BIENVENIDOS AL MUNDO DEL INTERNET

Debes darle la bienvenida a el cambio como regla, pero no como tú regla. (Denis Waitley).

PROTOCOLOS DE INTERNET

REGLAS QUE PERMITEN INTERCAMBIAR DATOS POR MEDIO DE DOS DISPOSITIVOS.

ALMACENAMIENTO EN LA NUBE

ALMACENA LA INFORMACION.

EVOLUCION

UN MUNDO CONECTADO.

HTML

LENGUAJE DE PROGRAMACION.

jueves, 17 de abril de 2025

Necesidades educativas Especiales

 Necesidades Auditivas Especiales 




El derecho a la educación, además de estar instaurado en la Declaración Universal de los Derechos Humanos, también es reconocido en la Constitución de Ecuador de 2008. Es por esta razón que los centros educativos del país deben garantizar que se cumplan para todos sus estudiantes en igualdad de condiciones. Es así como  la atención a la diversidad en las aulas se ha convertido en un factor determinante.

El hecho de que en cualquier centro haya estudiantes con necesidades educativas especiales (o NEE),  que requieran de adaptaciones curriculares y de otras medidas de apoyo, implica que no existe ningún plan de estudios que sea completamente efectivo para todos los alumnos. 

¿ Qué son las necesidades educativas especiales de los alumnos?

  • Discapacidad intelectual
  • Discapacidad física
  • Discapacidad visual o auditiva
  • Enfermedades raras
  • Trastornos de la comunicación
Adaptaciones curriculares para las NEE
Otras medidas de inclusión para los alumnos con NEE

  1. Organización heterogénea del alumnado: en lugar de formar grupos específicos de estudiantes con necesidades especiales, estos se forman en clases heterogéneas con el resto de compañeros. 
  2. Acciones de orientación, mediación y formación familiar: como un beneficio no solo para la atención de sus necesidades individuales, sino también para su integración a nivel social, esta medida acerca a las familias al centro para que participen de forma activa en la educación de sus hijos. 
  3. Apoyo emocional y social: es muy importante reconocer que los estudiantes con NEE no sólo necesitan apoyo a nivel académico, sino que también requieren un entorno seguro en el que se fomente la aceptación, el respeto y la empatía. 
  4. Campañas de concienciación: hace referencia a campañas dirigidas a la sociedad en general, a través de las que se divulga sobre las necesidades de estas personas y se explica la importancia de la educación en el objetivo de lograr un contexto social más inclusivo. 
  5. Iniciativas de investigación: promover los estudios respecto a los diferentes trastornos y tipos de discapacidad ayudarán a su detección temprana, así como al diseño de unos recursos de apoyo educativo que sean más eficaces. 

En el sistema educativo actual, se consideran alumnos con necesidades educativas especiales a aquellos estudiantes que requieren atención específica debido a algún tipo de discapacidad (ya sea psíquica, física, cognitiva o sensorial) o a un trastorno grave de la conducta.  



Algunas de las razones por las que podríamos considerar que un alumno tiene NEE son las siguientes: 

Sin embargo, existen más causas por las que un estudiante puede presentar NEE, por lo que una escuela inclusiva debe enfocar la atención adecuada a todas ellas. Para esto, también se debe contar con pedagogos , profesionales de la psicología y, un factor muy importante: la colaboración de las familias .     

De igual manera, es importante saber diferenciar entre estudiantes con NEE y aquellos con necesidades específicas de apoyo educativo (NEAE). Este segundo término, además de ser más amplio, hace referencia a otros problemas que pueden dificultar el aprendizaje si no se realizan las adaptaciones necesarias. Entre estos problemas están los del Trastorno por Déficit de Atención, una situación personal de vulnerabilidad, incorporación tardía al sistema educativo o altas capacidades intelectuales.  

A las medidas que se toman para adaptarse a las necesidades de los estudiantes se les llama  adaptaciones curriculares y pueden ser de dos clases: significativas y no significativas . Las adaptaciones curriculares no significativas hacen referencia a la duración y la metodología de las actividades, además de a los instrumentos de evaluación. En determinados momentos, cualquier estudiante puede requerir de ellas.          

No obstante, en el caso de los estudiantes con necesidades educativas especiales, por lo general, hay que implementar adaptaciones curriculares significativas, debido al nivel de la discapacidad o la gravedad de los trastornos que presentan . Estos afectan al contenido de las asignaturas, al ir más allá de las técnicas de enseñanza . Es posible suprimir módulos del plan de estudios para estos estudiantes, al tiempo que se hace una adaptación de los objetivos de aprendizaje en función de sus necesidades personales.       

En algunas ocasiones, los estudiantes con NEE pueden requerir profesores de apoyo, especializados en Pedagogía Terapéutica o de Audición y Lenguaje, con miras a que complementen la labor de los docentes habituales de su clase.  

Es necesario ir más allá de las adaptaciones curriculares para lograr una integración total de los estudiantes con necesidades educativas especiales en el sistema educativo. En Ecuador y en el mundo hay diferentes planes de actuación que abarcan una serie de medidas para fortalecer la inclusión

Para la implementación correcta de estas medidas, es muy importante la intervención de profesionales múltiples.


Observa con atención este video y déjanos un comentario..




viernes, 10 de febrero de 2017

SPAM (CORREO NO DESEADO)

Correo no deseado (spam)




 
Introducción al correo no deseado
Desde que se creó la World Wide Web, los recursos se han vuelto más accesibles y el flujo de información que circula en la red de redes sigue creciendo. Sin embargo, el contenido de esta información no siempre ha avanzado en la dirección correcta y mucha gente ha aprendido rápidamente a abusar de estos recursos.
El "Correo no deseado" (también se usa el término spam o correo basura) se refiere al envío de correo electrónico masivo no solicitado.

Concepto de correo no deseado

El término "correo no deseado" se usa para describir el envío de correos electrónicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet. La palabra inglesa "spam" (correo no deseado) proviene del nombre de la carne enlatada comercializada por la empresa Hormel Foods. La asociación de esta palabra con los correos electrónicos abusivos surge de un episodio de la serie Monthy Python (Monty Python's famous spam-loving vikings) que se desarrolla en un restaurante cuya especialidad es Spam. En este episodio, cada vez que un cliente ordena otro plato, los otros clientes empiezan a cantar en coro "spam spam spam spam spam..." tan alto que el pobre cliente no puede hacerse oír.
Las personas que envían correos electrónicos masivos se llaman "spammers", una palabra que ahora tiene una connotación peyorativa.

¿Por qué "correo no deseado"?

El objetivo principal del correo no deseado es publicitar al precio más bajo a través del "correo basura" o "envío múltiple excesivo" (EMP).
Los spammers a veces dicen, de mala fe, que sus destinatarios se registraron voluntariamente en sus bases de datos y que los correos que reciben son fáciles de eliminar ya que, después de todo, es una forma ecológica de hacer publicidad.

Cómo trabajan los spammers

Los spammers recogen direcciones de correo electrónico de Internet (en foros, páginas Web, grupos de discusión, etc.) gracias a programas de software llamados "robots" que exploran varias páginas y almacenan en una base de datos todas las direcciones de correo electrónico que aparezcan en ellos.
En este punto, el spammer sólo tiene que iniciar una aplicación que envía el mensaje de publicidad a cada dirección de manera sucesiva.

Los efectos del spam

Los mayores inconveniente del spam son:
  • el espacio que ocupa en las casillas de correo de las víctimas;
  • dificultad para consultar los mensajes personales o profesionales que están mezclados con los mensajes publicitarios y el riesgo cada vez mayor de eliminar por error o no leer los mensajes importantes;
  • pérdida de tiempo en clasificar y eliminar mensajes no solicitados;
  • la naturaleza violenta o insultante de los textos o imágenes que acompañan estos mensajes y que pueden resultar chocantes para los jóvenes;
  • el ancho de banda que consume en la red de redes.
El spam también genera costos administrativos adicionales para los proveedores de servicios de Internet (ISP) que se reflejan en el costo de sus suscripciones. Estos costos adicionales están relacionados principalmente con:
  • la configuración de sistemas antispam;
  • la concienciación de los usuarios;
  • la capacitación del personal;
  • el uso de recursos adicionales (servidores de filtrado, etc.).

Cómo combatir el correo no deseado

Los spammer generalmente usan direcciones falsas, por lo que es totalmente inútil responder. Además, una respuesta puede mostrarle al spammer que la dirección está activa.
Asimismo, cuando recibe un correo no deseado (correo basura) en la parte inferior de la página hay un vínculo que puede darle la opción de no recibir más ese tipo de mensaje. De ser así, es muy probable que el vínculo brinde al spammer la posibilidad de identificar direcciones activas. Por lo tanto, se recomienda que elimine este mensaje.
También existen sistemas antispam basados en reglas modernas que permiten detectar y eliminar mensajes no deseados cuando sea necesario. En general, el software antispam se divide en dos categorías:
  • Sistemas antispam para clientes, utilizados por el cliente del sistema de mensajería. A grandes rasgos, éstos presentan filtros de identificación, que se basan en reglas predefinidas, o filtros de aprendizaje (filtros Bayesian).
  • Sistemas antispam del servidor, que pueden filtrar el correo antes de que llegue al destinatario. Este tipo de sistema es sin duda el mejor ya que permite detener el correo basura en el nivel más alto y evitar la congestión de las redes y las direcciones de correo. Una solución intermedia consiste en configurar el sistema antispam del servidor para marcar los mensajes con un encabezado específico (por ejemplo X-Spam-Estado:: Yes). Gracias a esta marca es fácil filtrar mensajes en el nivel del cliente del sistema de mensajería.
En el caso de que una dirección de correo se sobrecargue o se sature por completo, la solución definitiva es cambiar de dirección de correo. Sin embargo, se recomienda mantener la dirección de correo anterior el tiempo suficiente como para recuperar las direcciones de sus contactos y comunicar su nueva dirección sólo a personas reales.

Cómo evitar el correo no deseado

Suministre su dirección de correo electrónico sólo cuando sea realmente necesario para evitar el correo no deseado y además:
  • No envíe mensajes (chistes, etc.) que soliciten al usuario que reenvíe el correo electrónico a tantos contactos como sea posible. Esas listas son realmente una bendición para quienes recopilan direcciones. Es posible reenviar el mensaje si se asegura de ocultar la dirección del destinatario anterior.
  • Siempre que sea posible, evite publicar su dirección de correo electrónico en foros o páginas Web.
  • Cuando sea posible, reemplace su dirección de correo electrónico por una imagen (los coleccionistas de direcciones no las detectan) o divídala (por ejemplo "jean guión francois punto pillou arroba commentcamarche punto net").
  • Cree una o más "direcciones desechables" que use para registrarse o entrar a páginas consideradas poco fiables. El paradigma de la perfección, si tiene la posibilidad, es crear tantas direcciones con seudónimos como inscripciones asegurándose de que distingue el nombre de la empresa o de la página. Por lo tanto, si usted recibe un correo electrónico no solicitado, será fácil identificar el origen de la "filtración de la información".

ALMACENAMIENTO EN LA NUBE


ALMACENAMIENTO EN LA NUBE





Almacenamiento en la nube (o cloud storage, en inglés) es un modelo de servicio en el cual los datos de un sistema de cómputo se almacenan, se administran, y se respaldan de forma remota, típicamente en servidores que están en la nube y que son administrados por un proveedor del servicio. Estos datos se ponen a disposición de los usuarios a través de una red, como lo es Internet.
Al hablar de almacenamiento en la nube, se busca mantener las ventajas principales de un sistema en la nube, como son: elasticidad en el espacio que puedes usar, y que sea un servicio por demanda, que en este caso se maneja por bloques de información, por ejemplo puedes contratar 5GB, 10GB, 30GB o 100GB, pero no intermedios.
Típicamente se relaciona al almacenamiento en la nube como una práctica de empresas, con grandes necesidades de espacio, sin embargo existen servicios que puedes usar como un usuario privado, algunos de ellos gratuitos (hasta cierta cantidad de datos), y que te pueden servir para respaldar tu información, tenerla accesible desde cualquier computadora o, simplemente, para compartir archivos, como fotografías por ejemplo.


Tipos de almacenamiento en la nube

Existen básicamente tres tipos de servicios de almacenamiento en la nube:
  • Público.- Se trata de un servicio en la nube que requiere poco control administrativo y que se puede acceder en línea por cualquier persona que esté autorizada. El almacenamiento en la nube pública utiliza un mismo conjunto de hardware para hacer el almacenamiento de la información de varias personas, con medidas de seguridad y espacios virtuales para que cada usuario puede ver únicamente la información que le corresponde. Este servicio es alojado externamente, y se puede acceder mediante Internet, y es el que usualmente una persona individual puede acceder, por su bajo costo y el bajo requerimiento de mantenimiento. Entre los servicios que puedes encontrar como almacenamiento en la nube pública están:
    • Dropbox, que es uno de los servicios más populares para compartir archivos en la nube.
    • Google Drive, que es el servicio de almacenamiento en la nube de Google.
    • Box.
    • Sugar Sync.

  • Privado.- Almacenamiento en la nube privada funciona exactamente como el nombre sugiere. Un sistema de este tipo está diseñado específicamente para cubrir las necesidades de una persona o empresa. Este tipo de almacenamiento en la nube puede ser presentado en dos formatos: on-premise (en la misma oficina o casa) y alojado externamente. Este modelo es más usado por empresas, no tanto así las personas individuales. En este modelo la empresa tiene el control administrativo, y por lo tanto le es posible diseñar y operar el sistema de acuerdo a sus necesidades específicas.

  • Híbrido.- Los sistemas de almacenamiento en nubes híbridas ofrecen, como su nombre sugiere, una combinación de almacenamiento en nubes públicas y privadas, de tal forma que le es posible a los usuarios el personalizar las funciones y las aplicaciones que se adaptan mejor a sus necesidades, así como los recursos que se utilizan. Un ejemplo típico de este tipo de servicio es que se configure de tal forma que los datos más importantes se almacenen en un sistema de almacenamiento en la nube privada, mientras que los datos menos importantes se pueden almacenar en una nube pública con acceso disponible por una gran cantidad de personas a distancia.
Ver Video:

HTML

HTML 

Es un lenguaje de marcado que se utiliza para el desarrollo de páginas de Internet. Se trata de la sigla que corresponde a HyperText Markup Language, es decir, Lenguaje de Marcas de Hipertexto, que podría ser traducido como Lenguaje de Formato de Documentos para Hipertexto.
Se trata de un formato abierto que surgió a partir de las etiquetas SGML (Standard Generalized Markup Language). Concepto traducido generalmente como “Estándar de Lenguaje de Marcado Generalizado” y que se entiende como un sistema que permite ordenar y etiquetar diversos documentos dentro de una lista. Este lenguaje es el que se utiliza para especificar los nombres de las etiquetas que se utilizarán al ordenar, no existen reglas para dicha organización, por eso se dice que es un sistema de formato abierto.
EL HTML se encarga de desarrollar una descripción sobre los contenidos que aparecen como textos y sobre su estructura, complementando dicho texto con diversos objetos (como fotografías, animaciones, etc).
Es un lenguaje muy simple y general que sirve para definir otros lenguajes que tienen que ver con el formato de los documentos. El texto en él se crea a partir de etiquetas, también llamadas tags, que permiten interconectar diversos conceptos y formatos.
Para la escritura de este lenguaje, se crean etiquetas que aparecen especificadas a través de corchetes o paréntesis angulares: < y >. Entre sus componentes, los elementos dan forma a la estructura esencial del lenguaje, ya que tienen dos propiedades (el contenido en sí mismo y sus atributos).
Por otra parte, cabe destacar que el HTML permite ciertos códigos que se conocen como scripts, los cuales brindan instrucciones específicas a los navegadores que se encargan de procesar el lenguaje. Entre los scripts que pueden agregarse, los más conocidos y utilizados son JavaScript y PHP.
El marcado estructural es el que estipula la finalidad del texto, aunque no define cómo se verá el elemento. El marcado presentacional, por su parte, es el que se encarga de señalar cómo se verá el texto más allá de su función.
Para conocer el código HTML que utiliza una página web, hay que seleccionar Ver código fuente en nuestro navegador (como Internet Explorer o Mozilla Firefox). Al elegir esta opción, se abrirá el editor de texto con el código HTML de la página que se está visualizando.


DIRECCIÓN MAC

DIRECCIÓN MAC


El número MAC o dirección MAC es un identificador de 48 bits único para cada tarjeta de red y que se conoce también como dirección física. Un ejemplo de dirección MAC sería esta 56:78:90:ab:cd:ef
Cada vez que enviamos un paquete por una red este está dirigido no solo a una IP, sino que ese paquete enviado contiene información sobre el número MAC de la tarjeta que va a recibirlo y así puede comprobar si el destinatario es el correcto. Si el número MAC no coincidiese, el paquete de datos es descartado.
A través del número MAC podemos saber exactamente qué tarjeta de red y, por tanto, que ordenador, ha recibido los datos. Puesto que cada tarjeta de red tiene su MAC única, cada ordenador puede ser identificado por dicho número.
También podemos controlar los accesos a una red, configurando el Router para que solo admita en la red las tarjetas que posean ciertos números MAC o para que ciertos dispositivos/ordenadores tengan una IP determinada dentro de la red.
¿Cómo funcionan las direcciones IP y los números MAC conjuntamente? Lo primero que hay que tener en cuenta es que trabajan a niveles diferentes, pero a grandes rasgos y para que os hagáis una idea, las IPs mueven los paquetes a través de las redes, por ejemplo, tu ordenador conectado a un router y navegando por Internet tiene dos IPs, la pública, con la que te conectas a Internet (la red de redes), y la privada, que es la que tienes dentro de la red del hogar o del trabajo. Una vez el paquete ha viajado a través de las diferentes redes, comprobará su destino final a través del número MAC.
Las IP son un tipo de protocolo de intercambio de información a través de redes, pero hay más: IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX y Appletalk (ver artículo sobre protocolos de red para más información y podéis complementar esa lectura viendo qué son los niveles OSI)
Finalmente, y como curiosidad, deciros que los 6 primeros números de una MAC nos muestran el origen del dispositivo, es decir, el fabricante. Y también deciros que en algunas tarjetas de red viene impreso su número MAC.
CAPAZ
  1. Enlace
  2. red
  3. Física
  4. Sección
  5. Presentación
  6. Aplicación 

PROTOCOLO GOPHER

PROTOCOLO GOPHER


Gopher es un servicio de Internet consistente en el acceso a la información a través de menús. La información se organiza en forma de árbol: sólo los nodos contienen menús de acceso a otros menús o a hojas, mientras que las hojas contienen simplemente información textual. En cierto modo es considerado un predecesor de la Web, aunque sólo se permiten enlaces desde nodos-menús hasta otros nodos-menús o a hojas, y las hojas no tienen ningún tipo de hiperenlaces.
Gopher es uno de los sistemas de Internet para divulgar información que precedió a la world wide web. Fue creado en 1991 en la Universidad de Minnesota y fue el primer sistema que permitió pasar de un sitio a otro seleccionando una opción en el menú de una página. Esa es la razón por la que adquirió mayor popularidad que sus competidores, que acabaron siendo sustituidos por la Web.
Los servidores Gopher, igual que los servidores FTP almacenan archivos y documentos que puede verse en línea o transferirse al PC.
Del mismo modo que todos los sitios Web del mundo forman la World Wide Web, el espacio Gopher (Gopherspace) engloba los 5000 o más servidores de Gopher existentes. En gran medida acceder a un servidor de Gopher es parecido a utilizar un sitio FTP, ya que la información se presenta en menús que contienen archivos y carpetas. Se navega por estas últimas para buscar archivos, documentos u otras carpetas que dispongan de más niveles de información. Normalmente los archivos se visualizan o bajan haciendo clic en ellos.
Para buscar información en sitios Gopher se puede recurrir a Verónica (acrónimo del inglés Very Easy Rodent-Oriented Netwide Index to Computerized Archives), un motor de búsqueda desarrollado en 1992 por Steven Foster y Fred Barrie de la Universidad de Nevada.
Aunque los servidores Gopher que quedan son testimoniales, el navegador Firefox admitía el protocolo hasta la versión 3. Internet Explorer lo eliminó en 2002, después de descubrirse una vulnerabilidad. Hoy en día, Firefox es compatible con Gopher mediante la extensión OverbiteFF. El navegador Lynx admite Gopher de forma nativa.

Para poder consultar información almacenada en sitios Gopher empleando los navegadores actuales, se puede recurrir a sitios proxy específicos.