martes, 14 de julio de 2015

UML es una consolidación de muchas de las notaciones y conceptos más usadas orientados a objetos. Empezó como una consolidación del trabajo de Grade Booch, James Rumbaugh, e Ivar Jacobson, creadores de tres de las metodologías orientadas a objetos más populares. 

El Lenguaje Unificado de Modelado preescribe un conjunto de notaciones y diagramas estándar para modelar sistemas orientados a objetos, y describe la semántica esencial de lo que estos diagramas y símbolos significan.





Hay varias metodologías existentes; entre las más populares se incluyen las siguientes:    

•  Catalysis: Un método orientado a objetos que fusiona mucho del trabajo reciente en métodos orientados a objetos, y además ofrece técnicas específicas para modelar componentes distribuidos.  

•  Objetory: Un método de Caso de Uso guiado para el desarrollo, creado por Ivar Jacobson.  

•  Shlaer/Mellor: El método para diseñar sistemas de tiempo real, puesto en marcha por Sally Shlaer y Steven Mellor en dos libros de 1991, Ciclos de vida de Objetos, modelando el Mundo en Estados y Ciclos de vida de Objetos, Modelando el mundo en Datos (Prentice Hall). Shlaer/Mellor countinúan actualizando su método continuamente (la actualización más reciente es el OOA96 report), y recientemente publicaron una guía sobre cómo usar la notación UML con Shlaer/Mellor.  

•  Fusion: Desarrollado en Hewlett Packard a mediados de los noventa como primer intento de un método de diseño orientado a objetos estándar.  

•  OMT : La Técnica de Modelado de Objetos fue desarrollada por James Rumbaugh y otros, y publicada en el libro de gran influencia "Diseño y Modelado Orientado a Objetos" (Prentice Hall, 1991). Un método que propone análisis y diseño ’iterative’, más centrado en el lado del análisis.  

•  Booch: Parecido al OMT, y también muy popular, la primera y segunda edición de "Diseño Orientado a Objetos, con Aplicaciones" (Benjamin Cummings, 1991 y 1994), (Object-Oriented Design, With Applications), detallan un método ofreciendo también diseño y análisis ’iterative’, centrándoso en el lado del diseño. 

UML - Lenguaje Unificado de Modelado

By: serintec on: 20:19

sábado, 27 de junio de 2015



Según Piaget (cf. Patterson, 1982), la meta principal de la educación es crear hombres capaces de hacer cosas nuevas, no simplemente capaces de repetir lo que han hecho otras personas. Además, que puedan desarrollar una visión crítica para constatar la veracidad de la información. Por lo tanto, se necesitan alumnos activos, que tengan capacidad para solucionar problemas y ser creativos. Bruner, tomando las ideas de Piaget, propone un cambio en los modelos de aprendizaje. Para él, más importante que la información obtenida son las estructuras cognoscitivas que se forman a través del proceso de aprendizaje, principalmente de conceptos. Este modelo sostiene que la información nueva es aprendida con mayor facilidad cuando se le relaciona con la información previa, que se encuentra en la estructura cognoscitiva del sujeto. De esta manera, la información adquirida cobra sentido y queda retenida en la memoria, pudiendo luego ser recuperada con facilidad. El siguiente es un ejemplo del modelo propuesto por estos autores, a través del cual podrán aprenderse los principios en los que se basa.
4.1 El aprendizaje por descubrimiento

El modelo del aprendizaje por descubrimiento cuenta con dos grandes representantes: Jean Piaget y Jerome Bruner. En esta oportunidad reseñaremos la propuesta de Bruner, dado que plantea una aplicación a la instrucción. En el aprendizaje por descubrimiento el estudiante incorpora la nueva información a su estructura cognoscitiva, de tal manera que las nociones adquiridas cobran sentido y son retenidas en la memoria, pudiendo luego recuperarse con facilidad. Bruner señala que el alumno debe participar activamente en el proceso de aprendizaje. Mediante el aprendizaje por descubrimiento, el mismo alumno es quien descubre el conocimiento. El maestro plantea una situación incompleta para que el alumno logre completarla a través del descubrimiento. Esto se distingue de la función clásica del maestro que expone un conocimiento ya terminado. Al aprender descubriendo, el alumno reordena o transforma la información, llega más allá y alcanza así conocimientos más profundos. Este método del descubrimiento fomenta el interés y la curiosidad por medio de las actividades que el alumno realiza, las que mantienen la motivación por aprender. Bruner señala cuatro elementos fundamentales en su teoría:

a) La predisposición para aprender 

El punto de partida para que tenga lugar el aprendizaje por descubrimiento es el interés por aprender. Éste surge de la curiosidad ante una situación de incertidumbre (desconcierto ante la falta de información), que activa el proceso de exploración y mantiene la motivación. Para que la conducta de exploración se mantenga, es necesario que el alumno perciba que los beneficios pueden ser mayores que los riesgos, de tal modo que sus probables errores resulten menos amenazadores. Para que la exploración sea eficaz, tiene que ser dirigida; es decir, tiene que conocerse la finalidad o meta del aprendizaje.

b) La estructura de la información que se va a aprender 

Bruner señala que el conocimiento debe presentarse en un formato lo suficientemente simple como para que el alumno pueda comprenderlo. El modo como se presente la información en clase dependerá del tipo de representación que sea dominante en la persona, de acuerdo con su edad. Estos tipos son tres: • Representación por actuación o por la acción: la información se presenta a través de acciones que buscan alcanzar un objetivo específico. • Representación icónica o por imágenes: la información se proporciona a través de imágenes o gráficos que explican el concepto. • Representación simbólica: la información se da a conocer a través de proposiciones lógicas o simbólicas, principalmente la palabra.

Es importante tener en cuenta que el material debe acomodarse al tipo de representación que corresponda a los estudiantes según su etapa de desarrollo cognoscitivo. Además, debe procurarse reducir la cantidad de información que se busca que ellos asimilen, para alcanzar la comprensión. Algunas cosas podrán representarse más fácilmente de manera gráfica y otras de manera simbólica, como las fórmulas por ejemplo.

c) La secuencia de la presentación 

El orden en el que se presente la información deberá permitir al estudiante comprender, transformar y transferir lo que está aprendiendo. Para Bruner, la manera más adecuada de presentar el material es aquella que facilita la generación de ideas y principios básicos. La secuencia o el orden pueden variar de acuerdo con el objetivo, pero se sugiere ir de la representación mediante la acción a lo simbólico.

d) Forma y frecuencia del refuerzo 

Bruner usa la palabra refuerzo para referirse al conocimiento sobre los resultados de las propias acciones. Este conocimiento cumple una función correctiva y es vital para que se produzca un verdadero aprendizaje. La utilidad de este refuerzo dependerá de cuán oportuno sea el momento en el que se entregue la información. Ésta deberá ofrecerse en el momento mismo en que el alumno esté comparando sus resultados con los criterios de éxito que se empleen para evaluar la tarea. Habrá que procurar que la situación de corrección sea producida por el propio alumno, ya que éste deberá aprender a ser autosuficiente y a no depender del maestro.

4.1.1 Aprendizaje de conceptos básicos de la educación

Para Bruner, la enseñanza tiene como meta principal lograr el aprendizaje de conceptos (conceptuación). En este proceso, los alumnos utilizan estrategias cognoscitivas. Éstas se entienden como procesos mentales formales que tienen lugar cuando se toman decisiones relativas a la adquisición, retención y utilización de la información requerida para lograr ciertas metas. En las estrategias intervienen tres factores o beneficios potenciales:

(i) la situación informativa, que incrementa la posibilidad de establecer relaciones entre los datos presentados

 (ii) la tensión cognoscitiva, dada por el estado de ansiedad que surge cuando se piensa y realiza una tarea de conceptuación, la cual es necesaria para asimilar y mantener el acceso a la información

 (iii) el grado de riesgo que implica elegir la solución correcta dentro de un número limitado de alternativas. Si analizamos la situación de aprendizaje por descubrimiento del maestro Ramírez, descrita al inicio de esta sección, observaremos que la motivación de los alumnos responde a la curiosidad ante los materiales presentados y la pregunta del maestro sobre sus conocimientos previos de la cultura mochica. La situación informativa está creada por los materiales que el maestro presenta en imágenes (fotografías, láminas) u objetos concretos (huacos). Las preguntas que luego él formula provocan en el estudiante una tensión cognoscitiva que lo lleva a plantearse estrategias mentales para poder contestarlas. A mayor información, mayor

tensión cognoscitiva y por lo tanto menor sensación de riesgo a equivocarse. La retroinformación que el alumno recibe del maestro acerca de si su respuesta es correcta o no le estará proporcionando mayor información que de nuevo generará la tensión cognoscitiva. Este ciclo ocurre hasta que el estudiante logra descubrir y completar el conocimiento de manera acertada.

4.1.2 Visión de Piaget en relación con la educación 

La obra de Piaget, si bien no plantea una teoría de la instrucción, es reconocida como de gran importancia en la educación. Esto se evidencia, en primer lugar, en su concepción acerca del aprendizaje como crecimiento y no como la simple adquisición de información o habilidades. Piaget señala que el aprendizaje es acumulativo, en la medida en que la persona va construyendo estructuras cognoscitivas que le permiten una representación del mundo que la rodea. Esto lo logra inicialmente a través de la acción y más adelante mediante la comprensión. Por otro lado, Piaget plantea que el ser humano descubre nuevas experiencias por medio de la exploración, la experimentación, el juego, las preguntas, las actividades expresivas e imaginativas, la percepción sensitiva de estímulos, entre otras. En tal sentido, la función educativa será la de proveer las condiciones necesarias para que el alumno establezca un intercambio activo, formule preguntas y resuelva situaciones problemáticas. Los fines de la educación para Piaget son:

• Preparar al alumno para que ensaye y construya mentalmente el modelo del mundo que lo rodea, de manera tal que le sea posible enfrentarlo, actuar y proyectarse en él con libertad.

• Ayudar al estudiante a organizar este modelo y a ampliarlo.

 • Formar personas con capacidad de creación, innovación y descubrimiento.

• Formar personas con capacidad crítica, que puedan discernir y verificar un conocimiento o información dados antes de aceptarlos como válidos.

En la situación de instrucción, el aprendizaje se ve favorecido cuando el alumno percibe los problemas que se le presenten como reales. Esto lo lleva a interesarse y a querer resolverlos de modo activo. Así mismo, el aprendizaje de conceptos básicos (numéricos, de medición, espaciales, entre otros) es esencial para que pueda comprender una situación problemática planteada. La aplicación práctica de los postulados de Piaget se inicia con una evaluación diagnóstica acerca del nivel de desarrollo cognoscitivo que posee el alumno. Luego se procede, en igual sentido, con los contenidos y las situaciones de descubrimiento que corresponden a este nivel cognoscitivo que fue detectado. El proceso de evaluación de los aprendizajes propuesto por Piaget se caracteriza por la observación de los trabajos hechos por el estudiante y por los exámenes que se rinden con el libro abierto, con el propósito de asegurar la eliminación de reacciones emocionales de presión y angustia.

Relacionado: Las fuentes del aprendizaje en ambientes virtuales educativos

El modelo del aprendizaje cognoscitivo (J. Bruner y J. Piaget)

By: serintec on: 7:23
Vensim es una herramienta visual de modelización que permite conceptualizar, documentar, simular, analizar y optimizar modelos de dinámica de sistemas.

Vensim provee una forma simple y flexible de construir modelos de simulación, sean lazos causales o diagramas de stock y flujo. Mediante la conexión de palabras con flechas, las relaciones entre las variables del sistema son ingresadas y registradas como conexiones causales. Esta información es usada por el Editor de Ecuaciones para ayudarlo a completar su modelo de simulación. Podrá analizar su modelo siguiendo el proceso de construcción, mirando las causas y el uso de las variables y también siguiendo los lazos relacionados con una variable. Cuando construye un modelo que puede ser simulado, Vensim le permite explorar el comportamiento del modelo.

Instalando Vensim

 Una vez que haya conseguido Vensim necesita empezar el programa de instalación. Puede recibir el programa de instalación desde la página web http://www.vensim.com. 

La Interfaz del Usuario de Vensim 

Vensim usa una interfaz que puede pensarse como un Banco de Trabajo y un juego de herramientas. La ventana principal de Vensim es el Banco de Trabajo que siempre incluye la Barra de Títulos, el Menú, la Barra de Herramientas y las Herramientas del Análisis. Cuando Vensim tiene un modelo abierto (como se muestra debajo), las Herramientas de Esquema y la Barra de Estado también aparecen.


fuente: vensim manual

Vensim

By: serintec on: 7:09

martes, 23 de junio de 2015

Conceptos del libro “Blue Ocean Strategy” editado en español por Editorial Norma con el título “La Estrategia del Océano Azul”. Basado también en el artículo “Value Innovation: The Strategic Logic of High Growth “ HBR July-August 2004. 
Usted puede descargar el artículo la-estrategia-del-oceano-azul.pdf.
Conferencia: OCEANOS AZULES
Introducción 
La tesis que inspira este libro es la necesidad de dejar a un lado la competencia destructiva entre las empresas si se quiere  ser un ganador en el futuro, ampliando los horizontes del mercado y generando valor a través de la innovación
 Los océanos rojos representan todas  las industrias que existen en la actualidad, mientras que los azules simbolizan las ideas de  negocio hoy por hoy desconocidas.
Comparación de Estrategias. Click en la imagen para ampliar.
En los océanos rojos los límites de las industrias están perfectamente definidos y son aceptados tal cual son. Además, las reglas del juego competitivo son conocidas por todos. En este mundo, las  empresas tratan de superar a los rivales ocupando poco a poco cuota de mercado. 
Conforme aparecen más competidores, las posibilidades de beneficios y crecimiento disminuyen, los productos se estandarizan  al máximo y la competencia se torna sangrienta ( de ahí el color rojo de los océanos). Los océanos azules, por el contrario, se caracterizan por la creación de mercados en áreas que no están explotadas en la  actualidad, y que generan oportunidades de crecimiento rentable y sostenido a largo plazo. Hay océanos azules que no tienen nada que ver con las industrias actuales, aunque la mayoría surge de los océanos rojos al expandirse los límites de los negocios ya existentes. El hecho fundamental es que cuando aparecen los océanos azules, la competencia se torna irrelevante, pues las reglas del juego están esperando a ser fijadas. 
Principios para desarrollar una estrategia de océano azul: 
1- Crear nuevos espacios de consumo 
El proceso de descubrir y crear océanos azules no consiste en intentar predecir las tendencias de una industria o sector a través de un ejercicio meramente adivinatorio. Tampoco consiste en implementar las nuevas ideas que surgen en la mente de los gestores utilizando el método de ensayo y error. El primer principio para la creación de una estrategia de estas características es establecer un proceso estructurado que logre ampliar los límites del mercado tal y como se concibe hoy en día. Para conseguirlo, los autores del libro proponen los siguientes cinco caminos.
2 – Centrarse en la idea global, no en los números 
Una vez examinados los itinerarios que pueden llevar hasta un océano azul, el siguiente paso habrá de ser cómo aplicar estas ideas a nuestra propia empresa para urdir una auténtica estrategia transformadora. No nos encontramos ante un reto baladí. En la mayoría de las empresas, la planificación estratégicase basa en cómo competir en los mercados actuales (los océanos rojos): cómo incrementar la cuota de mercado, cómo reducir continuamente los costes, … En la elaboración de cualquier plan estratégico, los gestores pasan gran parte de su tiempo haciendo números en lugar de salir al exterior y pensar en cómo alejarse cada vez más de la competencia. Además, vistos con detenimiento, esos planes rara vez tratan de auténtica estrategia, sino que son meros movimientos tácticosque individualmente quizá tengan sentido, pero que tomados en conjunto no muestran una dirección clara ni innovadora. Esto nos conduce a la formulación del segundo principio para la elaboración de una auténtica estrategia de océanos azules: hay que concentrarse en la globalidad, no en los números. Los autores del libro proponen una alternativa al proceso tradicional de planificación estratégica: en lugar de elaborar un documento formal, resulta más recomendable dibujar sobre un lienzo, y de la manera más clara posible, la estrategia que queremos implementar. Realizar este ejercicio no significa que no haya que hacer números y compactar todas las ideas en un documento final, pero eso será más adelante. Los detalles son más fáciles de ubicar si primero se tiene una visiónnítida de cómo queremos distanciarnos de la competencia.  
3 – Ir mas allá de la demanda existente 
Ninguna empresa quiere aventurarse a ir más allá de los océanos rojos para encontrarse nadando en un ridículo charco de agua. ¿Cómo podemos maximizar el tamaño del mercado que estamos creando? Esta pregunta conduce a la formulación del tercer principio de la estrategia de océanos azules: ir más allá de la demanda existente. Para poder alcanzar este objetivo, las empresas deberían corregir dos prácticas estratégicas convencionales: la que consiste en centrarse únicamente en resolver las necesidades de los clientes actuales y la que conduce a una segmentación excesiva de los mercados. Cuanto más intensa es la competencia entre las empresas, más fuerte es el intento de personalización de la oferta de productos y servicios. El inconveniente es que, cuando las empresas compiten para conquistar las preferencias de los consumidores mediante una segmentación excesiva, se corre el riesgo de crear mercados-objetivo demasiado pequeños. Para maximizar el tamaño de los océanos azules, las empresas, en lugar de concentrarse en los clientes, tienen que dirigir su mirada hacia los no-clientes; y, en vez de extremar su atención a las diferencias entre los clientes, deben potenciar los elementos comunes que todos ellos valoran. A pesar de que el universo de noclientes normalmente ofrece grandes oportunidades para instituir océanos azules, son escasas las empresas que se preocupan por conocer sus características con el fin de tratar de atraerlos y convertirlos en clientes.
A grandes rasgos, puede decirse que existen dos niveles distintos de no-clientes: la diferencia entre ellos radica en la distancia relativa que cada uno mantiene en relación a nuestro mercado actual. 
El primer nivel de no-clientes está constituido por personas que en algún momento han analizado nuestra oferta de productos o servicios, pero finalmente han decidido que lo que les ofrecemos no cumple con sus expectativas. 
El segundo nivel de no-clientes lo forman aquellas personas que consideran la oferta actual de productos o servicios de una industria como inaceptable o como más allá de sus posibilidades económicas. Sus necesidades son satisfechas por otros medios o son ignoradas. Sin embargo, acercarse a este tipo de noclientes puede resultar muy lucrativo. La orientación estratégica natural de muchas empresas tiende a mantener la base actual de clientes y buscar nuevas oportunidades mediante la segmentación progresiva. A pesar de que este método puede ser válido para consolidar una ventaja competitiva e incrementar la cuota de mercado, no es una estrategia que conduzca a la creación de océanos azules y generar una nueva demanda. Mantenerse orientado hacia los clientes actuales no es intrínsecamente pernicioso; sin embargo, poner en cuestión el statu quo y lanzar una mirada abierta a las oportunidades que ofrecen los que todavía no están de nuestro lado no ha de descartarse de antemano. 
4 – Asegurar la viabilidad comercial del océano azul 
Acabamos de ver cómo se puede maximizar el tamaño del océano azul que estamos concibiendo. Pero el recorrido no termina aquí: es el momento del cuarto principio, que supone validar la estrategia para asegurar su viabilidad comercial. El objetivo no es otro que reducir el riesgo que entraña la implantación de una estrategia de este tipo. Para estar seguros de la viabilidad de la estrategia, habrá que hallar una respuesta afirmativa a las siguientescuestiones:  
– ¿Obtendrán los clientes una utilidad excepcional de la nueva idea de negocio?  – ¿El precio marcado para los productos o servicios está al alcance de la gran masa de posibles clientes? 
– ¿La estructura de costes que tenemos es viable teniendo en cuenta el objetivo de precios que nos hemos marcado? 
– ¿Existen obstáculos para transformar nuestra actual propuesta de valor? 
La necesidad de ofrecer una utilidad excepcional a los clientes con nuestro nuevo océano azul parece algo evidente. Sin embargo, muchas empresas fallan en este punto al obsesionarse con la novedad de su producto o servicio -sobre todo si una tecnología innovadora forma parte de él. Así fue con el Philips CD-i, una auténtica maravilla de la ingeniería, pero que no proporcionaba a los consumidores una razón lo suficientemente cautivadora como para comprarlo. El CD-i incluía en un solo aparato un reproductor de vídeo, una cadena de música, una consola de juegos y una herramienta de aprendizaje. Lo ejecutivos de Philips dieron por sentado que una tecnología de vanguardia resultaría un completo atractivo para los consumidores. Sin embargo, no fue este el caso, ya que el producto disponía de tantas funcionalidades que los consumidores no sabían realmente cómo utilizarlo. Además, en ese momento eran muy escasos los discos y el software disponibles en el mercado para ser utilizados en el CD-i. 
La trampa tecnológica en la que cayó Philips es algo habitual, incluso entre las mayores empresas del planeta. La innovación en el valor que se ofrece a los clientes no es equivalente a la innovación tecnológica. El Cirque du Soleil, Starbucks, The Home Depot o Ralph Lauren son océanos azules que poco tienen que ver con la tecnología. Para que el nuevo producto o servicio consiga atraer de forma consistente a las masas debe hacer la vida de los clientes mucho más sencilla, más productiva, más cómoda, más divertida, con menos riesgos y todo ello respetando el medioambiente. Además, debe hacerlo en cada una de las fases que conforman la experiencia de consumo del cliente: compra, entrega, utilización o mantenimiento. La nueva propuesta no solo debe aportar una utilidad claramente diferenciada de la ya existente, sino que debe derribar los obstáculos que impidan a los noclientes pasarse a nuestro bando.
El segundo aspecto que determinará la viabilidad de la estrategia de océano azul es el establecimiento de un precio apropiado. El precio estratégico que se fije para la oferta de productos o servicios no solo ha de atraer a los clientes de forma masiva, sino que debe ser también un aliciente para retenerlos.
 Cuando una utilidad excepcional se combina con un precio estratégico, la posibilidad de ser imitado por la competencia se reduce. Para ayudar a los gestores a encontrar el precio oportuno para una oferta irresistible, los autores presentan la herramienta llamada el “túnel del precio”. 
Conclusión 
Los principios del océano azul son cuatro: 
  • Crear nuevos espacios de consumo;
  • Centrarse en la idea global y no en los números;
  • Ir más allá de la demanda existente;
  • Asegurar la viabilidad comercial del océano azul.
Una vez aplicados los cuatro, nuestra estrategia está lista para ser implantada. Sin embargo, dar nacimiento a un océano azul no es un proceso estático. Cuando una empresa se embarca en este tipo de estrategias, tarde o temprano los imitadores pueden aparecer en el horizonte. Las empresas, por tanto, han de aprender a no regocijarse en los éxitos actuales. Para navegar con éxito en un mercado sobresaturado es ineludible mantenerse en alerta permanente. 
Vale también agregar el aporte del blog de NRGconsultores:  “Balanced Scorecard e Innovación Estratégica” quienes agregan algunos elementos recopilados, adaptados y comentados del libro en cuestión (post original aquí): 
En los últimos treinta años, las escuelas de negocios nos han enseñado un camino centrado en la competencia. Las empresas menos exitosas han seguido ese camino, un enfoque convencional: Su pensamiento estratégico está dominado por la idea de quedarse con una orientación basada en la competencia. En el absoluto contraste, las empresas de alto crecimiento alto han prestado poca atención a comparación o batalla con sus rivales. En cambio, han procurado hacer de sus competidores algo irrelevante por una lógica estratégica que los autores denominan la innovación de valor (Value Innovation). 
Veamos a continuación, algunas diferencias entre el enfoque en la competencia y el enfoque de innovación de valor. 
Supuestos de Industria 
Muchas empresas toman las condiciones de sus industrias como “dado y puesto”, sin verlas con un sentido crítico e innovador. En consecuencia, su estrategia está fundamentada en esos supuestos. Los innovadores de valor hacen todo lo contrario. No importa como el resto de la industria se comporta. Ellos identifican, evalúan y retan esos supuestos y creencias. Los innovadores de valor buscan ideas de éxito de ventas y saltos espectaculares en el valor. 
Foco Estratégico 
Muchas organizaciones dejan que los competidores establezcan los parámetros de su pensamiento estratégico. Ellos comparan sus fuerzas y debilidades con aquellos de sus rivales y enfocan sus baterías en la construcción de “ventajas competitivas”. 
Esta lógica convencional conduce a las empresas a competir en ámbitos marginales e incrementales. La lógica de innovación de valor comienza con una ambición de dominar el mercado ofreciendo a un salto tremendo en el valor. Los innovadores de valor nunca dicen: Aquí está lo que los competidores hacen; hagamos esto en respuesta a ese enfoque. Como los innovadores de valor no se concentran en la competencia, ellos pueden distinguir los factores que crean el valor superior entre todos los factores en los que la industria compite. Ellos no gastan sus recursos y esfuerzos en ofrecer cierto producto y características de servicio, sólo porque es lo que sus rivales hacen. 
Clientes 
Muchas empresas buscan el crecimiento fundamentados en retener y ampliar sus bases de clientes. Esto a menudo conduce a la segmentación estructurada y más fina, y a la mayor personalización de las propuestas, para dar respuesta a necesidades específicas. 
La innovación de valor sigue una lógica diferente. En vez de concentrarse en las diferencias entre clientes, los innovadores de valor añaden las concordancias poderosas en los rasgos del producto o servicio que los clientes valoran. Los innovadores de valor creen que la mayor parte de personas dejarán de lado sus diferencias si se les ofrece un aumento considerable del valor que se les entrega. Esas empresas trabajan con el corazón del mercado, aun si esto significa la pérdida de algunos de sus clientes. 
Activos y Capacidades 
Muchas compañías ven oportunidades comerciales por la lente de sus activos y capacidades existentes. Ellos preguntan, ¿Considerando lo que tenemos, qué es lo mejor que podamos hacer? En contraste, los innovadores de valor preguntan, ¿Cómo lo haríamos si comenzamos de nuevo?
Productos y Servicios
El esquema de competencia convencional ocurre dentro de límites claramente establecidos, definidos por los productos y servicios que el sector de industria tradicionalmente ofrece. Los innovadores de valor, a menudo cruzan esos límites. Ellos piensan en términos de la solución total que los clientes buscan, y ellos tratan de vencer los compromisos que su industria impone a los clientes. 
Otro elemento que ayuda a los gerentes a superar los límites establecidos de la industria para descubrir fuentes de valor completamente nuevas para los consumidores, es el de preguntarse las cuatro interrogantes clave: ¿Cuáles son los factores qué nuestra industria da por supuestos establecidos, y que deberían ser eliminados?¿Qué factores deberían ser reducidos bajo del estándar de la industria?¿Qué factores deberían ser elevados bien arriba el estándar de la industria?¿Qué factores deberían ser creados que la industria nunca ha ofrecido? 
Según la lógica convencional de la competencia, la curva de valor de una industria sigue una forma básica. Los rivales tratan de mejorar el valor ofreciendo un poco más por un poco menos, pero la mayoría no desafía la forma de la curva. Según los autores: “Todas las empresas alto desempeño que estudiamos crearon curvas de valor fundamentalmente nuevas y superiores. Ellos consiguieron esto por una combinación de eliminar rasgos, crear rasgos, y reduciendo y elevando rasgos y atributos a niveles sin precedentes en sus industrias.” 
¿Qué pasa una vez que una empresa ha creado una nueva curva de valor? Tarde o temprano, la competencia trata de imitarlo. En muchas industrias, los innovadores de valor no afrontan un desafío creíble durante muchos años, pero en otros, los rivales aparecen más rápidamente. Obsesionada con conservar la cuota de mercado, la empresa puede caer en la trampa de la lógica estratégica convencional. Si la empresa no encuentra su salida de la trampa, la forma básica de su curva de valor comenzará a lucir justo como a la de sus rivales. 
En algunas industrias emergentes, las empresas deben innovar con frecuencia. En muchas otras industrias, las empresas pueden cosechar sus éxitos durante mucho tiempo; una curva de valor radicalmente diferente es difícil de imitar por otros actores del sector, y las ventajas de volumen que vienen con la innovación de valor, hacen la imitación costosa.
Cuando la curva de valor de una empresa es fundamentalmente diferente de la del resto de la industria ― y la diferencia es valorada por la mayor parte de los clientes ― los gerentes deberían resistir a la innovación. En cambio, las empresas deberían emprender la expansión geográfica y mejoras operacionales para conseguir máximo aprovechamiento de economías de escala y de cobertura de mercado. Este enfoque acercamiento desalienta la imitación y permite que empresas den un nuevo giro al potencial de su innovación de valor.
 Según los autores: “Las empresas que estudiamos que eran mas exitosas en aplicación recurrente de la innovación de valor, eran aquellas que aprovecharon las tres plataformas en las cuales la innovación de valor puede ocurrir: producto, servicio, y entrega. El sentido preciso de las tres plataformas varía a través de industrias y empresas, pero en general, la plataforma de producto es el producto físico; la plataforma de servicio es el apoyo como mantenimiento, servicio de cliente, garantías, y el desarrollo de proveedores y contratistas; y la plataforma de entrega incluye la logística y los canal de entrega de productos o servicio a los clientes. “Demasiado a menudo, los gerentes que tratan de crear un foco de innovación de valor en la plataforma de producto y desestiman los otros dos elementos. Con el tiempo, este enfoque probablemente no abrirá muchas oportunidades de la innovación de valor repetida. Como los clientes y las tecnologías cambian, cada plataforma presenta nuevas posibilidades. Como los agricultores buenos hacen rotación sus cosechas, los innovadores de valor buenos rotan sus plataformas de valor”. 
¿Cómo pueden los altos ejecutivos promover la innovación de valor? Primero, ellos deben identificar y articular la lógica estratégica predominante de la empresa. Entonces deben desafiarlas. Ellos deben detenerse y pensar en las creencias de la industria, el foco estratégico de la empresa, y los enfoques ― hacia clientes, activos y capacidades, propuestas de valor de productos y servicios ― que son dados por sentado. Habiendo enmarcado de nuevo la lógica estratégica de la empresa alrededor de la innovación de valor, los altos ejecutivos deben hacer las cuatro preguntas que traducen su esquema de pensamiento en una nueva curva de valor: ¿Cuál de los factores qué nuestra industria da por supuesto y que deberías ser eliminados? ¿Qué factores deberían ser reducidos por debajo del estándar de la industria? ¿Cuáles deberían ser elevados muy por encima del estándar de la industria? ¿Qué factores deberían ser creados que la industria nunca ha ofrecido? 
Atendiendo al conjunto completo de estas cuatro preguntas ― en lugar de seleccionar una o dos ― se establecerá lo necesario para un crecimiento rentable. La innovación de valor es la búsqueda simultánea del valor radicalmente superior para los clientes, y de la reducción de costos. Los ingresos, la rentabilidad, la cuota de mercado, y la satisfacción del cliente son todos indicadores de la posición actual de una empresa. Al contrario de lo que el pensamiento estratégico convencional sugiere, esas medidas no suelen señalar el camino al futuro. El mapa de Pionero – Migrador – Seguidor puede ayudar a una empresa a predecir y planear el futuro crecimiento y la ganancia, una tarea que es particularmente difícil ― y crucial ― en una economía de cambios acelerados. 

La Estrategia del Océano Azul” de W. Chan Kim y Renee Mauborgne

By: serintec on: 17:45

domingo, 14 de junio de 2015

PISA 

Evalúa tres áreas:
LECTURA, 
MATEMÁTICAS 
CIENCIAS

 Describe el rendimiento, en términos de los que los estudiantes son capaces de hacer, e intenta descubrir los factores más importantes que afectan a los resultados

2. PROCESO DE ELABORACIÓN

Para garantizar la comparabilidad de los datos recogidos, pese a las diferencias lingüísticas, culturales y organizativas entre los distintos países, se siguen una serie de procedimientos normalizados. • Se consensúan los marcos conceptuales de referencia y las especificaciones de evaluación de cada área. • Comités específicos elaboran el contenido de las pruebas y de los cuestionarios de contexto. • Pilotaje y elaboración de nuevas preguntas. • Evaluación de todos los ítems en todos los países para calibrar su aceptabilidad cultural, relevancia curricular y nivel de dificultad. • Traducción de las pruebas a todos los idiomas de aplicación, utilizando procedimientos que aseguren la integridad y equivalencia lingüística de las distintas versiones vernáculas.

3. DIMENSIONES QUE SE EVALÚAN
en cada área:

En cada una de las áreas se pretende medir la capacidad de una alumna o alumno para llevar a cabo una diversidad de tareas en un contexto de vida cotidiana, apoyados en una amplia comprensión de conceptos clave. Las dimensiones se refieren a: a) Competencias o tareas que necesitan ser ejercitadas (p.ej. recuperar información escrita a partir de un texto o extracción de conclusiones). Es una simulación de las tareas o procedimientos que se encontrarán en la vida real. b) Contenidos que deben haber sido asimilados (p.ej. familiaridad con conceptos científicos y matemáticos o razonamiento cuantitativo). En el área de lectura se refiere a los tipos o formas en las que aparece un texto. c) Contextos o situaciones en los que se aplican las competencias y los conocimientos (p.ej. para uso personal, en el trabajo, en el deporte, en la salud…)

4. ORGANIZACIÓN DE LA PRUEBA

Se preparan muchas más preguntas de las que un alumno o alumna contestará y se distribuyen en cuadernos, con partes iguales y diferentes, lo que permite explorar mejor cada área y equiparar escalas de puntuación. Cada cuaderno no supone más de dos horas de trabajo para el alumno. Las preguntas están agrupadas en UNIDADES que constan de un texto introductorio presentando una situación de la vida real seguido de unas 5 ó 6 preguntas abiertas o cerradas. Calificación de las preguntas Mientras las preguntas cerradas pueden ser calificadas automáticamente, las abiertas han de serlo manualmente, por personas expertas. Para unificar los criterios de calificación se elaboran y distribuyen a todos los países participantes unas pormenorizadas instrucciones por cada pregunta abierta.

I. ¿CÓMO SE DEFINE LA LECTURA?

La lectura es la base de los aprendizajes que se producen dentro y fuera de las aulas en la mayor parte de las culturas. Precisamente, generar el desarrollo de una lectura comprensiva en el alumnado es uno de los pilares del sistema educativo. Sobre ello se irán construyendo otros conocimientos cada vez más complejos y abstractos. La lectura es, por tanto, el instrumento básico privilegiado para que puedan producirse futuros aprendizajes. El proyecto PISA pone el énfasis en el conocimiento funcional y en las destrezas que facilitan una participación social activa, por ello entiende la lectura como:

La capacidad de comprender, emplear y elaborar una amplia variedad de tipos de texto con el fin de alcanzar las metas propias, desarrollar el conocimiento y el potencial personal y participar en la sociedad.

 La destreza lectora se considera hoy como una capacidad desarrollada no solamente en la infancia durante los primeros años escolares, sino como un conjunto progresivo de conocimientos, destrezas y estrategias que las personas desarrollan a lo largo de la vida en distintos contextos y en interacción con otras personas.


II. ¿CÓMO SE MIDE LA CAPACIDAD LECTORA? 

A través del lenguaje podemos describir, narrar, contar y explicar la realidad. Se- gún lo que deseemos hacer, utilizamos un tipo u otro de texto e incluso combinaciones de unos y otros en el mismo discurso para dar a conocer lo que deseamos y hacernos comprender en diferentes situaciones y con interlocutores variados. Las tres dimensiones –contenido, competencias cognitivas y contexto– que se evalúan en los ítems de lectura en la evaluación PISA son las siguientes: a) Las competencias cognitivas Se refieren a los tipos de actividad lectora; es decir, a las estrategias y destrezas adquiridas que capacitan a la persona para realizar unas ejecuciones concretas y unos rendimientos evaluables. Las cinco competencias referidas a la lectura en PISA son: • Comprensión global del texto: supone identificar la idea principal o la intención general de un texto. • Recuperación de la información: se define como la ubicación de uno o más fragmentos de información en un texto y está ligado a la comprensión literal del texto. Esta competencia exige precisión, rigor y exactitud para localizar y extraer la información requerida. • Interpretación del texto: se refiere a la capacidad para localizar y extraer una información y realizar inferencias en un texto dado. • Reflexión sobre el contenido de un texto y su evaluación: se define como la capacidad de relacionar el contenido de un texto con la experiencia, los conoci- mientos y las ideas previas. • Reflexión sobre la forma: requiere relacionar la forma del texto con su utilidad y con la actitud e intenciones del autor.

PISA Comprensión lectora

By: serintec on: 21:37

miércoles, 27 de mayo de 2015

Las aplicaciones para teléfonos móviles esta en aumento y aquí te presento algunas paginas web que hacen que el desarrollo e estas sea mas sencilla

1.AppsGeyser pagina multiidioma que te perite crear apps de paginas web, paginas de facebook,canales de youtube de dorma secilla

http://www.appsgeyser.com/



2. iBuilApp. Crear Aplicaciones Android, iPhone con multiples diseños y plantillas

Crea tu propia Apps para android online sin saber programar

By: serintec on: 17:18

jueves, 15 de enero de 2015

El aprendizaje dirigido parte de una concepción de la persona como ser activo en un mundo caracterizado por un orden natural. En este sentido, el comportamiento de los individuos es también predecible y controlable, en la medida en que tiene lugar en un medio que a su vez lo afecta.
Este modelo se basa en la teoría sobre el aprendizaje del condicionamiento operante propuesta por B.F. Skinner.


Texto programado
Instrucciones

La siguiente secuencia de enunciados ayudará a identificar los principios y las aplicaciones de la instrucción en el aprendizaje dirigido. Lea cada enunciado línea por línea y conteste la pregunta anotando su respuesta en el recuadro respectivo. Vea la respuesta correcta y cotéjela con la suya. Procure siempre mantener tapada la respuesta correcta hasta haber respondido.

1. De acuerdo con Skinner, el problema en la educación obedecía a que la metodología empleada era inadecuada, debido a su carácter aversivo, que implica recurrir al (castigo / premio) de los alumnos.
castigo

2. Este método se caracterizaba por poner en ridículo al alumno, dejar tareas extra, llamar la atención con sarcasmo, hacer críticas, entre otros rasgos. Este (control aversivo / control positivo) hace que la escuela sea vista como una experiencia desagradable y poco motivadora.
 control aversivo

3. El aprendizaje dirigido surge como una alternativa que no es (aversiva / motivadora) y que utiliza el reforzamiento como herramienta para lograr el aprendizaje.
aversiva

4. La base conceptual del aprendizaje (dirigido / tradicional) es el condicionamiento operante. Éste se refiere a un tipo de aprendizaje en el cual se modifican las conductas a partir de la regulación o el control de las consecuencias.
dirigido

5. En el (condicionamiento operante / condicionamiento clásico) intervienen tres elementos: el ambiente o la situación, la respuesta o conducta de la persona y la consecuencia o refuerzo.
condicionamiento operante

6. Uno de los principios fundamentales del condicionamiento operante es el reforzamiento, el cual consiste en incrementar la frecuencia de una respuesta cuando le siguen ciertas consecuencias (inmediatamente / después de transcurrido un tiempo).
inmediatamente

7. Podemos definir los reforzadores como aquellos sucesos o estímulos que siguen y fortalecen una (conducta / actividad). Estos reforzadores pueden ser positivos (cuando hacen que aumente la conducta) o negativos (cuando buscan eliminarla).
conducta


8. El uso de los (castigos / reforzadores) hace que el aprendizaje sea más efectivo y motivador para el alumno. Al verse reforzada cada conducta, el alumno puede verificar el logro en su propio aprendizaje.
reforzadores

9. El aprendizaje dirigido es considerado como un método (autodidacta / de enseñanza dirigida) debido a que cada alumno aprende por sí mismo con la ayuda de un texto programado o máquina de enseñanza, preparados de antemano según su nivel y conocimiento previo.
autodidacta

fuente: Libro Modelos psicológicos de la instrucción

El modelo del aprendizaje dirigido (B. F. Skinner)

By: serintec on: 12:59

miércoles, 14 de enero de 2015

Códigos Maliciosos 

También denominados malware, del acrónimo en inglés malicious Software, son todos aquellos programas informáticos que realizan acciones maliciosas y sin el consentimiento  voluntario del usuario. En base al comportamiento particular y a las características que presentan cada una de estas aplicaciones, se las puede clasificar en:


  • Virus 

Es un código malicioso creado para producir daño en la computadora afectada. A diferencia de otros tipos de amenazas, los virus agregan parte de su código interno en el de un programa llamado huésped, proceso conocido también como rutina de infección. De este modo, cada vez que se ejecuta el archivo infectado, también se está abriendo el virus. Por otro lado, existen algunos que en vez de agregarse a sí mismos en otros programas, renombran y ocultan un archivo genuino del usuario y pasan a ocupar su lugar. Así, cada vez que la persona  ejecuta dicho fichero, el virus lo hará primero y luego procederá también a abrir el archivo original para no levantar sospechas.


  • Gusanos 

Es un código malicioso que, a diferencia de los virus, no agrega parte de su codificación en el archivo de otro programa. Para lograr permanecer la mayor cantidad de tiempo posible mientras infectan sistemas, los gusanos se propagan automáticamente mediante diversos medios como dispositivos de almacenamiento extraíble USB (los llamados “pendrives”), redes sociales, sitios web, programas de intercambio de archivos P2P, mensajería instantánea, entre otros.

  • Troyanos 

El nombre que recibe esta clase de códigos maliciosos proviene de la leyenda del caballo de Troya. De forma similar y como analogía a lo sucedido en esa historia, estos malware se presentan como algo beneficioso, es decir, juegos o programas legítimos para que el usuario sienta curiosidad y necesidad por ejecutarlos. Una vez que ingresan al sistema, los troyanos realizan variadas acciones maliciosas como robo de información y contraseñas, envío de spam, registro de lo tecleado, entre otras.


FUENTE: ESET SECURITY

Códigos Maliciosos

By: serintec on: 14:47

martes, 6 de enero de 2015




  • Ventanas emergentes o pop-ups

Son aquellas ventanas que aparecen repentinamente, durante la visita de algunos sitios y que
por lo general, despliegan publicidad. Esta técnica es muchas veces considerada invasiva
puesto que los anuncios aparecen sin que el usuario lo haya solicitado anteriormente. Una
variante de este método publicitario es el pop-under, ventana que también se abre
automáticamente pero que, a diferencia de la anterior, no aparece encima del navegador, sino
que detrás del mismo.
En la actualidad, la mayoría de los navegadores incluyen bloqueadores de ventanas
emergentes.


  • Archivos temporales o caché web

Se trata de archivos creados y almacenados localmente por los navegadores que permiten que
los sitios web o materiales multimedia se carguen más rápidamente. De este modo, cuando se
vuelve a acceder a un sitio en el que se estuvo previamente, el tiempo de carga será menor
debido a que parte del mismo se guarda en la computadora del usuario cada vez que se abre.
Algo parecido sucede con los videos o la transmisión de datos llamada streaming, cuya
reproducción comienza mientras el archivo está siendo descargado sin tener que esperar a que
este proceso finalice en su totalidad.


  • Cookies

Son pequeños archivos de texto que se almacenan localmente., Los utilizan los sitios web para
poder identificar al usuario y navegador de forma indirecta.
Existen múltiples razones por las cuales los desarrolladores emplean cookies. Por ejemplo, para
que el cibernauta no tenga que estar ingresando sus credenciales de acceso a un determinado servicio cada vez que abra esa página en su computadora personal. También permite que los
servidores web identifiquen una sesión en particular para poder mostrar contenido
personalizado de acuerdo a las necesidades o preferencias del usuario. De la misma manera,
para que un carrito de compras de una tienda virtual funcione adecuadamente, los cookies
permiten mantener el registro de los elementos que se van depositando.


  • Historial

Es un registro de datos del navegador que lista los sitios que el usuario ha visualizado, así como
los títulos y fechas de las visitas. Esto permite que haya un botón para retroceder y que no se
tenga que memorizar la dirección de cada portal o sitio que se visita.

  • Datos de formularios y búsquedas

Algunos navegadores almacenan también información típica de registros como la dirección de
correo electrónico, nombre del usuario, apellido, número de teléfono, país y ciudad de
residencia, entre otros datos, para facilitar el rellenado de futuros formularios. Lo mismo se
hace con las palabras claves que ingresa la persona cuando realiza búsquedas en Internet.


  • Scripts

Son pequeños programas informáticos cuya principal función es la automatización de tareas
que, de otro modo, tardarían más en ser completadas. Los sitios web emplean scripts para
permitir funcionalidades extras como la capacidad de desplegar contenido personalizado de
acuerdo a las preferencias del usuario, la ubicación del mismo, las condiciones meteorológicas,
u otros factores.
Hay que aclarar que estos scripts son ejecutados directamente en la computadora del usuario a
nivel local. Sin embargo, también existen otros que operan a nivel del servidor, lo que significa
que no son interpretados por el navegador web. Suelen servir para permitir la interacción con
sitios que precisan de bases de datos u otros espacios de almacenamiento de información para
su correcto funcionamiento.


  • Java y JavaScript

Son dos lenguajes de programación que se usan de forma complementaria al HTML para
permitir una mejor interacción.
Javascript permite funcionalidades extras como validar la información que ingresa en un
formulario antes de enviar los datos, abrir ventanas de tamaños y posiciones distintas, o que
haya imágenes que van cambiando de acuerdo al movimiento del cursor.
Por su parte, Java permite embeber dentro de sitios web, aplicaciones más complejas y con más
funcionalidades. Una ventaja de estas aplicaciones es que tienen la capacidad de funcionar
independiente del sistema operativo que el usuario ejecute, y eso permite una mayor
flexibilidad en el consumo de este tipo de contenidos.


  • Plugins

Son componentes de software que aportan y agregan nuevas funcionalidades al navegador
web, como la capacidad de reproducir música y videos, visualizar documentos, la ejecución de
aplicaciones, u otras acciones que de forma nativa, el browser no soporta. Al tratarse de
programas, estos a veces funcionan a través de procesos separados al del navegador.
Hay aplicaciones complejas que poseen capacidades y características similares a las de
escritorio, pero que corren en un navegador web a través de un plugin y no localmente. Se las
llama aplicaciones de Internet enriquecidas o RIA, por sus siglas en inglés.
Algunos de los plugins más comunes son:

Adobe Flash Player
Es uno de los plugins más utilizados por los desarrolladores web. Este software le añade al
navegador web la posibilidad de poder reproducir contenido multimedia en formato de archivo
SWF, el que puede contener gráficos vectoriales, en 3D, e imágenes de mapa de bits que pueden
transmitirse vía streaming, es decir, que el contenido se va descargando a medida que el usuario
lo visualiza.

Adobe Reader
En el caso específico de los navegadores, Adobe Reader es un plugin que permite la visualización
de documentos PDF dentro del mismo browser.

Java Platform plugin
Este es el programa que permite la ejecución, dentro de los navegadores, de aplicaciones
diseñadas en lenguaje Java. Su ventaja, como lo dijimos más arriba, radica en que es multiplataforma, es decir, después de la instalación de este plugin un programa es capaz de
correr en varios sistemas operativos distintos.

Microsoft Silverlight
Es un plugin similar, en comparación, con Adobe Flash Player y las características que lo
componen. Permite la visualización de contenido multimedia, animaciones y gráficos mediante
la transmisión de datos en streaming.

QuickTime y Windows Media Player
Ambos software le permiten al navegador poder reproducir contenido multimedia en formato
MOV y WMV respectivamente, el que puede estar embebido en sitios web para presentar
videos o transmisiones en tiempo real.



Conceptos básicos sobre navegadores

By: serintec on: 10:29

sábado, 3 de enero de 2015

Las aplicaciones potencialmente indeseables, o en inglés Potentially Unwanted Application, son programas informáticos que exhiben una serie de comportamientos indeseados. Los PUA pueden no presentar conductas típicas de otros códigos maliciosos, como propagarse a través de una red, cifrar archivos o dañar otros programas. Pero sí llevan a cabo, en términos generales, otras acciones como instalar aplicaciones adicionales, cambiar el comportamiento del dispositivo en el cual son ejecutadas y realizar acciones no esperadas por la persona. , Existen determinadas PUA que afectan directamente el  comportamiento de los navegadores web, que despliegan publicidad invasiva de forma sistemática, instalan barras de herramientas difíciles de remover, o modifican alguna configuración para que resulte molesta y poco oportuna para el usuario, como la de la página de inicio.

Cabe notar que la mayoría de estas aplicaciones indeseadas vienen con un contrato de licencia que el usuario debe aceptar explícitamente para poder continuar con la instalación, es decir, el usuario aceptó voluntaria y legítimamente las condiciones para utilizar este determinado software. Por eso, es importante leer el contrato de licencia antes de aceptarlo, porque de ese modo es posible saber qué se está instalando y así evitar que algún software realice acciones indeseadas a cambio de poder usarlo.


  • Adware 

Los Adware (acrónimo de Ad vertisement  - anuncio publicitario - y soft ware ), son programas potencialmente indeseados que descargan de forma sistemática, desde Internet, distintos avisos publicitarios que pueden resultar molestos e invasivos para el usuario. Generalmente, estas aplicaciones se manifiestan como pop-ups que pueden aparecer aleatoriamente sin que el usuario se encuentre utilizando un navegador en ese momento.

  • Barras o toolbars  

Son programas que se instalan como barras de herramientas que pasan a formar parte del navegador web. Aunque algunas de éstas puedan ser útiles, existen otras que no explicitan su instalación de forma adecuada y no poseen mecanismos de desinstalación que funcionen de forma correcta., Esto podría causar que dichas barras sean clasificadas como PUA.

Aplicaciones potencialmente indeseables (PUA)

By: serintec on: 20:25

viernes, 2 de enero de 2015


  • Definición y propósitos


El Marco de Buen Desempeño Docente, de ahora en adelante el Marco, de ne los dominios,
las competencias y los desempeños que caracterizan una buena docencia y que son
exigibles a todo docente de Educación Básica Regular del país. Constituye un acuerdo
técnico y social entre el Estado, los docentes y la sociedad en torno a las competencias que
se espera dominen las profesoras y los profesores del país, en sucesivas etapas de su carrera
profesional, con el propósito de lograr el aprendizaje de todos los estudiantes. Se trata de
una herramienta estratégica en una política integral de desarrollo docente.


  • PROPÓSITOS ESPECÍFICOS DEL MARCO DE BUEN DESEMPEÑO DOCENTE

a) Establecer un lenguaje común entre los que ejercen la profesión docente y los
ciudadanos para referirse a los distintos procesos de la enseñanza.
b) Promover que los docentes reflexionen sobre su práctica, se apropien de los
desempeños que caracterizan la profesión y construyan, en comunidades de práctica,
una visión compartida de la enseñanza.
c) Promover la revaloración social y profesional de los docentes, para fortalecer su
imagen como profesionales competentes que aprenden, se desarrollan y se
perfeccionan en la práctica de la enseñanza.
d) Guiar y dar coherencia al diseño e implementación de políticas de formación,
evaluación, reconocimiento profesional y mejora de las condiciones de trabajo docente.

  • Los cuatro dominios del Marco
Se entiende por dominio un ámbito o campo del ejercicio docente que agrupa un conjunto
de desempeños profesionales que inciden favorablemente en los aprendizajes de los
estudiantes. En todos los dominios subyace el carácter ético de la enseñanza, centrada en la
prestación de un servicio público y en el desarrollo integral de los estudiantes.

En este contexto, se han identificado cuatro (4) dominios o campos concurrentes: el
primero se relaciona con la preparación para la enseñanza, el segundo describe el desarrollo
de la enseñanza en el aula y la escuela, el tercero se re ere a la articulación de la gestión
escolar con las familias y la comunidad, y el cuarto comprende la confi guración de la
identidad docente y el desarrollo de su profesionalidad (gráfico).

Fuente: Marco del Buen Desempeño Docente: Un Buen Maestro Cambia tu Vida- MINEDU

Marco de Buen Desempeño Docente

By: serintec on: 17:53

jueves, 1 de enero de 2015


  • WEP 

La sigla WEP (Wired Equivalent Privacy, en español Privacidad Equivalente al Cableado) corresponde a un protocolo de redes inalámbricas que permite cifrar la información que se transmite. El mismo se basa en el algoritmo de cifrado RC41 utilizando claves de 64 o 128 bits. Luego de la implementación de este protocolo se descubrieron varios defectos en lo que respecta a su seguridad y que era fácilmente descifrable. Desde que fue comprometido no es un tipo de cifrado que se recomienda utilizar, dado que existe la posibilidad de utilizar otros de mayor seguridad como WPA o WPA2. En la actualidad las redes que utilizan WEP son fácilmente vulneradas, y se cuenta, además, con software especialmente diseñado para este fin, que puede ser utilizado por personas sin conocimientos avanzados. Estos ataques se realizan mediante técnicas probabilísticas sobre el vector de inicialización del algoritmo RC4.


  • WPA

Creado originalmente para solucionar las debilidades introducidas en el protocolo WEP, WPA
(Wi-FI Protected Access, en español Acceso Protegido Wi-Fi) emplea dos procedimientos de
protección para asegurar la integridad de los paquetes: un sistema de control de integridad
(MIC, Message Integrity Check) y un sistema automático de generación de claves (TKIP) que
produce una clave de 128 bits por paquete. De esta manera se aumenta considerablemente la
seguridad de la red inalámbrica.
Sin embargo, el protocolo WPA también es vulnerable ante ciertos tipos de ataques, pero para
ser exitosos los mismos deben ser mucho más complejos que los existentes para WEP; por lo
tanto la seguridad es más elevada. Los ataques contra este tipo de redes se efectúan mediante
la inyección de tráfico y, como ya se dijo, no pueden ser realizados de forma sencilla o
automática a través de software, sin tener conocimientos técnicos en la materia.


  • WPA2

Diseñado para solucionar todas las fallas de seguridad encontradas en los dos protocolos
anteriores, WPA2 fue principalmente desarrollado para el uso en empresas u organismos
públicos y privados. Para el cifrado de la información se basa en el algoritmo AES2
, el cual
aumenta la seguridad en la criptografía de la comunicación de una manera considerable. De
esta manera se hace casi imposible que un atacante realice con éxito un ataque por fuerza
bruta para descifrar la clave de la red.
Cada uno de los protocolos de cifrado disponibles para las redes inalámbricas se ajusta a las
necesidades de los usuarios. En redes hogareñas, es recomendable utilizar un cifrado WPA o
WPA2, para asegurar la confidencialidad de la comunicación.
Más allá del tipo de cifrado elegido para la red, el usuario no debe dejar de lado la importancia
de utilizar una contraseña segura.
Una contraseña se considera fuerte cuando:
• Tiene más de 6 caracteres (preferentemente, más de 8).
• Posee al menos dos tipos de los siguientes caracteres (recomendable, 3):
o letras en minúsculas (de la a a la z)
o letras en mayúsculas (de la A a la Z)
o números (del 0 al 9)
o caracteres especiales (por ej. !, $, #, o %)
El uso de caracteres especiales puede encontrase limitado en algunos sistemas o servicios.


Algoritmos de cifrado

By: serintec on: 11:05

 
Copyright © tics | Designed by Templateism.com | WPResearcher.com