y precisa es la intención de todas las actividades del proceso conectivista
La toma de decisiones es en si misma un proceso de aprendizaje.
Escoger que aprender y el significado de la información entrante es visto a través de la lente de una realidad cambiante. Es posible que una respuesta actual a un problema esté errada el día de mañana bajo la nueva información que se recibe.
WEB 1.0

Es un tipo de web estática con contenidos que nunca se actualizaban, esta web fue creada aproximadamente hace 20 años con la aparición de  internet.

WEB 2.0
Esta web fue creada en el año 2004, la Web 2.0 ha generado una ampliación de los contenidos hacia la demanda de información originando una mayor inversión de publicidad segmentada en Internet.


Diferencias entre la WEB 1.0 y la WEB 2.0:
La Web 1.0 fue el comienzo de una era digital que término porque no tenía una comunicación entre emisor y receptor, por lo que no se sabía si el receptor obtenía los mensajes que se enviaban además no contenía servicio que facilitara imágenes en movimiento ni contaba con el espacio suficiente para vídeos.

La Web 2.0 plataforma que permite la comunicación participativa. La característica principal  es la de generar contenidos, imágenes, por medio de de la URL.
Web 1.0

La Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como internet explorer, Netscape explorer.
La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página estando totalmente limitado a lo que el Webmaster sube a ésta.
Es la forma más fácil en el sentido del término Web 1.0 cuando es usada en relación a término Web 2.0, para comparar los dos y mostrar ejemplos de cada uno.
Diseño de elementos en la Web 1.0 incluyen:
  • Páginas estáticas en vez de dinámicas por el usuario que la visita2
  • El uso de framesets o Marcos.
  • Libros de visitas online
  • formularios HTML enviados vía email. Un usuario llenaba un formulario y después de hacer clic se enviaba a través de un cliente de correo electrónico, con el problema que en el código se podía observar los detalles del envío del correo electrónico.4
  • No se podían adherir comentarios ni nada parecido

Características más importantes de la Web 1.0

Repositorio estático de información
El rol del navegante o visitador es pasivo
La dirección de la información es unidireccional y su publicación requiere de conexión
La producción es individual y proviene de fuentes limitadas

Diferencias más relevantes con la Web 2.0 en ejemplos

El usuario es generador de contenidos, puede editar y responder (blogs)
El navegador o visitante tiene un rol activo, comparte información, participa y trabaja colaborativamente (google docs)
La interfaz es interactiva (igoogle)
Posee fuentes múltiples de producción (wiki)
Se forman comunidades de aprendizaje (Redes sociales)
La combinación de estas herramientas produce la web 3.0
WEB 2.0
El término Web 2.0 está asociado a aplicaciones web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web donde los usuarios se limitan a la observación pasiva de los contenidos que se ha creado para ellos.
Servicios asociados
Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se pueden destacar:
  • Blogs: Un blog es un espacio web personal en el que su autor (puede haber varios autores autorizados) puede escribir cronológicamente artículos, noticias...(con imágenes y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor.
  • Wikis: Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas elaboran contenidos de manera asíncrona. Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización de copias de seguridad de los contenidos. Hay diversos servidores de wiki gratuitos.
  • Entornos para compartir recursos: Todos estos entornos nos permiten almacenar recursos en Internet, compartirlos y visualizarlos cuando nos convenga desde Internet. Constituyen una inmensa fuente de recursos y lugares donde publicar materiales para su difusión mundial.
    • Documentos: podemos subir nuestros documentos y compartirlos, embebiéndolos en un Blog o Wiki, enviándolos por correo.
    • Videos: Al igual que los Documentos, anteriormente mencionados, se pueden "embeber" un video tomado de algún repositorio que lo permita, tal como YouTube.
    • Presentaciones
    • Fotos
    • Plataformas educativas
    • Aulas virtuales (síncronas)
    • Redes Sociales.

Cuentas en Google
Una cuenta de Google te permite acceder a una gran variedad de productos de Google, como Gmail, Google+ y YouTube, entre otros muchos. Las cuentas de Google incluyen una dirección de Gmail y un perfil de Google, lo que te permite disfrutar de una experiencia más completa y personalizada en todos los productos de Google.

Para crear una cuenta de Google, puedes acceder a la página de creación de cuenta o hacer clic en el botón Crear una cuenta que aparece en la esquina superior derecha de cualquier página de inicio de sesión de Google. Puedes utilizar tu cuenta de Google con todos los productos de Google, así que una vez que hayas creado una cuenta (ya sea a través de la página de creación de cuenta o mediante la página de inicio de sesión de un producto específico), podrás utilizar ese nombre de usuario y esa contraseña con cualquier producto de Google.
Por ejemplo, si quieres empezar a publicar tus vídeos en YouTube, puedes acceder a la páginawww.youtube.com y crear una cuenta de Google. Podrás utilizar esa combinación de nombre de usuario y contraseña no solo para iniciar sesión en YouTube y empezar a publicar vídeos, sino también para crear y compartir documentos en Google Docs.
Te enviaremos todos los mensajes de correo relacionados con tu cuenta y con el uso de nuestros productos a tu nueva dirección de Gmail, que será tunombredeusuario@gmail.com.
Cuando crees tú cuenta, te pediremos que nos facilites cierta información para que puedas utilizar los productos de Google de una forma segura y personalizada. Para obtener más información sobre los datos que se deben proporcionar durante el registro, consulta esta página.
Utilización del Google Docs
Es un servicio de google que te permite crear y guardar documentos en líneas a los que puedas acceder desde cualquier lugar con tu cuenta google. Tiene la gracia de que se adapta a los distintos fomatos de textos, Excel y power point.
Los archivos creados se pueden guardar en carpetas, lo que hace bastante comodo la búsqueda después.
Lo mejor de google docs es que se puede editar un mismo documento con otra persona, al compartirlo con otras cuentas. Los cambios se hacen inmediatamente por lo que todos los que comparten el archivo pueden verlo en el mismo momento.
Compartir elementos en Google Docs te permite colaborar en documentos, hojas de cálculo, presentaciones y dibujos con otras personas en tiempo real. Además, ya no volverás a enviar archivos adjuntos por correo electrónico.
Tienes control absoluto de tus documentos y puedes compartirlos con tantas personas como quieras. Puedes asignar una opción de visibilidad al documento y compartirlo con los demás en tan solo un paso.
Ventajas de las funciones de colaboración
Google Docs permite que varias personas ubicadas en distintos puntos geográficos puedan colaborar de forma simultánea en un mismo documento desde cualquier equipo que disponga de acceso a Internet. Supongamos que Alicia y Marta trabajan en un proyecto y tienen que redactar un documento, realizar el seguimiento de las tareas en una hoja de cálculo y crear una presentación para poderlo compartir con los otros miembros del equipo. Alicia vive en Granada y Marta, en Barcelona.
Cuando una de ellas modifica el documento, la hoja de cálculo o la presentación, la otra puede ver los cambios en tiempo real y responder al instante. Ambas trabajan en los mismos documentos, por lo que no tienen que enviárselos para comparar y unificar archivos.