You are on page 1of 21

COLEGIO DE BACHILLERES DEL ESTADO DE 

YUCATÁN. 
PLANTEL SANTA ROSA. 

 
INFORMÁTICA 1. 

1-P 
 
 
Ángel Arturo Celis Diaz. 
Blog: angelcelisdiaz.blogspot.com  
Correo electrónico: ​angelcelisdiaz1986@gmail.com   

María del Rosario Raygoza Velázquez.   


 
Navegadores. 
¿Que son? 
Son una herramienta informática que nos permite acceder a toda la información
contenida en Internet. Esta información se organiza en un conjunto de datos
multimedia (que incluyen textos, imágenes, vídeos y sonidos) que se denominan
páginas Web.

Características. 
Google Chrome.

Por último pero para nada menos importante encontramos Google Chrome en la lista de los

principales navegadores web. Este Navegador es el más utilizado entre todos, para navegar
online, sin embargo lo mejor en ocasiones es mejor dejarlo para el final.

Desde su llegada a principios del año ha subido rápidamente su posición en el mercado. Este
tiene grandes características, pero la principal es su gran velocidad. Chrome se inicia
rápidamente en el escritorio y carga las páginas con gran velocidad.

El diseño de Chrome es bastante sencillo y se actualiza automáticamente, Es un navegador


que se mantiene mejorando su rendimiento. Además no solo es reconocido en su versión para
PC, sino también para móviles, ya sea Android o iOs.

Safari.

Este es considerado el cuarto navegador más utilizado en internet, sin embargo se asocia más
a las Macs de Apple. Y es que este navegador era usado primeramente para Apple, pero luego
fue adaptado también para Windows.

Este navegador es popular incluso en Windows, sin embargo se asemeja un poco a Internet
Explorer en cuanto a la seguridad. Safari para Windows no actualiza constantemente la
solución de problemas de seguridad.

En cambio para Apple, este navegador es más reconocido, no es el mejor en cuanto a


velocidad pero sí es bastante rápido. Además la compatibilidad con el sistema operativo es
perfecta, debido a que fue especialmente hecho para este sistema.
Gracias a estas características, el navegador Safari ofrece un excelente rendimiento para
Apple. Es muy apreciado y popular, incluso cuenta con opciones súper interesantes, así como
un modo de lectura.

En cuanto a sus defectos, es importante mencionar nuevamente que el crecimiento de este


navegador es bastante lento. No se hacen actualizaciones al sistema con la rapidez necesaria
para convertirlo en uno de los más usados actualmente.

Opera.

Este navegador web es conocido por ser el navegador por excelencia para los teléfonos
móviles. Además es uno de los más antiguos navegadores web y fue desarrollado por una
compañía noruega como Firefox.

Una de las características más interesantes respecto a este navegador es que es compatible
con las extensiones diseñadas para Chrome. Esto se debe a que fue diseñado con el mismo
motor que Google Chrome. Además, presenta la opción de marcadores o favoritos de una
manera distinta, llamada “Estante”.

Opera también se caracteriza por ser uno de las navegadores web más veloces junto con
Mozilla Firefox y Google Chrome.

Microsoft Edge

Microsoft Edge es un navegador web desarrollado por Microsoft, liberado en julio del 2015
incluido en ​Windows 10​.
Reemplaza en esta versión a Internet Explorer como el navegador predeterminado.
Respeta y admite los estándares web a diferencia de su predecesor.
Edge utiliza un nuevo motor de renderizado llamado EdgeHTML, diseñado para la
interoperabilidad con la web moderna. Integra el asistente Cortana para control de voz y
búsqueda, la función lista de lectura, modo de lectura y sincronización, además Adobe Flash
Player, un lector PDF y un lector EPUB.
Hay disponibles varias extensiones para este navegador como AdBlock, Translator, Pinterest
Save, LastPass, Evernote, OneNote, etc.
En velocidad y rendimiento se asemeja a Chrome, Firefox y otros navegadores modernos.
No admite actualizaciones manuales, solo mediante las compilaciones de Windows Update, por
lo que es más lento al solucionar problemas imprevistos de seguridad.
Corren distintas versiones de Edge en Windows 10, Windows 10 Mobile y Xbox One.
Edge no es compatible con Windows 8, 7 ni con versiones anteriores.

Internet explorer.
Internet Explorer es el navegador predeterminado de todas las versiones de Windows desde
1995 hasta Windows 8.
Ha sido uno de los navegadores más empleados en la historia, por su integración en este
sistema operativo.
Siempre le acompañó las críticas por su lentitud y no aceptación de los estándares web.
Usa el motor de renderizado Trident.
Su versión más reciente fue Internet Explorer 11, integrado con Windows 8 y Windows 8.1, que
significó una mejora significativa respecto a versiones anteriores.

Firefox.

Firefox es un navegador de código abierto desarrollado por la fundación Mozilla desde el año
2002.
Es un navegador completamente configurable, tanto su funcionamiento, configuración, aspecto,
add-ons o complementos. Posee un alto nivel de seguridad y un excelente rendimiento.
Firefox posee versiones de escritorio para todos los sistemas operativos, además una versión
móvil para Android y iOS.
Las versiones más recientes disponen de todas las funcionalidades necesarias como
navegación de incógnito, administrador de descargas, geolocalización, sincronización, y la
herramienta de personalización total que se abre con el comando "about:config", entre otras.
Contribuyen al navegador gran cantidad de desarrolladores, lo que le permite disponer de todo
tipo de add-ons o complementos, creadas por sus usuarios.

Firefox Quantum
A partir de la versión 57 estos complementos usan el nuevo formato de WebExtensions,
además el navegador introduce un nuevo diseño llamado Photon y el motor de renderizado
Quantum, lo que aumenta su rendimiento y velocidad y lo hace más compatible con
procesadores modernos.
Este cambio ha sido traumático para muchos usuarios del navegador.
Los complementos clásicos (temas y extensiones), han sido desactivados porque ahora el
navegador usa multiproceso.
Esto trae consigo que la inmensa mayoría de ellos ya no se puedan emplear en la versión
Quantum, solo los que sus desarrolladores han actualizados a WebExtensions.
Una alternativa para seguir empleándolos es migrar al ​navegador Waterfox​, un fork (copia) de
Firefox.
De forma algo similar a Chrome, Firefox dispone de tres ​ediciones​ además de la estable, que
son "Beta", "Developer Edition" (Aurora) y "Nightly", destinadas a desarrolladores o usuarios
avanzados.
 
 
 
 
 
 
 
Ejemplos (5) 
 
Google chrome.

Safari.

Opera.

Microsoft Edge

Internet explorer.

Firefox.
Motores de búsqueda. 
¿Que son? 
“Un motor de búsqueda, también conocido como buscador, es un sistema informático que
busca archivos almacenados en servidores web gracias a su «spider» (también llamado araña
web)”

 
 
Características. 
● Rapidez en entregar resultados.
● Los resultados deben ser relevantes y relacionados a lo que se busca.
● Tener la posibilidad de utilizar operadores para refinar la búsqueda.
● Posibilidad de búsquedas avanzadas con diferentes opciones como: búsqueda
por imágenes, fechas, idiomas, etc.
● Corrección de palabras mal escritas o dar sugerencias de corrección.

Ejemplos. (5) 
Yahoo!
En el caso de ​Yahoo!​, más que de un simple motor de búsquedas se podría considerar como
un portal web​. Con ​Yahoo!​ no sólo puedes realizar tus búsquedas en la web, además te
ofrece un servicio de correo, agregador de noticias, tienda, agencia de viajes, juegos y
entretenimiento​, etc...Todo un abanico de servicios que lo convierten en un comienzo ideal
para quien no domina ​las búsquedas en Internet​.

Bing.

Bing​ es el segundo ​motor de búsqueda​ a nivel mundial, y sistema de búsqueda nativo en los
nuevos dispositivos de Microsoft equipados con Windows 8​. Heredero directo del potente
buscador MSN, recibió una profunda actualización en 2009. Como resultado se lanzó un
producto totalmente nuevo, ​optimizado​ y capaz de plantarle cara al todopoderoso ​motor de
Google​.

Yippy.
Yippy​ es el ​motor de búsquedas alternativo​ preferido de los espías. En los ​motores de
búsqueda​ tradicionales, como por ejemplo ​Google o Bing​, unos programas rastrean la red
indexando la información. Sin embargo esta catalogación del contenido es superficial. En
cambio a ​Yippy​, le gusta adentrarse en los callejones oscuros de la Red, para encontrar
información que habitualmente concierne al gobierno, instituciones estatales o información
difícil de encontrar. Es el buscador de la Red profunda.

Duck Duck Go.

Duck Duck Go comparte muchas características con Google. Sin embargo, su forma de
presentar resultado no se centra tanto en la importancia de la página que contiene la
información requerida, como en ofrecer la mejor respuesta posible a la pregunta que se le
formula, aunque no se encuentre en una web bien posicionada. Resulta el motor de búsqueda
alternativo idóneo si te molesta la abrumadora presencia de los anuncios de Google
Internet Archive.

Internet Archive más que un motor de búsqueda, es la hemeroteca de la Red. Destino obligado
de los nostálgicos amantes de los inicios de la World Wide Web. Este motor de búsqueda ha
estado guardando documentos de la Red prácticamente desde su nacimiento. En él puedes
encontrar cómo eran las páginas en 1999, o que fue noticia tal día como hoy de hace 10 años.
Naturalmente no es un motor de búsqueda de uso diario, pero resulta un motor de búsqueda
especialmente útil en trabajos de investigación.

 
Correo electrónico. 
El correo electrónico, también conocido como e-mail (del inglés, electronic mail); es un servicio
de red que permite mandar y recibir mensajes con múltiples destinatarios o receptores,
situados en cualquier parte del mundo.

¿Cuáles son sus elementos? 

Dirección del destinatario/remitente


Es el elemento primordial de un correo electrónico. Este es el correo de la persona que recibirá
el mensaje, sin un destinatario el correo no llegará a ningún lado.
Al llegar el mensaje, el receptor de dirección de destinatario será el receptor de dirección del
remitente, pues se visualizará la dirección de correo electrónico de la persona quien envía el
mensaje.

Asunto
Para evitar que el correo se filtre como correo no deseado, se necesita poner un asunto. Éste
es el título del e-mail y es lo primero que verá el destinatario antes de abrir el correo.
Por lo tanto, debe tener información concisa e importante que de un preámbulo sobre de qué
se trata el correo recibido.

CC o CCO
Es la copia que se le envía a otros destinatarios. Aquí se anotan las otras direcciones de correo
a quienes le llegará la copia del e-mail enviado.
La opción CC –con copia- mostrará todas las direcciones a todos los destinatarios, sin
embargo, la opción CCO –con copia oculta- enviará la copia con más privacidad.
Usando CCO, se ocultan las direcciones de cada destinatario. Es decir, los destinatarios no
verán a quién más fue enviado el correo.

Cuerpo
Es la esencia del correo electrónico. Aquí se expresa todo lo que se quiere comunicar, el
cuerpo es el mensaje en sí.
No tiene límites de palabras y puede extenderse todo lo que desee, pero es recomendable que
no contenga tanta información y si la contiene, es mejor adjuntar todo en un archivo.
Archivos Adjuntos
Son los archivos que se le adicionan al mensaje para ser descargados por el destinatario.
Estos pueden ser muchos y de distintos tipos.
En un e-mail puede adjuntarse fotos, videos, documentos, carpetas, presentaciones, hojas de
cálculos, etc. Todos estos archivos deben estar almacenados en el ordenador del emisor.

Firma
Ésta se encuentra en la parte inferior del correo. Es una firma pre-programada y automática
desde ese momento para todos los mensajes.
Si es una dirección de correo electrónico personal, se pueden añadir firmas personalizadas con
frases y emoticonos.
Sin embargo, si se trata de una dirección de correo laboral, la firma debería llevar información
sobre la persona que envía el mensaje.

Sugerencias sobre archivos adjuntos.


Consejos de seguridad para abrir aplicaciones
Siempre ten cuidado al abrir archivos (por ejemplo, al hacer doble clic sobre ellos) que no estás
esperando o que provienen de alguien que no conoces. Esto incluye archivos adjuntos de
correo electrónico, transferencias de archivos de mensajería instantánea y otros archivos que
puedes haber descargado de Internet. Siempre que descargues archivos de una fuente que no
conozcas, debes tomar precauciones adicionales. Esto se debe a que un archivo descargado
puede tener un nombre o un ícono que haga que parezca un documento o un archivo
multimedia (como un PDF, un MP3 o un JPEG), cuando en realidad es una aplicación
maliciosa. Este tipo de aplicaciones maliciosas se conoce como "troyano".
Los siguientes temas pueden ayudarte a manejar archivos adjuntos de correo electrónico y
archivos descargados de Internet de manera segura.

Identificación de aplicaciones con apariencia de documentos


Si no estás seguro acerca de un archivo en particular, puedes usar el Finder para ver si un
archivo es realmente una aplicación. Después de seleccionar un archivo, ya sea en el escritorio
o en una ventana del Finder, puedes utilizar el comando Obtener información (Comando-I) para
buscar el "Tipo" del archivo. Al usar la vista Columna en el Finder, esta información se muestra
automáticamente para el archivo seleccionado. Si esperas que sea un documento, pero el Tipo
muestra algo diferente, debes evitar abrir ese archivo. No hagas doble clic en su ícono, no
utilices el comando Abrir (Comando-O) del Finder en el archivo ni lo abras de ninguna manera
posible
Si no estás seguro de cuál debe ser el Tipo de un documento en particular, puedes compararlo
con documentos de ese tipo que ya posees, o puedes abrir una aplicación directamente y crear
y guardar un documento nuevo de ese tipo. Usa Obtener información para mostrar el Tipo de
tus documentos existentes y compáralos con el Tipo del documento que recibiste o
descargaste
Por ejemplo, los siguientes Tipos son documentos:
● Documento de formato de texto enriquecido (RTF)
● Archivo de texto plano
● Imagen JPEG
● Documento PDF
● Archivo M4A
● Archivo M4P
● Archivo de audio MP3
● Archivo de video
Hay algunos Tipos de archivos que identifican aplicaciones. Ten cuidado si el archivo adjunto
del correo electrónico o el archivo descargado tiene un Tipo que incluya la palabra "Application"
o es sospechoso por algún otro motivo. La siguiente es una lista de otros tipos de aplicaciones
que también requieren precaución:
● Archivo ejecutable Unix
● Script
● Terminal
● TerminalShellScript
● Documento de Jar Launcher
Si tienes instalado software de otros fabricantes, consulta la documentación para ver si sus
archivos pueden contener macros, lenguajes de cifrado o código ejecutable. Si es así, los
archivos de ese Tipo deben manejarse con precaución.

Validación de descargas
Mac OS X 10.4 Tiger incluye validación de descargas. Varias aplicaciones de Apple usan esta
función para proporcionar una verificación adicional del contenido obtenido desde una red. Si
abres un archivo adjunto en Mail y es una aplicación en lugar de un documento, la validación
de descargas de Mac OS X te advertirá acerca de los tipos de archivo no seguros, y deberías
cancelar la descarga en caso de tener dudas acerca del archivo. Si guardas un archivo adjunto
o lo arrastras a una carpeta, usa el Finder para inspeccionar según se describe anteriormente.
Si estabas esperando un documento pero el Finder te indica que recibiste una aplicación, no
abras ese archivo. En cambio, elimínalo inmediatamente.
Si navegas a un archivo descargable con Safari (por ejemplo, al hacer clic en el enlace de una
descarga), la validación de descargas de Mac OS X te advertirá acerca de los tipos de archivo
no seguros, y deberías cancelar la descarga en caso de tener dudas acerca del archivo. Si
descargas un archivo con Comando-click o al seleccionar Descargar archivo enlazado en un
menú contextual, la validación de descargas de Mac OS X no lo inspeccionará y no se abrirá
automáticamente. Debes inspeccionar el archivo descargado con el Finder según se describe
anteriormente. Si estabas esperando un documento y el Finder te indica que es una aplicación,
no abras ese archivo. En cambio, elimínalo inmediatamente.

Cuarentena de archivos
Mac OS X 10.5 Leopard y posteriores ofrecen mejoras en validación de descargas, ya que
proporcionan cuarentena de archivos. Mac OS X 10.5 recuerda qué contenido obtuviste de la
red. La primera vez que abras un archivo posiblemente no seguro en el Finder, en Spotlight o
en el Dock, la función de cuarentena te advertirá acerca de los tipos de archivo no seguros.
Debes cancelar la descarga si tienes dudas acerca del archivo.
Cómo distinguir aplicaciones legítimas de maliciosas
La fuente del archivo es el indicador más importante. Descarga e instala aplicaciones que
provengan solamente de fuentes de confianza, como desarrolladores de aplicaciones
conocidas, vendedores autorizados o distribuidores conocidos. También se aconseja usar un
software antivirus para analizar cualquier archivo antes de su instalación. Puedes encontrar
una selección de productos de otros fabricantes en la ​Guía de productos Macintosh​.

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Redes sociales. 
Concepto. 
Una red social es un sitio en internet que tiene como finalidad el servir de herramienta de
comunicación entre diversos usuarios que se unen en un mismo espacio virtual para compartir
información en diversos formatos como texto, vídeos, imágenes, música, entablando diálogos
sobre algún interés o tema común.

¿Para que se usan? 

permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, a fin
de compartir contenidos, interactuar y crear comunidades sobre intereses similares: trabajo,
lecturas, juegos, amistad, relaciones amorosas, etc.

Fallos en las redes sociales. 

1. Conectar todas las Redes Sociales para que cada mensaje “llegue a más gente”

Comenzamos con el error por excelencia: “me monto Facebook y Twitter y, como no tengo
tiempo para llevar las 2, las conecto. Si tengo Instagram, también. A la saca”.

Pues muy mal hecho. A nadie le hace ni puñetera gracia que le estés redirigiendo de una red a
otra. Si te quiero seguir por Facebook, ya te seguiré por Facebook, pero por Twitter ya puedes
tener claro que no te voy a seguir. Observar estados de Facebook llenos de hashtags tampoco
es plato de buen gusto. A nadie le gusta seguir a robots y, créeme, el hecho de que no estés
publicando ex profeso en una red canta bastante. De hecho, se notará en los “flagrantes”
resultados de tu Red fantasma.

2. Hablar al púlpito como si fueras el cura de tu pueblo

Otro de los ​errores típicos en redes sociales​. Las Redes son para conversar, no para
sermonear, con lo que de nada sirve que sueltes una parrafada explicando tu sabiduría, porque
aburrirás hasta a las ovejas. Para empezar, cuando vemos “leer más”, pasamos de leer más.
Lo único que conseguirás será que tus fans se aburran y te dejen de seguir. Para tener éxito, lo
que tienes que buscar es conversación y bidireccionalidad. Empieza por hablar de tú en lugar
de vosotros invitando a que otros den su opinión: ¿Te gusta? ¿qué opinas? Notarás la
diferencia.

3. No adaptar los textos de los títulos de los post

Postear en una red no es poner un link con el título del post y ya está. Crea expectación, juega
con los campos (los de Facebook son todos editables) y en lugar de una parrafada que acaba
en puntos suspensivos, juega con llamadas a la acción.

4. Hashtag que te quiero hashtag:

Existe la creencia de que cuantos más hashtags uses más gente te verá. Además de que no es
del todo cierto, lo único que consigues es que al que sí te sigue le parezcas un friki que no
aporta nada. Un hashtag bien usado, sirve para categorizar el post y resultar relevante. Si
sacrificas un buen contenido para poner 400 hashtags… Creo que sabes la respuesta.

5. Mendigar popularidad

“Por favor, hazme un RT”... No sé si hay algo más triste. Lo mejor de todo, es que no sé para
qué sirve. Haz algo para merecerlo y ya me pensaré si te sigo ¿no?. Esto responde a la típica
acción a la desesperada para conseguir fans que huele a tufillo del malo. Te diré lo que no
quieres oír: esto que haces, es hacer spam y te va a crear más mala reputación que al repipi
de la clase.

6. Hablar solo de ti y de lo fantástico que eres

Muchas marcas, convencidas de que hay que vender los “beneficios del producto” se dedican
continuamente a autoalabarse en Redes Sociales. Querido, más que Richard Gere pareces el
típico ligón de discoteca del que todo el mundo huye. ¿O acaso te gusta estar con personas
que solo hablan de sí mismas? (Que haberlas, haylas). En Redes eres uno más, así que, si
quieres ganarte a la gente, usa las artes de un buen seductor: buena presencia, escucha,
interactúa, sé interesante… Y lo lograrás.

7. Pensar que todo acaba en publicar

Nada más lejos de la realidad. Si buscas interacción, tú también tendrás que interactuar con los
demás: si escriben en tu página de Facebook o en tu timeline de Twitter, por supuesto que
tienes que contestarles y avivar la conversación tanto como sea posible. Por otro lado, si te
molestas en buscar influencers e interactuar con ellos, conseguirás que poco a poco ellos
empiecen a hacerte caso. Eso sí: elige bien el momento, no vayas a convertirte en el típico
desesperado del punto número 5.

8. Usar el mismo tono para todas las Redes Sociales

Facebook es para entretenerse, Twitter es más profesional pero admite de todo, Linkedin es
estrictamente profesional… No se puede publicar lo mismo en todas partes, ya que puedes
quedar muy fuera de lugar y como un completo inexperto en el Social Media. Por esto, siempre
es importante saber en qué Redes estás y con qué propósito. Hacer las cosas sin tener una
estrategia, es tontería. No pierdas el tiempo siendo ineficiente.

9. No publicar en una semana y después chorrocientos contenidos de golpe

Tienes una semana muy ajetreada y a tu público, si te he visto no me acuerdo. Luego, de


repente, apareces como un ave fénix disparando contenidos como una metralleta. Quieto,
¡figura! No trates de compensar tu anterior etapa, que estás agobiando a quien te sigue. Si
tienes muchos contenidos, ten paciencia y repartelos, ya que probablemente la mayoría de
ellos sean atemporales y se puedan usar un par de días después. Programados para
diferentes días y no solo tendrás contenidos para toda la semana, sino que tu audiencia
recibirá impactos regulares y no se olvidará de ti.

10. Usar las redes como un escaparate

Colgar el menú del día, poner los productos con precios como si fuera una tienda online… Las
Redes ni son una tienda ni un escaparate. La gente está en ellas para conversar y
entretenerse. Por esto, debemos ser sutiles y presentar la información de manera subliminal. Si
bombardeas con ofertas, solo conseguirás que te baneen. Las Redes sirven para fidelizar al
cliente haciendo branding, para crear ese “top of mind” y que cuando al cliente le surja un
deseo o una necesidad relacionadas con tu negocio, se acuerde de ti. ¿Es difícil de conseguir?
Sí. Pero la recompensa merece la pena.

 
Ejemplos (5) 

Twitter.

Facebook.

YouTube

WhatsApp

Instagram
Nube 

¿Cómo funciona? 

Para comprender mejor cómo funciona la nube, resulta útil pensar en el sistema de la nube
como dos partes separadas: el front end y el back end. Para que el sistema funcione, las dos
partes deben estar conectadas entre sí a través de internet.

● En el front end tenemos el ordenador o red de ordenadores del usuario final y el


programa que usa para acceder a la nube. En el caso de los servicios de correo
electrónico, este programa será sencillamente un navegador de internet, como Google
Chrome, Internet Explorer o Mozilla. Sin embargo, en otros casos será necesario contar
con una aplicación especialmente dedicada para obtener acceso.
● En el back end tenemos los ordenadores, servidores y sistemas de almacenamiento de
datos que conforman la nube. Normalmente, cada aplicación cuenta con su propio
servidor. Un servidor central se encarga de controlar el tráfico para asegurarse de que
todo funciona correctamente y de que las demandas de los clientes (ordenadores
locales que acceden a la nube) quedan satisfechas. Este servidor sigue una serie de
reglas llamadas protocolos y usa un software especial llamado middleware. El
middleware permite que los ordenadores de la red se comuniquen entre ellos. Para
asegurar que los datos siempre estarán accesibles, los sistemas de computación en
nube tienen al menos el doble de los dispositivos necesarios para almacenarlos y
realizan copias de los datos en diferentes lugares. Así, si uno de los ordenadores tiene
un problema, siempre será posible acceder a la copia. Este sistema de copias de
seguridad de los datos se llama redundancia.

 
Tipos. 

Ejemplos 

 
Ambientes virtuales de aprendizaje. 

Definición. 

es una aplicación informática diseñada para facilitar la comunicación pedagógica entre los
participantes de un proceso educativo, sea éste completamente a distancia o de una
naturaleza mixta, es decir que combine ambas modalidades en diversas proporciones.

Tipos. 

Plataformas de e-learning​: También llamadas simplemente plataformas, o LMS, por las siglas
en inglés correspondientes a “Learning Management System” o Sistema de Gestión del
Aprendizaje. Se trata de aplicaciones que nacieron específicamente con fines educativos, es
decir para ser utilizadas como escenarios de propuestas de enseñanza-aprendizaje, durante la
década de 1990. 3 Es el tipo de entorno más complejo en cuanto a cantidad y variedad de
herramientas, ya que están conformadas por módulos de software con diferentes
funcionalidades (por ejemplo, en una plataforma podemos encontrar un módulo de foro, otro de
chat o de videoconferencia, uno de agenda de tareas, otro para crear pruebas objetivas, etc.).
Hay plataformas gratuitas (como Moodle, Dokeos, Claroline o Sakai) y comerciales o de pago
(como E-ducativa o Blackboard).

Blogs, wikis y redes sociales​: Estos entornos no fueron creados originalmente con fines
educativos, sino que se los adoptó con posterioridad en el ámbito de la enseñanza. Son
aplicaciones propias de la llamada web 2.0, generación actual de la red que se caracteriza por
el protagonismo de los usuarios, al permitirles participar activamente en la publicación de
contenidos, interactuar y cooperar entre sí. Nacidas durante la primera década del siglo,
forman parte del llamado “software social”, que está centrado en promover la comunicación
entre los usuarios. Por esta razón, son herramientas muy aptas para el desarrollo de procesos
de aprendizaje. Esto entornos se caracterizan por su facilidad de uso y pueden ser
administrados por un usuario promedio, con conocimientos informáticos básicos.

 
Ejemplo. 

You might also like