sábado, 20 de diciembre de 2014

Windows Live Mail, crear enlace de un texto.

Para transformar un texto a un enlace que nos lleve a una página web o nos dirija a un correo electrónico hacemos lo siguiente. Escribimos en el cuerpo del mail la página web o la dirección de correo y la seleccionamos. Luego con alternativa abrimos la barra de menú y con flecha derecha vamos hasta la pestaña (insertar) y tabulamos hasta (hipervínculo) Dando enter, Nos aparece como se mostrará el enlace y seguimos tabulando hasta aceptar y listo. Ahora nos dirá en el cuerpo del mail: enlace, pepdecapital@gmail.com o www.gmail.com Ahora enviamos el mail a nuestro destinatario y él podrá abrir el enlace que nosotros le hemos enviado

jueves, 18 de diciembre de 2014

Las ayudas Tecnológicas en la respuesta educativa del niño con discapacidad visual


Las Tecnologías de Ayuda en la respuesta educativa del niño con discapacidad visual
Por Cayetano Meroño Fuentes
Instructor Tiflotécnico O.N.C.E. Delegación Territorial de Murcia (España).

Resumen. La tiflotecnología es la rama de la ciencia que estudia la tecnología aplicada como ayuda a la ceguera. Aunque dentro de este término entren instrumentos no electrónicos, en la actualidad se aplica principalmente al estudio y manejo de equipos electrónicos de lectura, acceso y proceso de la información.  El campo de aplicación de la tiflotecnología es muy amplio, debido, sobre todo, al tipo de usuario de la misma, la persona con discapacidad visual, que la utiliza como un medio imprescindible para el acceso a la información en distintos medios. Los equipos tiflotécnicos constituyen, en la respuesta educativa de este colectivo, una herramienta decididamente “integradora”.
1.  La Tiflotecnología al servicio del estudiante ciego.
Desde hace años, la formación y utilización de la tiflotecnología es indispensable en el proceso formativo de los estudiantes ciegos, desde las primeras etapas hasta los ciclos superiores. Si ya el uso de la tecnología, de la informática en especial, está recomendado para los niños que no tienen una minusvalía visual, en el caso de los deficientes visuales, en los que el acceso a la información está limitado, se recomienda aún más. Por ello, y sin que suponga un detrimento en el aprendizaje de su propio código de lecto-escritura (en este caso el braille), se intenta introducir, ya desde niño,  el manejo del ordenador. De hecho, desde el equipo de la ONCE de apoyo a la educación integrada, animamos a padres y profesores que siempre que sea posible, el niño deficiente visual participe, al igual que sus compañeros, en todas las actividades, clases, cursos, etc de informática que se desarrollen en sus centros.
La utilización del ordenador para el niño deficiente visual puede comenzar a edades tempranas, pero comienza de forma diferente que para el resto de los niños. Lo primero que debe aprender es la mecanografía. Es decir, aunque el ordenador debe adaptarse para que lo pueda utilizar una persona ciega, el teclado utilizado es el tradicional de cualquier equipo. Por ello, tanto si es un niño con resto visual, como si es ciego total, debe ante todo, realizar el aprendizaje del teclado mecanográfico. Esta recomendación, lógicamente, es indispensable para el ciego total, ya que si el niño tiene resto de visión y éste le permite acceder a la pantalla, puede empezar a “relacionarse” con el ordenador utilizando un programa de ampliación de texto y utilizando el ratón como cualquier niño que no tenga problemas visuales. Pero en cualquier caso, el aprendizaje de la mecanografía debería formar parte del proceso formativo en general.
Por otro lado, está la utilización de tecnologías específicas para ciegos, como los anotadores electrónicos braille. Estos se introducen aproximadamente a los diez/once años como una herramienta básica para la adaptación del puesto de estudio. Estos equipos, desde hace años, se han convertido en compañeros inseparables del estudiante ciego y les permiten, entre otras tareas, la toma de apuntes, realización de ejercicios, impresión en tinta para entregar al profesor, etc. Son, en definitiva, microordenadores portátiles parlantes entre los que destacan el Braille Hablado y el Sonobraille. Con ellos, el estudiante puede realizar sus tareas e imprimirlas en “tinta “ en el mismo aula para ser corregidas inmediatamente por el profesor. El motivo por el que no se introduce el aprendizaje y la utilización de estos equipos antes de los diez años, es para afianzar al niño en el uso de su propio código de lecto-escritura, el braille.
En los siguientes puntos, se comentarán distintos dispositivos, programas, etc que se están utilizando hoy en día como tecnologías de apoyo para el estudiante ciego.

2. Anotadores parlantes.
Como mencionamos más arriba, la utilización de anotadores electrónicos braille es básica como adaptación del puesto de estudio del niño ciego.
Dentro de este grupo se engloban todos los equipos electrónicos, portátiles y autónomos que desempeñan funciones similares a las de un ordenador y que se basan en la entrada de información a través de un teclado Braille.
2.1. Braille hablado 2.000.
El Braille Hablado es ya un clásico en lo que anotadores se refiere, el modelo 2.000 supera con mucho en prestaciones a sus antecesores, aunque su apariencia externa es muy similar. Es un sistema de almacenamiento y tratamiento de datos con una memoria total de 2.720.000 caracteres aproximadamente. Está dotado de un teclado braille tipo Perkins para introducir los datos y realizar con ellos las operaciones que desee. Dispone de puerta de entrada/salida serie y sintetizador de voz para el acceso a los textos previamente grabados. Posee las funciones de reloj, cronómetro, calendario, agenda, calculadora y archivos.
Se puede conectar a ordenador para transmitir textos y funcionar como sintetizador de voz del mismo. También dispone de  unidad de discos externa, que permite almacenar y acceder a cualquier información en discos magnéticos.
El Braille Hablado es el equipo tiflotécnico más utilizado por los estudiantes ciegos.

Figura 1: Braille Hablado. (http://www.once.es/cidat/)

2.2. Sonobraille.
El SONOBRAILLE es un microordenador compatible IBM-AT del tipo denominado "PALM TOP" (ordenador ultraportátil). Se comunica con el usuario para la entrada primaria a través de un teclado braille compuesto de 8 teclas correspondientes a los puntos del 1 al 8 del braille computerizado, una tecla barra espaciadora, una tecla alternativa y otra de control; la salida primaria se lleva a cabo mediante un sistema de síntesis de voz, de forma análoga al teclado y la pantalla de un ordenador convencional.
Su pequeño tamaño (25 centímetros de largo, 15 de ancho y 5,5 de alto) así como su peso de 1,2 kilos hacen que pueda considerarse como un equipo muy portátil y adecuado para su uso por personas ciegas o deficientes visuales gracias a la calidad de su sistema de síntesis de voz, de fácil comprensión, y a disponer de una aplicación informática que permite acceder a la edición e impresión de textos, gestión de documentos, envío y recepción de información con otros equipos, calculadora, agenda, calendario y sintetizador de voz.
Dispone de 30 Megabytes de almacenamiento y una tarjeta PCMCIA de tipo I y II. Asi mismo, puede utilizarse para el correo electrónico ya que lleva módem incorporado.

3. Acceso al Ordenador.
3.1. Magnificador de caracteres. Zoomtext Xtra! Level II.
Los programas de ampliación de texto o programas macrotipo son, evidentemente, adaptaciones para ser utilizadas por personas con resto visual. Su función se basa en la ampliación de la información en pantalla, y el control de la misma mediante la utilización de un ratón (mouse) o de combinaciones de teclas.
El programa de ampliación compatible con mayor número de plataformas es el Zoomtext Xtra, actualmente disponible para Windows 95, 98, ME, NT, 2.000 y XP.
Este programa integra la ampliación de pantalla con la síntesis de voz utilizando la tarjeta de sonido estándar del ordenador. Amplia hasta 16 aumentos, y dispone de filtros de colores, punteros, herramientas de localización, etc., así como distintas formas de ampliación, total, área y lupa. La incorporación de la síntesis de voz facilita bastante la tarea al usuario, que puede utilizarlo para “leer” documentos, páginas web, etc sin necesidad de forzar la visión.
Actualmente está disponible la versión 7.05 que se puede descargar gratuitamente para prueba de la dirección del fabricante www.aisquared.com.

3.2. Explorador de Pantalla. Jaws.
La utilización de los exploradores de pantalla para entornos gráficos ha supuesto el paso definitivo para las personas ciegas en el acceso al ordenador. Su misión principal consiste en verbalizar la información escrita en la pantalla del ordenador.
Jaws (www.hj.com) es con seguridad el más utilizado a nivel mundial. Funciona bajo el sistema operativo Windows en todas sus plataformas 95/98/ME/NT/2000 y XP y ofrece una respuesta de voz y/o braille. Los usuarios pueden configurar su funcionamiento para cada aplicación concreta. Permite trabajar con la mayoría de las aplicaciones de Microsoft Office 97 y 2000 (Microsoft Word, Microsoft Excel, Microsoft Access, Micrsoft Outlook) así como Internet Explorer 5.5 y 6.0, aplicaciones de correo electrónico y diversas herramientas de audio (Reproductor de CD, Grabadora de Sonidos, RealPlayer etc.). La instalación del programa es sencilla y no tiene grandes requisitos hardware. En definitiva, Jaws es la adaptación por excelencia para personas ciegas que le permite un acceso casi total a la mayoría de aplicaciones utilizadas en la actualidad.
En el caso del niño ciego, aunque JAWS es un programa de alta complejidad y configuración, se puede utilizar con no más de cuatro o cinco comandos que le permitirán como poco, manejar un procesador de textos (WORD), utilizar los menús del sistema operativo, e incluso acceder al Web.
La adaptación escolar de un niño ciego, consiste, precisamente, en la instalación de JAWS en el Centro de estudios y en su casa, si dispone de ordenador. Este es el primer paso, que le permitirá, de entrada, el aprendizaje de la mecanografía y posteriormente utilizar las aplicaciones estándar.
Opcionalmente, también se puede utilizar la línea braille como salida de información, además de la voz sintética, aunque esta se reserva para ciclos educativos superiores. La más utilizada en España es la ECO-BRAILLE-80.

4. Conversión a Braille. Cobra4.1. Cobra.
El niño ciego puede directamente producir sus textos en braille mediante la utilización de un anotador parlante (tipo Sonobraille o Braille Hablado) y una impresora braille.
Cuando se quiere imprimir braille utilizando el ordenador es necesario emplear un conversor braille, eso es precisamente COBRA. Este software, tanto en su versión MS-DOS con Windows nos permite formatear cualquier documento y convertirlo para ser impreso en cualquier impresora Braille. El proceso suele consistir en partir de un documento .txt o .doc y generar un .bra mediante una serie de funciones que formatean el texto. La producción braille en la ONCE se realiza utilizando este software, y también, los estudiantes ciegos se sirven de él si disponen de impresora braille.

Figura 2. Conversor Cobra.

4.1. Impresora Braille Porta-Thiel. 
Se introduce, habitualmente,  en la adaptación del puesto de estudio cuando el niño comienza con el uso de un anotador parlante. Evidentemente, está indicada cuando el sistema de lecto-escritura dominante es el braille. La instalación se suele hacer en el domicilio del niño, mientras que la impresora tinta se instalará en el aula, para poder entregar inmediatamente los ejercicios al profesor.
Funcionan como impresoras en vista normales, sólo que la salida es en braille. Utilizan unos martillos electromecánicos que definen los caracteres braille en el papel. Hay gran variedad de modelos y se pueden conectar a cualquier ordenador.
La Porta-thiel es una impresora personal braille de baja tirada, con una velocidad de 10 c.p.s.  Admite impresión en 6 y 8 puntos.  Imprime sobre papel continuo y hojas sueltas con máximo de 35 caracteres por línea y 26 líneas por página.  Dispone de regulador del impacto del punzón y dos interfaces: serie y paralelo.  El software de configuración está en español. Está fabricada por el CIDAT de la O.N.C.E.

5. Software de Reconocimiento de Textos. Tiflo scan.
Aunque el software de reconocimiento suele ser utilizado por estudiantes ciegos en ciclos a partir de secundaria, si debemos mencionar esta ayuda técnica como posibilidad de uso por el niño ciego para un acceso a la información escrita de forma fácil y rápida.
De todo el software  y hardware del que disponemos hoy en día para reconocer textos, el más utilizado, recientemente, por los estudiantes es Tifloscan. Frente a programas comerciales Omnipage, Text Bridge, etc, y a programas de reconocimiento para ciegos como OpenBook, etc, el Tiflo scan es quizás una de las mejores soluciones integradas para la lectura de textos para personas ciegas.
Colocando sobre un scanner cualquier material impreso como por ejemplo, un libro, una revista, una carta, un folleto, el periódico, etc. y accionando una sola vez una tecla, explora el contenido de las páginas, lo procesa, lo lee en voz alta sintetizada y lo archiva en el disco duro de la computadora para una revisión posterior.
Puede editar y manipular cualquier documento en texto en diversos procesadores de palabras, editarlos e imprimirlos en Braille, letra agrandada o en tamaño normal.
Es posible modificar la velocidad de lectura, cambiar el tono de la voz, haciéndola más grave o más aguda, y cambiar de voz masculina a femenina.
También es posible escuchar lecturas en varios idiomas diferentes, entre los cuales se encuentran el español, Inglés, Francés, Italiano, Alemán, Portugués, etc.

6. Telelupa.
La Telelupa es otra de las adaptaciones más frecuentes del puesto de estudio. Al ser una ayuda óptica, requiere que el niño tenga, evidentemente, el resto visual suficiente que le permita acceder  a la letra ampliada. En muchos casos, se utilizan como una herramienta para la estimulación visual.
Las telelupas, se basan en una pantalla de televisión y una cámara para ampliar el texto que situemos debajo de la misma. Lógicamente, son utilizadas por personas que posean el resto visual adecuado. Disponen de una bandeja por la que se desliza el texto a leer.
Existen multitud de modelos, entre las que destacan las MAGNILINK (entre las que hay color y B/N) y la Radio Lupa. Esta última, se basa en una pequeña cámara CCD que transmite por radio la imagen ampliada a una televisión previamente sintonizada. Esto la hace portátil, manejable y económica. Blanco y Negro.

Figura 3:  Telelupa Magnilink
Figura 4: Radio LUPa

7. Juegos Adaptados.
La aparición, relativamente reciente, de juegos de ordenador adaptados para ciegos, ha supuesto un incentivo más en la introducción, cada vez más temprana, del niño ciego en el uso del mismo. La mayoría de los juegos que se comentan a continuación, producen salida gráfica y sonora, y no requieren conocimiento previos para el uso del ordenador, ni del teclado. También funcionan en inglés. Todos son distribuidos por CIDAT (ONCE).

7.1. Caperucita Roja.
Juego educativo que tiene como finalidad que el usuario aprenda y consolide conocimientos de una manera lúdica y divertida. A partir de un cuento clásico (Caperucita Roja), se plantean varios tipos de actividades (lingüísticas, matemáticas, etc.)que el usuario deberá superar. Consta de dos niveles: - Nivel A: para niños entre los 6 y 7 años. - Nivel B: para niños entre los 8 y 10 años.

7.2. La Liebre y la Tortuga.
Este cuento tiene como finalidad que el usuario aprenda y consolide conocimientos de una manera lúdica y divertida. A partir de un cuento clásico (La liebre y la tortuga) se plantean varios tipos de actividades(lingüísticas, matemáticas etc.) que el usuario deberá superar. Consta de dos partes: 1º.- El cuento narrado tal y como lo conocemos. 2º.- El cuento viene complementado con actividades que hacen que el niño tenga un papel activo en el desenlace del mismo. Las áreas que se trabajan son: 1º.- Conocimiento del medio. 2º.- Matemáticas. En este cuento hay dos niveles: El nivel A es para niños entre los 6 y 7 años y el nivel B para niños entre 8 y 10 años.
En la línea de los dos anteriores, disponemos, también de los siguientes juegos: El Flautista de Hamelín, El Gato Con Botas, La Cenicienta, La Bella Durmiente.

7.3. El Ahorcado.
Este programa es un juego educativo para usuarios ciegos, que ha sido realizado de forma que también resulte atractivo para personas que ven, de forma que se favorezca el proceso integrador. Para que pueda ser manejado por las personas invidentes, se utiliza síntesis de voz, línea Braille y sonido digital.

7.4. KM 2.000.         
Juego para PC totalmente adaptado para ciegos que permite al jugador conducir por todo el mundo. Consiste en un simulador de conducción donde el jugador podrá manejar un coche a través de veinticinco recorridos, de diferente dificultad, utilizando el teclado del ordenador o un joystick convencional. Utilizando el oído, deberá orientarse, determinar y corregir la posición del coche para que éste no choque contra los bordes de la carretera. No se necesita adaptación tiflotécnica.

7.5.Los Secretos de Villa del Agua.
Juego de aventura  conversacional totalmente adaptado para niños ciegos. Argumento: Un dragón que secuestra a todos los habitantes de un pueblo cada 300 años es el desencadenante de esta emocionante aventura que transcurre en Villa del Agua. Descubre a personajes sorprendentes que te guiarán y darán pistas para liberar a tus vecinos.Indicado especialmente para la práctica de la mecanografía.

Referencias Bibliográficas.
CIDAT-ONCE (2000). Catálogo de productos.  Madrid: ONCE. Disponible en http://www.once.es/cidat/ 
MEROÑO, C. (2000). Ayudas técnicas para personas ciegas y deficientes visuales. En VVAA. Nuevas Tecnologías, Viejas Esperanzas. Murcia: Consejería de Educación y Cultura.
MEROÑO, C. (2002). Taller de Software Educativo para el alumno con discapacidad Visual. Jornadas de Software Educativa y Atención a la Diversidad, Cieza, 18 y 19 abril 2002.

 

martes, 16 de diciembre de 2014

Mozilla, versión 33, muestra pantalla en negro.

Firefox muestra una pantalla en negro tras actualizar a la versión 33 La versión 33 de Firefox incluye una nueva característica denominada Off Main Thread Compositing (OMTC): una forma más rápida de cargar páginas web. Esta nueva característica puede ser la causa de que aparezca una pantalla en negro o en blanco en algunos sistemas mientras iniciamos Firefox o tras visitar ciertas páginas. Por este motivo, tanto jaws como NVDA no lee la barra de menú pulsando la tecla alternativa ni con tabulador. Aquí, la solución 1. Cierra cualquier ventana de Firefox que tengas abierta. 2. Presiona la tecla Shift mientras inicias Firefox. Se abrirá la ventana del [Modo seguro]. 3.Haz clic en Iniciar en Modo seguro para acceder a él. 4. Si el problema no aparece en el Modo seguro, desactiva la aceleración de hardware e inicia Firefox de forma normal.

domingo, 14 de diciembre de 2014

Cifrado de unidad con BitLocker

Cifrado de unidad con Bitlocker

Existe una opción para cifrar una unidad USB y así, que nadie tenga acceso a nuestros archivos en caso de pérdida de nuestra unidad, mediante una contraseña.
Para proteger el pen drive, realizamos los siguientes pasos:
Colocamos el pen drive y debemos salir de él cuando el sistema operativo lo haya detectado con alt más f4.
Vamos con la tecla Windows y escribimos (cifrado de unidad con bitlocker) hecho esto, damos enter. Tabulamos hasta que aparezca la lista de unidades. Ejemplo: (disco local c, disco local d, unidad de almacenamiento USB. Etc.). Notaremos que nos dirá (activar bitlocker) En cada unidad. Encontrado la unidad extraíble, damos enter Y se abrirá el primer paso del cifrado.
Nos aparecen dos casillas de verificación. La que tenemos que verificar es (usar una contraseña para desbloquear la unidad). Tabulamos y nos aparecen los campos para insertar la contraseña y otra para confirmarla.
Hecho esto, seguimos tabulando hasta siguiente. Pasamos a otra pestaña que es la de guardar en un archivo la contraseña y otra para imprimir. Esto resulta bueno para no perder la contraseña en caso de que nos olvidemos.
Realizado este paso tabularemos hasta (siguiente) y aparece el botón de comenzar el cifrado de la unidad. Se recomienda, no extraer la unidad o apagar el equipo hasta que finalice el cifrado.
Por último, cerramos todas las pantallas y extraemos el pen drive del equipo. Ahora, cuando insertemos el pen drive, nos pedirá la contraseña que le hemos asignado. Esto tendrá que hacerse en cada computadora que insertemos la unidad.

Excel 2010, borrar varias celdas de un solo paso.

Excel 2010, borrar contenido de varias celdas. Para borrar el contenido de varias celdas de un solo paso, se hace lo siguiente. Ejemplo: Primeramente se selecciona las celdas con el contenido desde a1 hasta d1 Con las teclas shift más flecha derecha. Luego nos vamos hasta el menú contextual (tecla aplicación(y bajamos hasta la opción (borrar contenido) y damos enter. De esta forma tendremos las celdas vacías.

domingo, 30 de noviembre de 2014

Cambiar el Booteo de Huayra a Windows 8 en los equipos Netbook

A).- En el momento de dar encendido a la Netbook se pulsa la tecla "Suprimir".

B).- Hecho esto, se ingresará al Setup, desplegándose una primera pantalla (solapa o pestaña Principal)

C).- Debemos ir a la solapa Inicio; para ello, pulsamos 3 (tres) veces flecha derecha hasta que se despliegue la pantalla de dicha pestaña.

D).- Ya ubicados en Inicio, aparecerá un menú con 8 opciones. Pulsando 7 veces flecha abajo, estaremos posicionados sobre la última opción
"Windows 8".
Seguidamente, debemos pasar esa última opción al primer lugar de la columna y para hacerlo, operamos de la siguiente manera:
1. Pulsamos F6 en siete oportunidades, hasta que la Opción Windows 8 se convierta en la primera de la columna.
2. Una vez efectuada esta operación, se pulsa F10, aparecerá un cuadro de diálogo en el cual, se me ofrecerá Guardar los cambios.
Pulsando Enter en Guardar se habrán salvado los cambios efectuados y el equipo arrancará en Windows 8.

Advierten sobre posibles ataques informáticos basados en conectores USB

El software encargado de administrar este popular tipo de conexión empleado por teléfonos móviles, llaves de memoria y periféricos puede ser modificado para espionaje electrónico y control remoto de equipos, de acuerdo a un reporte de especialistas alemanes. 

Los dispositivos USB pueden funcionar como punta de lanza de un potencial ataque informático a computadoras personales, sea a través de un teclado, una llave de memoria o cualquier otro accesorio que utilice este tipo de conexión, de acuerdo a un reporte publicado por la firma de seguridad informática SR Labs de Berlín, Alemania.
Bajo esta modalidad, un atacante podría modificar el software utilizado en controlar las funciones de un dispositivo USB y, de esta forma, tomar el control de un equipo. Karsten Nohl, jefe del equipo de investigación de SR Labs, dijo que lograron reproducir este tipo de ataque informático al modificar las líneas de código que administra el funcionamiento de un conector USB de teléfonos móviles y llaves de memoria.
De esta forma, mediante un software creado para tal fin, esta modalidad permitió registrar la actividad de un teclado para espiar las comunicaciones que se realizan desde la computadora personal, entre muchas otras acciones.
Según el reporte de SR Labs, citado por la agencia Reuters , los antivirus están diseñados para analizar cualquier programa que fue cargado en memoria, pero no verifican la integridad del firmware, el software encargado de administrar cualquier dispositivo electrónico, y que suele ser programado de fábrica.
Lo que logró demostrar SR Labs es que cualquier especialista en informática con los conocimientos necesarios puede desarrollar las herramientas necesarias para emular la programación de fábrica que tiene el firmware para preparar cualquier accesorio o dispositivo electrónico y, a través de este de conector USB, acceder y controlar sin autorización una computadora personal.
De forma previa, SR Labs había logrado vulnerar el sistema de identificación biométrica del Samsung Galaxy S5.
La utilización de conectores USB como vector de un ataque informático o una técnica de espionaje electrónico no es nueva, y tiene su antecedente en uno de los documentos filtrados por Edward Snowden publicados por Der Spiegel. Mediante diversos accesorios USB modificados, la Agencia de Seguridad Nacional utilizaba esta modalidad para acceder a las comunicaciones de una computadora personal.
A su vez, basado en una de las vulnerabilidades que tiene el uso de las llaves de memoria USB, el sofisticado virus industrial Stuxnetpudo infiltrarse entre las computadoras para atacar el sistema nuclear de Irán.

lunes, 17 de noviembre de 2014

Excel 2010, crear tabla

Para crear una tabla en Excel haremos lo siguiente. Seleccionamos las celdas que tengan o no datos con shift más flecha derecha y vamos con alternativa hasta la pestaña insertar. Tabulamos hasta el ítem tabla (botón) y damos enter. Si seguimos tabulando nos aparece una opción que debemos verificar o no si la tabla que estamos creando tiene encabezado. Hecho esto tabulamos hasta aceptar y listo. Ahora tendremos nuestra tabla ya creada. Veremos las opciones que tenemos con la tecla contextual. Según en qué columna de la tabla estamos situados, nos aparecen 3 ítems que son: Insertar: dentro de esta opción tenemos: columna de tabla a la derecha, columna de tabla a la izquierda y filas de la tabla arriba. Eliminar: aquí tenemos: columnas de la tabla y filas de la tabla. Seleccionar: aquí tenemos: datos de columna de tabla, columna de tabla completa y fila de tabla. Cabe recordar que estando dentro de la tabla ya creada, podemos recorrer las columnas y cambiar de fila con el tabulador como si estuviéramos en Word.

martes, 11 de noviembre de 2014

Excel 2010, suma de misma celda en distintas hojas de un libro.

Para sumar una misma celda en distintas hojas, haremos lo siguiente: Ejemplo: en la hoja 1 tenemos un valor en la celda b1 de 50 pesos, en la misma celda de la hoja 2, 25 pesos e igual celda de la hoja 3 tenemos un valor de 1000 pesos. Y debemos sumar y colocar el resultado en la misma celda pero de la hoja 4. Ahora, hacemos lo siguiente. Una vez colocado los datos en las 3 hojas, vamos hasta la primer hoja y con la combinación de shift más control más avance de página seleccionamos las 3 hojas. Hecho esto, vamos a la hoja 4 y nos situamos en la celda donde queremos que esté el resultado e ingresamos la siguiente fórmula: =suma(hoja1:hoja3!b1) Seguidamente damos enter y subiendo con fecha tendremos el resultado de dicha suma en las distintas hojas.

domingo, 9 de noviembre de 2014

Como abandonar un Grupo en Facebook

Para ejecutar esta acción, resulta mucho más accesible, trabajar desde el
Facebook móvil.

Nota: para ingresar al Facebook móvil desde un equipo de escritorio, o desde
computadoras portátiles, se debe escribir en la barra de direcciones del
navegador la siguiente URL:
m.facebook.com

Para dejar de ser miembro de un Grupo, se procede del modo siguiente:
1).- En la página principal de mi Espacio en la Red Social, se listan los enlaces
(Insert más F7) o bien, se recorren éstos con la letra U, hasta encontrar
"Grupos", donde se accede pulsando Enter.

2).- Al desplegarse la pantalla de Grupos, aparecerá el listado de los Sitios en
los cuales me encuentro registrado como Miembro. Además, aparecerá una
lista con sugerencias de Grupos a los que me puedo unir.     
La estructura de la pantalla será más o menos la siguiente:
Facebook logo  
 InicioPerfilGrupos
MensajesNotificacionesChat(4)Amigos
Crear nuevo grupo
Grupos
Audiolibros, Libros y Literatura Accesible Para Ciegos 25
Compañeros de escuela N°6 22
Lele de Troya 25
COMPAÑEROS DEL PIEDRABUENA 6
Inclusion y Tic 22
Ver más grupos
Grupos sugeridos
WEIMARANER ARGENTINA
GRUPO CREADO SOLO PARA QUIEN LE GUSTE LA...
Unirte

Aspen Classic 102.3
La radio Nº1 en Argentina, con los mejor...
Unirte

Radio 94.3 Mhz Bien Horizonte!!!!
Este es un espacio mas a los ya existent...
Unirte

3).- Se procederá a abandonar el Grupo "Lele de Troya" en el cual, me
encuentro registrado como miembro.
Para ello, se listan los enlaces y con las flechas de dirección arriba o abajo, o
pulsando la letra inicial del nombre del Sitio (Letra L) nos dirigimos hasta el
vínculo y entramos al mismo pulsando un Enter.

4).- En la nueva pantalla que se ha desplegado, se listan los Encabezados
(insert más F6) o bien, se recorren los mismos con la letra H hasta ubicar el
encabezado "Menú de Grupo".
Al ubicarlo, se podrá observar que bajo éste, se despliega una lista de 6
elementos, tal como se ejemplifica a continuación:
Menú de grupo
Información 
Agregar miembro 
Miembros 1747
Fotos 32
Eventos 
Archivos 

De la lista, se pulsa Enter en "Información".

5).- Se despliega una nueva pantalla, donde se recorrerán los Encabezados
hasta encontrar "Menú de grupo". Bajo este título aparecerá una lista de 10
elementos, tal como se ejemplifica seguidamente:
Menú de grupo
Debate 
Agregar miembro 
Miembros 1747
Fotos 32
Eventos 
Archivos 
Editar configuración de notificaciones 
Reportar grupo 
Dejar de seguir al grupo 
Abandonar grupo 

Se pulsa Enter en "Abandonar grupo".

6).- Una vez que se accede a la pantalla de Abandonar grupo, la aplicación
solicitará la confirmación de la acción que se quiere ejecutar, así como
también, nos ofrecerá "Evitar que los usuarios nos vuelvan a agregar al grupo",
para lo que deberemos verificar con la barra espaciadora la casilla que tiene
esta opción.
La vista que se observará será como la que se expone aquí abajo:
Abandonar grupo
¿Seguro que quieres abandonar Lele de Troya?
Evitar que los usuarios me vuelvan a agregar al grupo. Si seleccionas esto, solo
podrás volver a unirte cuando visites el grupo y hagas clic en "Unirte al grupo".
Casilla de verificación no verificado
Confirmar botón
 Cancelar botón
Volver arriba

jueves, 30 de octubre de 2014

¡¡¡Windows 10 a la vista!!!

Microsoft presentó el nuevo Windows 10.  

La compañía develó la renovada edición de su sistema operativo para computadoras personales, marcada por el regreso del botón Inicio y del escritorio tradicional; estará disponible en 2015 para teléfonos, tabletas y computadoras personales. 
Luego de varias filtraciones que anticiparon algunas de las probables funciones del sistema operativo, Microsoft presentó en San Francisco a Windows 10, como denominó de forma sorpresiva a la nueva edición de la plataforma emblema de la compañía.
De esta forma, Microsoft apunta con Windows 10 a responder a varios de los reclamos realizados en las ediciones anteriores.
En una primera demostración, en Windows 10 predomina el tradicional Escritorio junto a la barra de tareas. En un extremo se ubica el esperado botón Inicio con un renovado diseño que combina la presencia de aplicaciones al estilo Metro, la interfaz táctil que tuvo una recepción dispar entre los usuarios de Windows 8 y 8.1.
No obstante, aquellos usuarios que cuenten con una computadora 2 en 1 o un equipo convertible con pantalla táctil, el nuevo sistema operativo de Microsoft mantendrá la barra de acceso directo Charms. Los gestos para ver las aplicaciones activas también mantendrán su vigencia, al desplazar el dedo por la pantalla desde la izquierda, y las transiciones serán más fluidas entre la vista tradicional de escritorio y Continuum, como se denominó a la nueva interfaz táctil.
Con la presencia de Joe Belfiore, el responsable de la división de móviles de Microsoft, la compañía mostró cómo Windows 10 tendrá diversas áreas de trabajo divididas en múltiples escritorios.
A su vez, la compañía señaló que esta versión estará presente en la mayor cantidad de dispositivos electrónicos disponibles con una experiencia de uso acorde a cada equipo.
En esta integración, Microsoft remarcó la presencia de una única tienda de aplicaciones, con compras y actualizaciones disponibles a través de toda la familia de dispositivos con Windows 10, desde computadoras personales, tabletas y teléfonos móviles, con pantallas que van desde 4 a las 80 pulgadas.
Desde el aspecto técnico, Microsoft apunta a integrar los diversos dispositivos en un único Windows que contará con el respaldo del servicio de almacenamiento en la nube Azure, una modalidad que implicará la creación de aplicaciones para diferentes equipos.

Tras esta presentación, Microsoft sólo brindará un anticipo de Windows 10, conocido en la previa bajo el nombre clave Threshold, orientado para que los desarrolladores puedan trabajar en la plataforma. Esta modalidad, adoptada en lanzamientos anteriores, apunta a tener todo listo para fines de 2015, tras las sugerencias y comentarios que realicen los usuarios avanzados que quieran probar esta versión preliminar del sistema operativo, disponible en
http://preview.windows.com.

jueves, 23 de octubre de 2014

Hacer que Windows inicie antes que Linux - Configurar Arranque Dual-Grub para Huayra Linux/Windows

Videotutorial explicativo acerca de como configurar el gestor de arranque Grub para establecer que sistema operativo queremos se inicie por defecto
https://www.youtube.com/watch?feature=player_detailpage&v=xH1SL0DTyl4&noredirect=1

miércoles, 22 de octubre de 2014

NVDA - Jornada EMI (octubre 2014)

Instalación de una versión portable del Lector de Pantalla NVDA

A). Como instalar un NVDA portable en los equipos NETBOOKS
Para instalar la versión portable del NVDA, se procede de la siguiente manera:

1).- Desde la unidad de origen, por ejemplo: Pen Drive, se copia al Portapapeles de Office el Software.

2).- Se elige un Directorio de destino en la PC, a saber:
C:\Archivos de programa\

3).- En el Directorio elegido se pega la carpeta del NVDA. Tras esta operación, se accede a la misma.

4).- Dentro del Directorio del Software, se encontrarán los distintos elementos que lo componen (drivers; archivos de sistema; archivos de sintetizador, etc.)
Se procederá a buscar el archivo:
Nvda.exe

Nota: de acuerdo a la versión portable que nos encontremos instalando, este archivo ejecutable podrá figurar como "Nvda.exe, o Nvda.bat"

5).- Se crea dentro de la misma carpeta del Software, un acceso directo al archivo ejecutable “Nvda.exe” 

Nota: para generar un acceso directo, se deberá pulsar Botón derecho del Mouse (Tecla Aplicaciones) y recorrer la lista hasta encontrar la opción “Crear acceso directo” y, ejecutarla con un Clic o un Enter. 

6).-El acceso directo del archivo “NVDA.exe” se deberá copiar en el Escritorio de Windows. Una vez hecho esto, se podrá activar el programa pulsando Enter sobre el ícono generado, o bien, se podrá activar aplicando una tecla de método abreviado.

Nota: para establecer una tecla de método abreviado, se procede del modo siguiente:
• Se fija posición sobre el ícono de acceso directo al NVDA.exe;

• Con botón derecho del Mouse (tecla Aplicaciones) se despliega la lista del menú contextual y se ingresa a la opción “Propiedades”.

• Ubicados en esta opción, se desplegarán una serie de solapas, debiéndose ingresar a la denominada “Acceso directo”.

• Se recorre el cuadro de diálogo de esta solapa y en el campo:
Tecla de método abreviado: ninguno

Se configura la siguiente combinación:
Control + Alternativa + la letra N

Nota: Si el Software se está instalando en una computadora portátil y, puede llegar a advertirse cierta dificultad del operador para activar el programa mediante la combinación establecida precedentemente, se puede configurar como tecla de método abreviado, la siguiente combinación:
Alternativa gráfica + la letra A

B). Como convertir la versión portable del NVDA en copia instalable
 
Instalar el Programa NVDA para que se inicie con la sesión de Windows
Si en el equipo informático hay instalada una copia portable del NVDA (versión 2012 o posteriores) la misma brinda la posibilidad de cargar una copia instalable del Software que se inicie junto con el Sistema operativo. Para ello, deberá operarse de la siguiente manera:

1).- Ingresar al menú NVDA, aplicando la combinación de teclas: Insert + letra N.

2).- Se recorre la lista desplegada hasta ubicar el sub menú Herramientas.
Se accede al mismo y se ejecuta la opción:
"Instalar NVDA"

 3).- El diálogo de instalación que se despliega solicitará la confirmación de si deseamos instalar NVDA; para confirmar esta acción, se deberá pulsar la combinación de teclas
Alt. (Alternativa izquierda) más la letra S)

También indicará si esta instalación actualizará una instalación anterior.
Pulsando el botón Continuar comenzará la Instalación de NVDA en el equipo.

Nota: Hay además algunas opciones en este cuadro de diálogo, que se explican a continuación:

Las siguientes opciones que se van mostrando al desplegarse el diálogo, deben encontrarse verificadas. Para hacer esto, se deberá pulsar la barra espaciadora en cada una de ellas. 

a). Iniciar en la Autentificación de Windows
Esta opción nos permite elegir si NVDA debería arrancar automáticamente o no, mientras está en la ventana de autentificación de Windows, antes de haber introducido una clave.

b). Crear Atajos del Escritorio 
Esta opción nos permite elegir si NVDA debería crear o no un acceso directo en el escritorio para iniciar manualmente el software.
A este atajo si se crea también se le asignará una tecla de método abreviado:
Control + Alt. + N, permitiendo iniciar al NVDA en cualquier ocasión aplicando este comando.

c). Copiar Configuración Portable de la Actual Cuenta de Usuario
Esta opción nos permitirá elegir, si NVDA debería copiar o no la configuración del usuario actual del Lector de pantalla en ejecución, en la configuración para la copia portable que se ha convertido en instalada de NVDA.
Esto no copiará la configuración para cualquier otro usuario de este sistema ni para la configuración del sistema para utilizar en la autentificación de Windows y otras pantallas seguras.
Esta opción sólo está disponible cuando se instala desde una copia portable, no cuando se instala directamente desde el paquete Lanzador descargado desde el Sitio Web del proyecto  nvda.org.

4).- Una vez que se haya completado la instalación, aparecerá un mensaje indicando que fue satisfactoria. Pulsando Aceptar en este punto, se cerrará la copia portable y se reiniciará la copia nueva ya instalada del Lector de Pantalla.

martes, 30 de septiembre de 2014

Consejos para proteger tus cuentas de correo electrónico

Plataformas como Gmail, Outlook.com y Yahoo! Mail son fundamentales para el uso de las redes sociales y de diversos servicios on line, y son el blanco perfecto de los ciberdelincuentes; recomendaciones simples y efectivas para evitar el robo de una casilla de e-mail. 

Las recientes revelaciones no confirmadas del robo de 1200 millones de contraseñas de correo electrónico junto a la reciente filtración de 5 millones de cuentas y algunas de las claves de Gmail volvieron a poner en duda la efectividad de este recurso de seguridad. Y motivos no faltan, ya que este punto es el más vulnerable a los ataques informáticos que ya no buscan dañar sistemas informáticos, sino que tienen en la mira a los datos personales de los usuarios.
Los clásicos consejos de seguridad son válidos, tales como construir una contraseña robusta con una extensión de más de ocho caracteres, que combinen mayúsculas, minúsculas, números y símbolos. También sirven las frases largas que contienen estas características y son mucho más fáciles de recordar. Aunque también crece el robo de ellas, claro. Nada es infalible.
No obstante, la cuenta de correo electrónico sirve de puerta de entrada a las redes sociales y diversos servicios on line, tales como el acceso al home banking o a la plataforma de compra y venta de artículos, y como tal requiere de muchos más mecanismos para mantener su seguridad.
Google, Microsoft y Yahoo! son tres de las principales compañías tecnológicas que se reparten los más de 1000 millones de cuentas que existen en todo el mundo a 2012: Gmail tiene 425 y Yahoo! Mail con 302 millones, según cifras de 2012. Por su parte, Outlook.com tiene alrededor de 420 millones, de los cuales 60 millones se sumaron en el último rediseño del webmail a comienzos de 2013.
Sea cual fuere la cuenta que se utilice, cada una ofrece funciones adicionales que permiten asegurar aún mas el acceso a la cuenta de correo electrónico. No todo depende de la contraseña, y si se vulnera esta primera barrera, también existen otros recursos para detener a los delincuentes informáticos.

Actualice los datos personales
De nada sirve ingresar datos apócrifos en el perfil de la cuenta que nunca recordaremos. Al menos, una dirección de correo electrónico alternativa y un número de celular válido deben estar disponibles en los servicios de webmail que utilicemos. En caso de ser víctimas de un robo de una cuenta, los sistemas de recuperación y verificación de Gmail, Outlook.com y Yahoo! Mail se basan en estos datos.
Asimismo, proporcionar un número de celular sirve como un mecanismo rápido de recuperación de una cuenta robada, y para robustecer el acceso al correo electrónico mediante el sistema de verificación en dos pasos.

Sistema de verificación en dos pasos
Las tres principales plataformas de correo electrónico ofrecen esta función, que exige un código complementario junto al tradicional acceso a través de una contraseña.
Una vez activado, su funcionamiento es muy simple: envía mediante un mensaje de texto una serie de números que solicitará el sistema de correo electrónico tras ingresar la contraseña.
Asimismo, el código del sistema de verificación en dos pasos está sincronizado con los servidores de los respectivos proveedores, y si uno se encuentra fuera del área de cobertura se pueden utilizar aplicaciones que permiten contar con los respectivos códigos, algo muy útil cuando nos encontramos de viaje y no deseamos activar el roaming del smartphone.
Para estos casos, Gmail y Outlook.com poseen sus propias aplicaciones de autenticación. En ambos casos es, básicamente, un generador de códigos que tienen un tiempo de validez de unos pocos segundos. Una vez activado el sistema de verificación en dos pasos, se sincroniza con el servidor de la compañía, y esto es lo que permite la provisión de códigos aún cuando no contamos con una cobertura móvil para recibir los mensajes de texto con los números de seguridad complementarios con la contraseña.
Además, este sistema también da soporte para aquellas aplicaciones y servicios que no soportan el ingreso de una contraseña y un código de seguridad. Para ello genera contraseñas de aplicaciones, con una extensión de más de 10 caracteres aleatorios con letras y números para situaciones de uso definido: el acceso a una cuenta de correo electrónico desde un teléfono móvil o tableta, el ingreso a una tienda de aplicaciones, el uso de la cuenta para una consola de videojuegos u otras situaciones similares.
De esta forma, cada vez que se acceda a la cuenta desde un dispositivo móvil o computadora no conocida, el sistema solicitará este código especial.
Por su parte, el blog Personal Tech News de The Wall Street Journal enumera una serie de servicios on line que también ofrecen el sistema de verificación en dos pasos (en inglés) para el ingreso a sus plataformas, tales como Facebook, Twitter, LinkedIn y PayPal, entre otros.

Cómo activar el sistema de verificación en dos pasos
Desde Gmail se puede comenzar desde el muy buen tutorial online disponible en www.google.com/2step.También se puede activar desde www.google.com/settings/security.
En Outlook.com la configuración se puede realizar desde account.live.com/proofs/Managecon la respectiva cuenta Microsoft, mientras que Yahoo! Mail dispone del ajuste de verificación de ingreso desde edit.yahoo.com/config/eval_profile.
Desde estas opciones de configuración de seguridad también se puede ver un detallado monitoreo de la actividad del usuario, es decir, desde qué dispositivos y equipos se tiene acceso a la cuenta de correo electrónico. En caso de advertir una actividad extraña o cuando olvidamos desconectarnos de una máquina pública, desde aquí se puede deshabilitar de forma remota dicho ingreso.

Por Guillermo Tomoyose
www.lanacion.com.ar/sinbarreras

viernes, 19 de septiembre de 2014

Uso de Gmail móvil

Para ingresar a nuestra cuenta de Gmail desde la aplicación móvil, hacemos lo siguiente. Entramos a internet y abrimos la barra de direcciones con ctrl más o y escribimos: m.gmail.com y damos enter. Ingresamos los datos de nuestra cuenta y veremos una pantalla más accesible que la tradicional para entrar a las distintas secciones de la página. En este apunte veremos los principales ítems por donde nos moveremos. Una vez dentro bajamos con flecha o con insert más f7 buscamos el enlace (redactar mensaje) dando enter se nos abre el cuadro para completar los datos. Llegando hasta (añadir contactos) y dando enter, se nos abre la lista de contactos que tenemos. Cada uno de ellos posee una casilla de verificación que tenemos que verificar para que se agreguen al campo (para). Si seguimos bajando con flecha nos aparece los campos: cc; co; asunto y mensaje. Una vez completado los campos del mail, bajamos con flecha y tendremos 3 botones que son: enviar, guardar y descartar el mail. Para los campos: cc y co, hay que agregar los destinatarios de la misma manera que en el campo (para) con la diferencia que el cc y el co cuentan con sus respectivos botones para agregar los destinatarios. Para ver los mail recibidos, haremos lo siguiente. Buscamos el enlace (recibidos) y damos enter Recorriendo con las flechas vamos hasta la (bandeja de entrada) con un enter estaremos dentro de los mail que hemos recibido. Llegando con las flechas ubicamos el asunto del mail, que por ser un enlace le damos enter y se abrirá el mail que lo recorreremos con las flechas. (Para este caso, no hace falta verificar los mail). Ahora debajo del cuerpo del mail veremos los distintos enlaces de opciones para proceder con el mail. Finalmente buscamos el enlace cerrar sesión y damos enter para salir de nuestra cuenta. Cabe recordar que con alternativa más flecha izquierda volvemos a la pantalla anterior.

martes, 2 de septiembre de 2014

Excel 2010, imprimir títulos en todas las hojas

Al utilizar Excel es probable que la información que se ve en pantalla se divida en múltiples páginas al momento de imprimir. En estos casos es muy útil que los títulos de columnase impriman en cada página de manera que ayude en la legibilidad de los datos. Para configurar esta funcionalidad debes ir a la ficha Diseño de página y seleccionar el comando Imprimir títulos: Se mostrará el cuadro de diálogo Configurar páginay en la sección Hoja deberás hacer enter en la opción Repetir filas en extremo superior. Eso abrirá un nuevo cuadro de diálogo que te permitirá seleccionar la fila que deseas que se imprima en cada página. Finalmente al regresar al cuadro de diálogo Configurar página haz enter en el botón Aceptar. Cuando imprimas la hoja de Excel, la fila seleccionada se repetirá en la parte superior de cada hoja:

Excel 2010, distribución del texto en la celda

Cuando tenemos que agregar un texto demasiado largo dentro de una celda, y que se distribuya el texto de arriba hacia abajo, en 2 o 3 líneas, hacemos lo siguiente. Una vez colocado el texto dentro de la celda, vamos con aplicación hasta la opción (formato de celda) y damos un enter. Se abrirá una serie de pestañas que las podemos recorrer con las flechas derechas o izquierda hasta la pestaña (alineación). Tabulando llegamos hasta (horizontal, cuadro combinado) y bajamos con flecha hasta (centrar). Seguimos tabulando hasta (vertical, cuadro combinado) y bajamos con flecha hasta (distribuido). Al tabular una vez más nos aparece la opción de (ajustar texto) y lo verificamos con la barra espaciadora. Por último seguimos tabulando hasta aceptar y listo. Ahora tendremos el texto distribuido dentro de la celda en dos o tres líneas de acuerdo a la extensión del texto.

Excel 2010, cambiar columnas por filas

Muchas veces al diseñar una hoja de cálculo e ir avanzando en su construcción, te das cuenta que quizás las filas deberían ser las columnas y viceversa. Realizar toda la hoja electrónica de nuevo sería un trabajo muy grande, sobre todo cuando has introducido muchos datos en la tabla, pero no te preocupes existe una opción en Excel para ayudarte. Simplemente selecciona y Copia la tabla, a continuación sitúate donde quieres ubicarla. Con aplicaciones vamos hasta (pegado especial) y damos enter. Tabulamos hasta (trasponer) y verificamos. Seguimos tabulando hasta aceptar y listo. Ahora, las filas serán las columnas y las columnas las filas. así de fácil.

Aplicaciones de la Web 2.0: las Redes de intercambio

Web 2.0

En los últimos años, los usuarios de la web podemos publicar, subir videos y participar de redes sociales.

¿Qué es la Web2.0?

Posiblemente hayan escuchado la expresión Web 2.0. Al igual que redes sociales, son dos expresiones muy utilizadas en los últimos tiempos en el ámbito de las TIC.
La Web 2.0 se refiere a una nueva concepción de páginas Web basadas en contenidos compartidos y producidos por los propios usuarios o navegantes de la página.
El término Web 2.0 se utilizó por primera vez en el año 2004, cuando Tim OReilly y Dale Dougherty, de la editorial estadounidense especializada en libros de tecnología OReilly Media utilizaron este término en una conferencia en la que expusieron sobre el renacimiento y evolución de la Web.

Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenidos del sitio Web, en contraste con los sitios Web no interactivos en los que, los usuarios se limitan a la visualización pasiva de información que se les proporciona.
Como su nombre lo indica, la Web 2.0 es la evolución de una Web anterior, la Web 1.0, que es la Web tradicional, que se caracteriza porque el contenido e información de una página o sitio es producido por una persona, el editor o webmaster.
Esos contenidos son, una vez publicados, visitados por los navegantes, sin la posibilidad de ser modificados, opinar sobre ellos o agregar contenidos nuevos.
La Web 1.0 es estática, es decir, los datos que se encuentran en esta no se pueden cambiar, se encuentran fijos, no varían, no se actualizan, o se los actualiza esporádicamente.
En el modelo de la Web 2.0, en cambio, la información y contenidos se producen directa o indirectamente por los usuarios del sitio Web y es compartida.

Anteriormente internet era unidireccional, es decir, la información era más bien de corte informativo y no permitía la interacción directa con y entre los usuarios. Con la 2.0, se ha convertido en bidireccional y permite la interacción de todo tipo de contenido, sean estos videos, imágenes o textos e incluso el almacenamiento y edición de archivos online y en tiempo real.
En la Web 2.0 los consumidores de información se han convertido en “prosumidores”, es decir, en productores de la información que ellos mismos consumen.
La Web 2.0 pone a disposición de millones de personas herramientas y plataformas de fácil uso para la publicación de información en la red. Actualmente la Web 2.0 está relacionada con nuevas tecnologías que permiten que cualquier persona que no sepa nada sobre programación Web pueda, por ejemplo, gestionar su propio blog y publicar sus artículos de opinión, fotos, videos, archivos de audio, etc., y compartirlos con otros portales e internautas.

La Web 2.0 ha contribuido a la democratización de los medios, haciendo que cualquier persona tenga las mismas posibilidades de publicar noticias que un periódico tradicional. De hecho existen experiencias de grupos de personas que crean blogs que reciben más visitas que las versiones Web de muchos periódicos.
La Web 2.0 ha reducido además los costos de difusión de la información, ya que se puede -a través de ciertas páginas que lo permiten- tener gratuitamente una emisora de radio propia, un periódico y hasta un canal de videos.
La Web 2.0 no es precisamente una tecnología, es más bien una actitud con la que se propone utilizar internet, donde la única constante debe ser el cambio: renovar, actualizar y mejorar en forma permanente los contenidos.
Además el conjunto de aplicaciones de la Web 2.0 permite ejecutar las siguientes acciones:

·                    Compartir información
·                    Subir archivos a la red
·                    Escribir (colaborar en la producción de contenidos por medio de wikis, blogs y otras herramientas).
·                    Reescribir la información (editar).
·                    Escuchar y hablar (participar en video o teleconferencias por medio de herramientas como: Skype, YouTube entre otras).
·                    Participar en redes sociales (por medio de herramientas como: Myspace, Facebook, Twitter, etc.

Wikipedia: máximo ejemplo de la Web 2.0

En enero de 2001, un corredor de bolsa estadounidense llamado Jimmy Wales se propuso crear una gran enciclopedia en internet a través de la participación colectiva de millones de personas aficionadas y con conocimientos de diversos temas. Esta enciclopedia sería de acceso gratuito y creada por todos los usuarios que quisieran contribuir. Wales empezó con varias docenas de artículos y un programa informático llamado wiki (palabra hawaiana que significa rápido)
Este programa permite a los usuarios añadir, modificar y borrar artículos escritos y publicados.
El modelo de la Wikipedia materializó la filosofía de la Web 2.0. En lugar de que un autor erudito o un grupo de expertos escriban todos los contenidos de la enciclopedia, la Wikipedia recurre a miles de personas de todo tipo, que van desde verdaderos expertos hasta lectores interesados, con una gran cantidad de supervisores voluntarios que aprueban y vigilan las entradas o artículos ingresados.
En 2001 la idea parecía descabellada, pero al día de hoy la Wikipedia es la enciclopedia más grande del mundo. Ofrece más de 1 millón de artículos en inglés creados por más de 20 mil colaboradores, y más de 280 mil artículos en castellano.
Lo mejor de la Wikipedia, comparado con las enciclopedias tradicionales de papel, es que la información está constantemente actualizada gracias a los aportes de los usuarios que permanentemente añaden datos, enlaces u otras fuentes, imágenes, etc.
La Wikipedia es uno de los portales Web más visitados del planeta y la fuente más citada en la red.

Las aplicaciones web 2.0 se caracterizan por brindar el acceso por medio de un navegador. Hasta ahora, cuando necesitábamos editar una imagen, escribir, editar un audio o un video, leer mails, utilizar un calendario, entre otras cosas, instalábamos programas en la computadora.
Las aplicaciones web 2.0 vienen a ofrecer todo en línea. El corazón del concepto de la Web 2.0 es no instalar programas, sino usarlos online: escribir una dirección en el navegador y desde allí acceder a la aplicación. Es más, el horizonte de estas aplicaciones es ofrecer almacenamiento de datos e incluso interfaces comunes, de tal forma que los usuarios puedan guardar, en una especie de disco duro virtual, la información que han procesado en la aplicación en línea, y que el acceso gráfico sea el mismo para usuarios de diferentes sistemas operativos.
Algunos ejemplos de aplicaciones web 2.0 son:

·                    Gmail (webmail con capacidad ilimitada);
·                    Flickr (almacennamiento de imágenes);
·                    Dropbox, Wala, Google drive (discos duros virtuales de diferentes capacidades de almacenamiento);
·                    ThinkFree.com (suite ofimática).

Para poner en práctica:

Como se ha expuesto, son varios los beneficios de la Web 2.0, especialmente en proyectos educativos, donde potencia el trabajo autónomo y colaborativo, crítico y creativo, la expresión personal, investigar y compartir recursos, crear conocimiento y aprender.
En el ámbito educativo, con sus aplicaciones de edición, profesores y estudiantes pueden elaborar fácilmente materiales de manera individual o grupal, compartirlos y someterlos a los comentarios de los lectores.
También proporciona entornos para el desarrollo de redes de centros y profesores donde reflexionar sobre temas educativos, ayudarse, elaborar y compartir recursos.

Algunas herramientas para compartir en la Web 2.0:

Blogs: Un blog es un espacio Web personal en el que su autor (puede haber varios autores autorizados) puede escribir artículos, noticias (con imágenes y enlaces, que se muestran en orden cronológico), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor.
Hay diversos sitios que ofrecen la posibilidad de crear blogs gratuitos como por ejemplo:
Blogger y WordPress

Redes sociales: Las redes sociales son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, de manera virtual, y compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, relaciones comerciales, etc.
El origen de las redes sociales se remonta al menos a 1995, cuando el estadounidense Randy Conrads creó el sitio Web classmates.com. Con esta red social pretendía que la gente pudiera recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad.
En 2002 comenzaron a aparecer los primeros sitios Web que promocionaban redes de círculos de amigos en línea o relaciones en las comunidades virtuales. La popularidad de estos sitios creció rápidamente y se fueron perfeccionando hasta conformar el espacio de las redes sociales en internet.
Las redes sociales continúan creciendo y ganando adeptos en forma acelerada.
En estas comunidades, un número inicial de participantes envía mensajes a miembros de su propia red social en general su base de contactos de correo electrónico- invitándolos a unirse al sitio. Los nuevos participantes repiten el proceso, y así crecen el número total de miembros y los enlaces de la red.
En las redes sociales en internet se promueve ante todo la posibilidad de interactuar con otras personas, aunque no se conozcan personalmente. El sistema es abierto y dinámico y se va construyendo con lo que cada suscripto a la red aporta. Cada nuevo miembro que ingresa aporta lo propio al grupo y lo transforma.

Su auge se ha producido hace no más de cinco años, en parte gracias al avance de las conexiones a internet y al aumento en la cantidad de personas con acceso a una computadora. Hi5, MySpace, Facebook, Twitter y Orkut son las redes sociales más populares.

Facebook fue creado originalmente para fomentar las redes universitarias; posteriormente se amplió para incluir a los estudiantes de secundaria, profesionales y finalmente a todos los usuarios potenciales de internet. A diferencia de otras redes sociales, en Facebook los usuarios solo pueden hacer públicos sus perfiles a otros usuarios del sitio.
Hoy en día ¿quién no tiene un perfil en Facebook? Sin duda Facebook es la red social que más usuarios atrae.

Twitter fomenta la capacidad de estar continuamente informados en forma breve, bajo el lema Dilo en 140 caracteres.
¿Qué está pasando? es la pregunta de esta red social, que en apenas unos años pasó a ser uno de los servicios de redes sociales más elegidos.

MySpace se instaló en 2003 y se ha diferenciado de otros sitios porque permite a los usuarios personalizar sus páginas. Los adolescentes fueron los primeros en adoptarlo, ya que les permite crear sus propios perfiles. Es especialmente elegido por músicos y artistas y es uno de los sitios más recomendados para hacer relaciones profesionales en estos ámbitos.

Orkut es la red social que promueve Google. No es una de las redes sociales más utilizadas en los países de habla hispana, aunque en países como Brasil, India o Estados Unidos es también bastante conocida, en especial en los entornos universitarios. Hoy en día cualquiera con una cuenta de Gmail puede registrarse. Sin embargo hace algún tiempo solo se entraba con una invitación de un usuario registrado.

Hi5 fue desarrollada bajo el lema Tus amigos, tu mundo y está catalogada como uno de los 40 sitios más visitados de internet.

Redes sociales: cosas que hay que saber

¿Qué son?
Las redes sociales son comunidades on line de personas con intereses o actividades en común. Conectándose a través de internet generan contactos afines, tanto para fines sociales como comerciales.

¿Cómo se ingresa a una red social?
Basta con registrarse gratuitamente, completar una ficha con datos personales y empezar a asociarse con otros usuarios. Todo lo que se necesita es una dirección válida de correo electrónico.

¿Cómo funcionan?
Cada usuario registrado es un nodo, al cual sus contactos están ligados; a su vez, los contactos del contacto están también ligados, ya en un segundo nivel.

¿Para qué sirven?
Las redes sociales se utilizan tanto para generar reencuentros entre ex compañeros de escuela o universidad que hubieran perdido el contacto como para divertimento. Entre otras cosas, sirven como plataforma de promoción personal, ya que cualquiera de los que conforman la red puede leer quién sos, qué hiciste, tus ideas y proyectos.

¿Por qué son tan populares?
El éxito de las redes sociales virtuales radica en varios factores, entre ellos el incremento del uso de banda ancha en los hogares, la necesidad de juntarse y conocer al otro.

¿Quiénes las usan?
Quienes más utilizan las redes sociales son los adolescentes y adultos jóvenes, generalmente universitarios y profesionales con acceso a internet. Lo más interesante es que su utilidad va mutando a medida que se incrementan los que las conforman.