Entradas

Mostrando entradas de noviembre, 2019
Imagen
Big Data para la construcción de información: Big data es el conjunto de técnicas y tecnologías para el tratamiento de datos, en entornos de gran volumen, variedad de orígenes y en los que la velocidad de respuesta es critica.  Estè, nos permite recolectar, almacenar, y preparar grandes volúmenes de datos para analizar, visualizar la relaciòn entre ellos.  Los datos que obtiene Big data, son aquellos que nosotros mismos proporcionamos al ingresar códigos, al pertenecer a una lìnea telefónica, al realizar búsquedas, básicamente con el simple hecho de usar un aparato móvil o proporcionar información prácticamente le estamos dando nuestra información a dicha base de datos.   Big data, se compone de 3 V: 1. V olumen: Cantidad de datos que se obtiene. 2. V elocidad: Es el ritmo, en el que se reciben los datos y al que se utilizan. 3. V ariedad: Hace referencia a los diferentes datos que se procesan.
Imagen
Escribir en la red: Noticias verdaderas y el fake news; uso periodístico de redes sociales (Facebook, Twitter, Instagram, redes en general. Los fake news, como mencionaron los equipos son presuntas noticias de actualidad manipuladas o totalmente falsas, utilizadas con un propósito político-social muy concretos y que se publican en medios online. Las redes sociales son blanco de las noticias falsas, pero entre las que mas destaca en Facebook, porque la gran mayoría de las personas emplea, que permite gracias a su interfaz la difusión de estas. Aunque no es una pagina dedicada a informar a los usuarios, en ella podemos encontrar las cuentas oficiales de periódicos como las locales, la cual puede ser Telesur Yucatán.  Twitter es una red social en el que se puede publicar varias cosas, desde mensajes, hasta videos e imágenes. Sin embargo, esta red social cuenta con un apartado de noticias en donde grupos como el Universal, Azteca Noticias, e inclusive el propio Twitt
Imagen
Situaciones de Riesgo: Grooming El grooming, es uno de los peligros que afecta a niños menores, y es utilizado para describir el proceso por el cual un agresor sexual, selecciona a un niño, para abusar de él. Los delincuentes de este tipo utilizan todo tipo de manipulaciones y control hacia la persona vulnerable, en este caso un niño, con el fin de lograr tener su confianza y normalizar una conducta sexual dañina. El grooming puede ocasionar como toda situación: la baja autoestima, miedo, cambios de humor, vergüenza, cambios bruscos de personalidad, etc. Sin embargo, siempre existirán maneras para prevenir situaciones que pongan en riesgo nuestra integridad: los padres al notar algún cambio en sus pequeños, deben de hablar con ellos, enseñarles herramientas de prevención para ayudarle a identificar, llevar un control sobre el uso de las redes sociales por parte de los padres compartiendo contraseñas para acceder en vez de cuando y realizar un control periódico que prevenga
Imagen
Situaciones de Riesgo: Sexting Grabar o tomas una foto erótica, para tu pareja, es lago sumamente grave. Los compañeros que expusieron el tema, nos explicaron que el Sexting proviene de las palabras en ingles "sex" (sexo) y "Texting" (envió de mensajes por medio de dispositivos móviles).  El Sexting esta relacionado con el deseo de exhibicionismo y el afán de encajar con los demás. Esta acción pone en riesgo nuestra integridad. Aunque sextear es una practica voluntaria, cuando hay menores involucrados, pueden tener implicaciones legales, tales como pornografía infantil, delitos contra la integridad, pederastia, ect, tipificados por el Código Penal Federal. Las consecuencias que trae el Sexting, van desde tu integridad personal, como el quedar mal con tus familiares, amigos al saber que te han visto en esa foto. Algunos consejos para evitarlo: 1. No intercambies fotos intimas. 2. No envíes contenido privado para atraer la atención de otra persona. 
Imagen
Situaciones de Riesgo: Cyberbullying. Como menciono el equipo expositor, el ciberbullying o ciberacoso, es cuando una persona usa las redes sociales, con el motivo de acosar , mediante ataques personales, ofensas, divulgación de información ya sea falsa o verdadera sin su consentimiento. Se caracteriza porque el acoso se da entre dos menores.  Sin embargo, también se pueden involucrar adultos, lo cual ocasiona consecuencias legales, que tienen los actos de un mayor de edad hacia un menor.  Algunas formas en las que se puede dar esta situación es: acoso por mensajería, publicaciones ofensivas, encuestas para humillar.  Como todo acto, tiene consecuencias, el Cyberbullying: provoca ausentismo escolar, abuso en sustancias nocivas para la salud, baja autoestima, cambios de comportamiento hasta puede provocar el suicidio. Las implicaciones legales, las penas pueden durar entre 3 meses hasta 2 años de cárcel. En el estado de Yucatán, los jóvenes denuncian este delito,
Imagen
Que son los datos abiertos, uso, acceso y restricciones: Los datos abiertos son aquellos, datos publicos que se pueden utilizar libremente, distribuir y retribuir por cualquier persona, sujeto únicamente a la obligacion de ceder y compartit de igual manera. Se trata de todos lo datos que el gobierno emplea en sus actividades diarias, exceptuando los datos de información tipo personal y los resguardados por cuestiones de seguridad.  En general, los datos abiertos, son utilizados para conocer mas a fondo los hábitos de la gente. Podemos ver que es lo que compramos o buscamos en internet, es una de nuestras necesidades y conociéndolas,  esta es una ventaja ya que así, podemos diseñar instituciones o servicios que puedan mejorarla. 
Imagen
Almacenamiento de información en internet de la nube privada y pública: El almacenamiento en la nube  también conocido como Cloud Computing, se puede dar de 2 maneras tanto de manera publica como privada. Sin embargo la nube privada es la forma mas fácil de implementar la informática, los recursos de la nube son propiedad de otro proveedor de servicios en la nube, que lo administra y ofrece a través de internet. Al emplear una nube publica, todo el software, hardware y demás componentes los cuales quedan al mando del proveedor de la nube, este tipo de nube, tiene la ventaja de: costos inferiores, sin mantenimiento, escalabilidad casi ilimitada. Por otro lado, la nube privada, cobra mayor fuerza, ya que, solamente la emplean las empresas u organizaciones, los servicios, la infraestructura siempre se mantienen en una red privada, y es por esta razón, que el software y el hardware se dedican únicamente a la organización. Las nubes privadas son usadas por institucion

DIGITALIZACIÒN DE DATOS

Imagen
Como interactuar con la información generada en la red: Digitalización de datos. Digitalizar un documento es la representación de un documento por un conjunto de sus puntos o muestras, el resultado se muestra como "imagen digital del documento". El proceso de digitalización de documentos, es fundamental para hacer una representación digital de los mapas de bits de un documento en papel, mediante este proceso de digitalización se almacena en una base de datos.  Hoy en día, debido al avance de la tecnología, no tener los documentos en formato digital, puede suponer una gran perdida de tiempo y dinero.  Sin embargo, ocupar muchos archivos en formato papel, puede parecer un caos, pero si la información la tenemos digitalizada, esto nos trae una gran ventaja al momento de buscar algo o generar informes mas completos en el caso de las empresas.  En el siguiente link, se podrá observar un video, acerca del proceso que se toma en cuenta, para la digitalización de i