viernes, 18 de mayo de 2012
miércoles, 16 de mayo de 2012
Red semánticaUna red semántica o esquema de representación en Red es una forma de representación de conocimiento lingüístico en la que los conceptos y sus interrelaciones se representan mediante un grafo. En caso de que no existan ciclos, estas redes pueden ser visualizadas como árboles. Las redes semánticas son usadas, entre otras cosas, para representar mapas conceptuales y mentales.
En un grafo o red semántica los elementos semánticos se representan por nodos. Dos elementos semánticos entre los que se admite se da la relación semántica que representa la red, estarán unidos mediante una línea, flecha o enlace o arista. Cierto tipo de relaciones no simétricas requieren grafos dirigidos que usan flechas en lugar de líneas.HistoriaLos responsables de los primeros esquemas de representación formalizados fueron Quillian (1968) y Shapiro & Woddmansee (1971). Los esquemas de redes semánticas tienen una fundamentación psicológica muy sólida, por lo que se han realizado numerosos esfuerzos por llevar a cabo implementaciones importantes basadas en ellas.Las redes semánticas han sido muy utilizadas en Inteligencia Artificial para representar el conocimiento y por tanto ha existido una gran diversificación de técnicas. Los elementos básicos que encontramos en todos los esquemas de redes son:1. Estructuras de datos en nodos, que representan conceptos, unidas por arcos que representan las relaciones entre los conceptos.
2. Un conjunto de procedimientos de inferencia que operan sobre las estructuras de datos.
Básicamente, podemos distinguir tres categorías de redes semánticas:1. Redes IS-A, en las que los enlaces entre nodos están etiquetados.
2. Gráficos conceptuales: en los que existen dos tipos de nodos: de conceptos y de relaciones
3. Redes de marcos: en los que los puntos de unión de los enlaces son parte de la etiqueta del nodo
4. MindManager
5. MindManager, llamado MindMan, hasta la versión 3.5, es un programa comercial de mapas mentales (mind map por su descripción en inglés) desarrollado por Mindjet Corporation. Los mapas mentales creados en MindManager se basan en el método de mapeo de la mente por Tony Buzan. La última versión, MindManager 8, está disponible solamente para Microsoft Windows, aunque las versiones anteriores apoyadas Mac OS X y los archivos creados en las versiones más recientes son compatibles con ambas plataformas. En 2008 presentó Mindjet Connect, un servicio de colaboración en línea con el almacenamiento centralizado, Instant Meeting, y las características de comunicación. Connect es accesible con MindManager 8 en Windows y Web a través de MindManager, basado en un cliente de Flash.
MindManager es un excelente gestor de proyectos con el que podrás tener perfectamente organizadas todas tus ideas, objetivos, opciones, etc., tener una perspectiva general de tu trabajo y al mismo tiempo no olvidarte de ningún detalle.El programa te permite ir insertando información, ejerciendo una especie de brainstorming en el que puedes explorar recursos y alternativas, gestionar toda la información y organizarla en un mapa gráfico que te permite repasar tus objetivos fácilmente.MindManager es muy sencillo de usar gracias a una intuitiva interfaz que te permite empezar a usarlo y a sacarle provecho desde el primer minuto. Los mapas que generes tienen además soporte para documentos, enlaces, y se pueden publicar en informes, presentaciones e incluso páginas web.
viernes, 11 de mayo de 2012
Red social
Red social |
---|
Para las plataformas de comunicación online, véase Servicios de red social.Para la película, véase The Social Network.Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso deRedes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.Linton Freeman ha escrito la historia del progreso de las redes sociales y del análisis de redes sociales.7Los precursores de las redes sociales, a finales del siglo XVIII incluyen a Émile Durkheim y a Ferdinand Tönnies. Tönnies argumentó que los grupos sociales pueden existir bien como lazos sociales personales y directos que vinculan a los individuos con aquellos con quienes comparte valores y creencias (gemeinschaft), o bien como vínculos sociales formales e instrumentales (gesellschaft). Durkheim aportó una explicación no individualista al hecho social, argumentando que los fenómenos sociales surgen cuando los individuos que interactúan constituyen una realidad que ya no puede explicarse en términos de los atributos de los actores individuales. Hizo distinción entre una sociedad tradicional -con "solidaridad mecánica"- que prevalece si se minimizan las diferencias individuales; y una sociedad moderna -con "solidaridad orgánica"- que desarrolla cooperación entre individuos diferenciados con roles independientes.Por su parte, Georg Simmel a comienzos del siglo XX, fue el primer estudioso que pensó directamente en términos de red social. Sus ensayos apuntan a la naturaleza del tamaño de la red sobre la interacción y a la probabilidad de interacción en redes ramificadas, de punto flojo, en lugar de en grupos. (Simmel, 1908/1971).Después de una pausa en las primeras décadas del siglo XX, surgieron tres tradiciones principales en las redes sociales. En la década de 1930, Jacob L. Moreno fue pionero en el registro sistemático y en el análisis de la interacción social de pequeños grupos, en especial las aulas y grupos de trabajo (sociometría), mientras que un grupo de Harvard liderado por W. Lloyd Warner y Elton Mayo exploró las relaciones interpersonales en el trabajo. En 1940, en su discurso a los antropólogos británicos, A.R. Radcliffe-Brown instó al estudio sistemático de las redes.8 Sin embargo, tomó unos 15 años antes de esta convocatoria fuera seguida de forma sistemática.El Análisis de redes sociales se desarrolló con los estudios de parentesco de Elizabeth Bott en Inglaterra entre los años 1950, y con los estudios de urbanización del grupo de antropólogos de la Universidad de Manchester (acompañando a Max Gluckman y después a J. Clyde Mitchell) entre los años 1950 y 1960, investigando redes comunitarias en el sur de África, India y el Reino Unido. Al mismo tiempo, el antropólogo británico Nadel SF Nadel codificó una teoría de la estructura social que influyó posteriormente en el análisis de redes.9Entre los años 1960 y 1970, un número creciente de académicos trabajaron en la combinación de diferentes temas y tradiciones. Un grupo fue el de Harrison White y sus estudiantes en el Departamento de Relaciones Sociales de la Universidad de Harvard: Ivan Chase, Bonnie Erickson, Harriet Friedmann, Mark Granovetter, Nancy Howell, Joel Levine, Nicholas Mullins, John Padgett, Michael Schwartz y Barry Wellman. Otras personas importantes en este grupo inicial fueron Charles Tilly, quien se enfocó en redes en sociología política y movimientos sociales, y Stanley Milgram, quien desarrolló la tesis de los "seis grados de separación".10 Mark Granovetter y Barry Wellman están entre los antiguos estudiantes de White que han elaborado y popularizado el análisis de redes sociales.11Pero el grupo de White no fue el único. En otros lugares, distintos académicos desarrollaron un trabajo independiente significativo: científicos sociales interesados en aplicaciones matemáticas de la Universidad de California Irvine en torno a Linton Freeman, incluyendo a John Boyd, Susan Freeman, Kathryn Faust, A. Kimball Romney y Douglas White; analistas cuantitativos de la Universidad de Chicago, incluyendo a Joseph Galaskiewicz, Wendy Griswold, Edward Laumann, Peter Marsden, Martina Morris, y John Padgett; y académicos de la comunicación en la Universidad de Michigan, incluyendo a Nan Lin y Everett Rogers. En la década de 1970, se constituyó un grupo de sociología sustantiva orientada de la Universidad de Toronto, en torno a antiguos estudiantes de Harrison White: S.D. Berkowitz, Harriet Friedmann, Nancy Leslie Howard, Nancy Howell, Lorne Tepperman y Barry Wellman, y también los acompañó el señalado modelista y teorético de los juegos Anatol Rapoport. En términos de la teoría, criticó el individualismo metodológico y los análisis basados en grupos, argumentando que ver el mundo desde la óptica de las redes sociales ofrece un apalancamiento más analítico.12El software germinal de las redes sociales parte de la teoría de los Seis grados de separación, según la cual toda la gente del planeta está conectada a través de no más de seis personas. De hecho, existe una patente en EEUU conocida como six degrees patent por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la tecnología para automatizar la creación de redes y las aplicaciones relacionadas con éstas.Estas redes sociales se basan en la teoría de los seis grados, Seis grados de separación es la teoría de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el planeta a través de una cadena de conocidos que no tiene más de seis intermediarios. La teoría fue inicialmente propuesta en 1929 por el escritor húngaro Frigyes Karinthy en una corta historia llamada Chains. El concepto está basado en la idea que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se convierta en la población humana entera.El término red social es acuñado principalmente a los antropólogos ingleses John Barnes y Elizabeth Bott, ya que, para ellos resultaba imprescindible cosiderar lazos externos a los famliares, residenciales o de pertenencia a algún grupo social.19Los fines que han motivado la creación de las llamadas redes sociales son varios, principalmente, es el diseñar un lugar de interacción virtual, en el que millones de personas alrededor del mundo se concentran con diversos intereses en común.Recogida también en el libro "Six Degrees: The Science of a Connected Age” del sociólogo Duncan Watts, y que asegura que es posible acceder a cualquier persona del planeta en tan solo seis “saltos”.Según esta Teoría, cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan solo pidiendo a un amigo que pase el mensaje a sus amigos.Estos 10.000 individuos serían contactos de segundo nivel, que un individuo no conoce pero que puede conocer fácilmente pidiendo a sus amigos y familiares que se los presenten, y a los que se suele recurrir para ocupar un puesto de trabajo o realizar una compra. Cuando preguntamos a alguien, por ejemplo, si conoce una secretaria interesada en trabajar estamos tirando de estas redes sociales informales que hacen funcionar nuestra sociedad. Este argumento supone que los 100 amigos de cada persona no son amigos comunes. En la práctica, esto significa que el número de contactos de segundo nivel será sustancialmente menor a 10.000 debido a que es muy usual tener amigos comunes en las redes sociales.Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier lugar individuo del planeta.Evidentemente cuanto más pasos haya que dar, más lejana será la conexión entre dos individuos y más difícil la comunicación. Internet, sin embargo, ha eliminado algunas de esas barreras creando verdaderas redes sociales mundiales, especialmente en segmento concreto de profesionales, artistas, etc.En la década de los 50, Ithiel de Sola Pool (MIT) y Manfred Kochen (IBM) se propusieron demostrar la teoría matemáticamente. Aunque eran capaces de enunciar la cuestión "dado un conjunto de N personas, ¿cual es la probabilidad de que cada miembro de estos N estén conectados con otro miembro vía k1, k2, k3,..., kn enlaces?", después de veinte años todavía eran incapaces de resolver el problema a su propia satisfacción.No hay unanimidad entre los autores a la hora de proponer una tipología concreta. En algunos sitios se aplica la misma tipología que en su día se utilizó para los portales, dividirlos en horizontales y verticales:
- Horizontales: buscan proveer herramientas para la interrelación en general: Facebook, Google+, Hi5, Bebbo .
- Verticales por tipo de usuario: dirigidos a un público específico, por ejemplo, profesionales Linkedin, amantes de los gatos MyCatSpace, etc
- Verticales por tipo de actividad: los que promueven una actividad particular. Videos YouTube, Microbloggin Twitter, compras, etc.
viernes, 4 de mayo de 2012
- PRINCIPIOS FUNDAMENTALES EN EL USO DE CORREO ELECTRÓNICO
- Sólo se podrá enviar y recibir correo cuyo contenido este estrictamente relacionado con las tareas propias del puesto de trabajo.
- Se prohíbe suscribirse a cualquier publicación o foro de Internet utilizando el correo oficial de la empresa.
- No se debe usar lenguaje ofensivo o no apropiado, que viole el derecho o el desprestigio de otros.
- No se debe usar el correo electrónico para realizar amenazas contra personas o instituciones, que atenten contra el honor, el pudor y el buen nombre o la vida de otros.
- Es recomendable que el texto del mensaje sea claro y conciso. Y siempre debe contener el Asunto del mismo.
- Se recomienda que el usuario sea profesional y cauteloso con la información recibida y enviada.
- Incluya su identificación/firma al final de los mensajes que envía. Esta deberá contener su nombre, cargo, afiliación y dirección electrónica. Es así como la dirección de la empresa y número telefónico y fax. Todo ello de acuerdo a las plantillas de uniformidad.
- Es conveniente ser discreto cuando redirija mensajes electrónicos. Es preferible hacer referencia a la fuente del mensaje original.
- El usuario no podrá enviar información personal sensible, como claves, nombres de usuarios, número de cuentas, etc.
- No use el correo electrónico para enviar cadenas de mensajes, correo considerado basura, o correo no solicitado (spam).
- No se permite el uso del correo electrónico para lucro personal, acoso de cualquier tipo (racial, sexual, religioso, etc.), promoción política o comercial.
- No se permite el uso correo electrónico para propagar virus, gusanos, caballos de troya o cualquier otro programa que impida el correcto funcionamiento de los sistemas informáticos.
miércoles, 2 de mayo de 2012
10 CONSEJOS DE SEGURIDAD EN INTERNET

Hay varias formas de saber si la página web que navegas es segura y confiable para hacer compras y compartir tu información. Aquí algunos consejos prácticos para navegar el Internet con seguridad y evitar caer en una trampa:
- Si estás en una página de comercio como ebay, amazon, bancos, lugares donde vayas a enviar información bancaria, asegúrate que en la parte de abajo de tu navegador (browser) aparezca un candadito de seguridad
- También verifica que la dirección de la página diga HTTPS:// esa S es de SECURE. Un ejemplo es
- Si no ves el candadito y el https no hagas ninguna transacción electrónica con esa página de Internet. Estas dos cosas cuando estan presentes indican que tu información tiene encripción, lo cual significa que esta siendo protegida y enviada en un canal seguro.
- Si te sale algún mensaje que el certificado de seguridad ha expirado (Security Certificate) no hagas transacciones. Estos certificados son renovados anualmente por el comerciante y si se le pasa la fecha puede ser un riesgo de seguridad para tí.
- Mantén claves (passwords) seguros. Usa combinaciones de letras mayúsculas, minúsculas y números. También puedes añadir carácteres por ejemplo: Ent!eRate91. Para passwords difíciles usa un generador como http://strongpasswordgenerator.com/
- Cambia tus claves y passwords frecuentemente.
- No envies passwords, números de seguro social, tarjetas de crédito y otra información sensitiva por email ni por mensaje de texto.
- Ten cuidado con personas que no conoces que se hacen pasar por representantes de compañías y bancos y te piden tu información. Estos intentos/ataques se conocen comoPhishing.
- Evita usar computadoras públicas para realizar transacciones sensitivas. Si aún asi tienes que hacerlo asegúrate de cerrar las sesiones luego de hacer login. Por ejemplo… dale a close session, sign out etc. Para seguridad adicional borrar los cookies y el cache del browser. Tools Internet Options
- Usa el Web of Trust (WOT). Este programa es un ”add-on” o “plugin” (programa que añade funcionabilidad) al browser ya sea Internet Explorer o Firefox. El programa te alerta cuando entras a una página con riesgos de seguridad. El programa es gratis y lo consigues en http://www.mywot.com/ . Para mas información lee el siguiente artículo de Enterate de Esto
Suscribirse a:
Entradas (Atom)