lunes, 22 de noviembre de 2010

Ejercicio de recuperación

Buenas noches


Este articulo es muy interesante que se llama la seguridad informatica y los procesos de negocio ¿dos mundos distintos?

La idea es hacer un ensayo de 1 pagina de este articulo, donde se muestre su criterio personal y su opinión de estar o no acuerdo con el articulo.

Tamaño de letra 11

Fecha de envio miercoles 24 de noviembre medio dia, por correo electronico a mi cuenta.

Articulo

Saludos
OscarT

sábado, 6 de noviembre de 2010

Evaluación Virtual 10 de noviembre

Buenas tardes

Recuerden que el miercoles 10 de Noviembre es la Evaluación virtual para que tengan en cuenta lo siguiente:
  • Las instrucciones  y el manual esta publicado en el Blog.
  • En caso de olvidarse la contraseña me envian un correo a mas tardar el martes, para generarles una nueva.
  • Se abrirá el examen a la 1:00 pm y se cerrará a las 12:00 pm. los que no lo presentaron en ese lapso de tiempo, ya saben cual es la nota que sacaran.
  • La nota la podran consultar a traves de la herramienta a partir del jueves al medio día
  • Desde que activan el examen tienen 60 minutos para responderla.
  • Los temas son que vimos hasta el lunes de 09 de noviembre inclusive.
  • dudas, por correo electronico o por gtalk.
Saludos y Muy buena suerte

sábado, 16 de octubre de 2010

Plantilla de diseño de sistema y ejemplo

Buenas tardes, les comparto la plantilla de Diseño General de la solución y un ejemplo para que lo tengan como guia en el momento de plantear el diseño de su solución

Plantilla de diseño

Ejemplo de Diseño de sistema

Cualquier duda no duden en preguntar
Saludos

Oscar T

Notas primer corte

Buenas tardes
En el sitio de la universidad ya se subieron las notas correspondientes al primer corte. Aca les publico el detalle y el porcentaje de las notas respectivas

Saludos

Notas primer corte

domingo, 10 de octubre de 2010

Ejercicio de TCO (Costo Total de Propiedad)

Buenas Noches,

Les comparto el ejercio de TCO que vamos a realizar en la sala de computo en el aula 301, con la calculadora de TCO que pueden utilizar, sin embargo pueden buscar en internet por si quieren revisar otras herramientas.

El resultado de este Ejercicio deberá estar publicado en el Blog de cada equipo

Ejercicio: Enlace

Calculadora TCO: Calculadora

Fecha de entrega: 18 de Octubre Publicado en el BLOG de cada equipo

sábado, 18 de septiembre de 2010

Revisión de borradores

Buenas tardes, en los blog de cada equipo hay observaciones relacionadas con el avance de los proyectos, asi que por favor, lo revisan para que lo tengan en cuenta.

Hay algunos equipos que los enlaces tienen problemas, asi que por favor los organicen . para poderlos revisar.

y los equipos que no tienen blog mapeado en el blog por favor me los envian para hacer el respectivo seguimiento

Gracias

viernes, 10 de septiembre de 2010

Ejemplos de Ejercicio para Entregar

Buenas tardes

Les comparto un ejemplo realizado el semestre pasado por sus compañeros para que lo tengan en cuenta y les sirva como base en su ejercicio

Documento de requisitos Generales link
Documento de Requisitos Especificos link

Cualquier inquietud, me escriben por correo electronico o me ubican por gtalk
 
Saludos
 
Oscar

viernes, 3 de septiembre de 2010

EVALUACIÓN VIRTUAL

Buenas noches muchachos

Ya se esta llegando la hora para realizar la primera evaluación virtual de la materia, asi que les comparto la siguiente información:
Condiciones:
  • Les llegara un correo electronico con la contraseña que vas a utilizar
  • la evaluación estará abierta desde la 1:00 pm hasta las 24:00 pm del dia asignado
  • la evaluación se cerrará a las 24:00.
  • Las personas que no lo hayan presentado antes de las 24:00 horas. ya sabe que nota tienen.
  • Yo estare conectado por gtalk o por correo electronico para cualquier inconveniente.
Mucha suerte muchachos.

jueves, 26 de agosto de 2010

Proyecto de analisis y diseño II

Buenas Noches muchachos,

Les comparto el Proyecto que vamos hacer durante todo el semestre, la idea es que cada equipo de trabajo  comience a desarrollarlo en cada blog, utilizando las plantillas publicadas.

Les recomiendo que no lo dejen para ultima hora, debido a que el trabajo debe estar muy coordinado para completarlo en las dos entregas que vamos hacer.

Proyecto de Materia

TRABAJO SOLICITADO A LOS EQUIPOS


Primera parte

• Definición de problema
• Documento de requisitos Generales
• Documento DRS - (Documento de requisitos Específicos del sistema)
• Prototipo No funcional (Pantallazos)

Segunda Parte

• Documento de diseño de sistemas.
• Prototipo funcional
• Modelo Entidad Relación

Recuerden que si tienen dudas con respecto al trabajo  me pueden preguntar en clase, por correo electronico, por gtalk
 
LES DESEO MUY BUENA SUERTE

Plantillas para utilizar Primera parte

Buenas noches

Les comparto las dos primeras plantillas que vamos a publicar en el blog de cada equipo como documentos entregables de nuestro proyecto llamado "la Flota Salazar y Herrera".

  • Documento de Requisitos Generales ----> link
  • Documento de Requisitos del Sistema (DRS) ---> link 
La idea es que empezemos a revisar la primera plantilla  y en clase respondemos las inquietudes.

Saludos´

Oscar Tautiva

problemática d ela cafeteria


ROBLEMÁTICA EN LA CAFETERÍA.
* Retraso en los servicios por falta de personal.
* Infraestructura.
* Disposición de alimento (poco surtido).
* Precios elevados. (los productos no son tan buenos ni grandes para adaptarse a los precios).
* Cajas registradoras. (renovación de estas adaptandoles un software para facilidad de inventario).
VENTAJAS                                                           Desventajas
- Hay buen ambiente de descanso.                         - Hay que esperar mucho.
- Espacios libre de humo.                                      - No manejan inventario.
Que se puede resolver con un sistema de información?
- Manejar inventario.
- Precios adecuados para la calidad del producto.
- Calidad en los productos.
- Buen personal. (capacitado y mas personal).
Queda pendiente. Que no se puede resolver con un sistema de información.

viernes, 20 de agosto de 2010

Análisis de sistema de llamadas

El documento del enunciado inicial se encuentra aquí.

El diseño de los casos de uso se puede ver así:


Esperamos mejorarlo a medida que analicemos el ejercicio.

miércoles, 18 de agosto de 2010

sábado, 14 de agosto de 2010

viernes, 13 de agosto de 2010

Integrantes del grupo

Johana María Geurra Calle
Faber Mauricio Mazo Navales
Guillermo Alberto Piedrahita Oquendo
Federico Augusto Muñoz Zapata

Blog:
http://jgffanalisis.blogspot.com/

miércoles, 11 de agosto de 2010

EQUIPOS DE TRABAJO

Buenas Noches

En esta entrada del Blog les solicito que cada equipo de trabajo, ingrese por favor los integrantes de cada equipo junto con el link de su respectivo blog o sitio, la idea es que a partir de esta información es estaré asignado el proyecto que vamos a desarrollar durante todo el semestre de clase.

¿Correo masivo? evite ser un spammer

POR DESCONOCIMIENTO o por una estrategia mal planeada, su dirección IP puede llegar a una "lista negra" por distribuir correo basura. Conozca por qué este es un tema delicado que puede dañar la reputación de una marca.

Natalia Estefanía Botero | Medellín | Publicado el 2 de agosto de 2010
Envíe un correo masivo y coseche un enemigo seguro, podría ser la máxima que se aplica al eMarketing actual.

Sucede por dos razones: una, porque algunas empresas deciden comprar bases de datos con las que envían comunicaciones sin permiso de los dueños de las cuentas. Y dos, porque se convierten, a la vista de los grandes proveedores de correo, en spammers (generadores de correo basura), y de los destinatarios, en indeseables.

Hace una década, promocionar un producto o servicio se hacía de forma simple: solo había que escribir las direcciones de sus clientes en secuencia y dar clic.

Sin embargo, el mundo de internet se ha vuelto más complejo, explica Andrés Sierra, director de SM Digital. Ahora cuando se mandan de 25 a 100 correos de forma simultánea, es probable que ya sea considerado un objetivo.

David Fernando Rivera Olarte, subdirector Seguridad de Une EPM explica que en la web existen organizaciones que controlan las RBL ( Real-time Blackhole List ), o "listas negras", como comúnmente se les llama. Allí se registran las direcciones IP que generan spam de forma voluntaria o involuntaria.

Es ahí que empieza el malentendido, dice Sierra. Hay quienes creen que mandar un mensaje en la web solo consiste en trasplantar una imagen de un plegable a la pantalla.

Y resulta que el servidor de una parte de los destinatarios o bien no recibe este tipo de contenido, o cuando detecta la palabra "gratis" u "oferta" en el encabezado decide bloquearlo y no dejarlo entrar.

Entonces, el mensaje enviado con buenas intenciones, se va directo a la bandeja de spam. Si esto se vuelve recurrente, esa dirección IP entra en esa lista, que se equipara a la de una central de riesgo, donde usted es "reportado". Se entra fácil, pero una vez allí no es fácil salir.

Se convierte en un tema delicado. Incluso, hay empresas que han tenido que prescindir de su dominio o dirección IP y comenzar un proceso de depuración de bases de datos para volver a utilizar esta metodología, precisa Sierra.

Lo que, al fin de cuentas, puede afectar la reputación de una marca o empresa.

En vez de ser identificada por sus productos se relaciona con una actividad indeseable, la de ser spammer.

Así, el mailing, un método que si se hace bien hecho puede alcanzar tasas de efectividad del 40 al 60 por ciento, dice Carlos Alberto Acosta, director de Código eMarketing, se torna "traumático y perjudicial", añade.

Por ello, recomienda hacer de esta tarea un asunto planeado y coherente. El punto de partida son unas excelentes bases de datos, que cuenten con la autorización de recibo por parte del destinatario.

Luego, apúntese a crear comunidad y diseñe sus mensajes para el medio, añade Carlos Alberto.

"Este canal es parte de la mezcla pero no es la estrategia en sí", dice Roberto Matute, experto en estrategias para redes sociales de Imolko. Cree que hay formas de ampliar un buen correo masivo con actualizaciones de estados en Twitter y Facebook, que pueden resultar beneficiosas.

Por ello, no se limite a un medio, conozca cómo hacerlo y no cometa errores en el camino. Valore lo que tiene en juego.

» Contexto

No a las listas de email callejeras

Hay quienes deciden comprar bases de datos en el mercado negro, las que se arman a través de cadenas que reenvían mensajes. Aunque se puede conseguir una lista de un millón de registros por 500 mil pesos, e incluso, algunas más baratas, desde 20 mil pesos, llevan datos inoficiosos.

Un porcentaje de datos de otras latitudes, otros desactualizados. Se estima que una base de datos puede desactualizarse cada tres meses, dice Carlos Alberto Acosta, de Código eMarketing.


» Servicio y utilidad¨


1. Realice los envíos de correo solamente a los clientes que han solicitado la publicidad o información de promociones, eventos o demás información de la empresa. Cree comunidad y tenga una estrategia.

2. Mantenga depurada su base de datos de clientes o potenciales clientes. Tenga un mecanismo eficiente, veraz y efectivo para que el usuario pueda realizar la solicitud de desvinculación

3. Revise con frecuencia la normatividad sobre publicidad no solicitada, que para los mensajes de texto. Para ello está la Resolución CRC 2229. Une EPM también cuenta con sus políticas de uso.

4. Muchas veces las IP de las empresas caen las "listas negras" por tráfico excesivo de correo hacia internet, debido a los virus y troyanos en las estaciones de trabajo. Mantenga blindado el sistema.

5. Realice los envíos de manera regulada y autorizada, sin saturar su propia red interna, el servidor del proveedor de servicios y el servidor destino. Asesórese de especialistas puede ser un buen plan.

6. Procure ajustarse a los estándares de internet para el tráfico de correo como los son las RFC (Request for Comments) o petición de comentarios, en especial con un servidor de correo propio.




Fuente, periodico el colombiano

martes, 10 de agosto de 2010

COMPUTACION EN LA NUBE

Buenos días,

les quiero compartir este video, que nos explica un poco de las ventajas de lo que es la computacíon en la nube.

espero les guste...!!

http://vimeo.com/7462655

lunes, 9 de agosto de 2010

ROLES DEL ANALISTA DE SISTEMAS

INTRODUCCIÓN
Se denomina rol al desempeño de una persona en una situación dada, es la manera en que una persona demuestra lo que se espera de su posición. El rol es el papel que debe representarse, por lo que el aspecto dinámico del status.

El concepto de estatus, refiere a la identificación social, que establece la relación de un individuo con los otros, dentro de la trama de los vínculos sociales. Encontramos así, tanto roles formal o prescripto, que serán aquello que están determinados por la posición que ocupa un sujeto en una institución; y roles informales cuando los sujetos juegan un papel dependiendo de la red de interacción grupal.

ROLES DEL ANALISTA DE SISTEMAS

El analista de sistemas evalúa de manera sistemática el funcionamiento de un negocio mediante el examen de la entrada y el procesamiento de datos y su consiguiente producción de información, con el propósito de mejorar los procesos de una organización.

Los 3 roles principales son:

El Rol de Consultor

El Rol de Experto en Soporte Técnico

El Rol de Agente

LOS ROLES PARA EL DESARROLLADOR

Los roles para el Desarrollador son:

El rol Diseñador de Cápsula centra su atención en asegurar que el Sistema pueda responder a los eventos de una manera oportuna de acuerdo a los requerimientos. El principal vehículo para solucionar estos problemas es el artefacto Cápsula (Una cápsula es un patrón de diseño específico que representa un hilo de control encapsulado en el sistema).

El rol revisor de código asegura la calidad del código fuente y planea y conduce revisiones de código fuente. El revisor de código es responsable de cualquier feedback de la revisión realizada.

El rol Diseñador de Base de Datos define las tablas, índices, vistas, constraints, triggers y otros objetos específicos de la base de datos necesarios para almacenar, recuperar y eliminar objetos persistentes.

El rol Implementador es responsable de desarrollar y de probar componentes de acuerdo con los estándares adoptados del proyecto para la integración en subsistemas más grandes. Cuando los componentes de prueba, tales como drivers o partes se deben crear para apoyar la prueba, el implementador es también responsable de desarrollar y de probar los componentes de prueba y los subsistemas correspondientes.

Integrator Los implementadores entregan sus componentes probados dentro de un espacio de trabajo de integración, mientras que los integradores los combinan para producir una estructura. Un integrador es también responsable de planear la integración, que ocurre en los niveles del subsistema y de sistema con cada uno teniendo un espacio de trabajo separado de integración. Los componentes probados son entregados desde un espacio de trabajo privado de desarrollo dentro de un espacio de trabajo de integración del subsistema, mientras que la implementación de los subsistemas integrados se entregan del espacio de trabajo de integración del subsistema hacia el espacio de trabajo de la integración del sistema.

El rol Arquitecto de Software conduce y coordina las actividades y los artefactos técnicos a través del proyecto. El Arquitecto de Software establece la estructura total para cada visión arquitectónica: la descomposición de la vista, la agrupación de elementos, y las interfaces entre agrupaciones mayores. Por lo tanto, en contraste con otros roles, la visión del Arquitecto de Software es mas amplia en comparación con otras.

El rol Revisor de la Arquitectura planea y conduce las revisiones formales de la arquitectura del software en general.

El rol revisor de diseño planea y conduce las revisiones formales del artefacto: Modelo de diseño.

El rol Diseñador define las responsabilidades, las operaciones, los atributos, y las relaciones de una o varias clases y determina cómo serán ajustadas al ambiente de implementación. Además, el rol diseñador puede tener la responsabilidad de unos o más paquetes de diseño, o de diseño de los subsistemas, incluyendo cualquiera contenido por los paquetes o los subsistemas.

El rol diseñador de pruebas es responsable de definir el test de acercamiento y asegurar su implementación satisfactoria. El rol implica el identificar las técnicas apropiadas, herramientas y pautas para implementar las pruebas requeridas, y para dar las guias en los correspondientes requisitos de recursos para el esfuerzo de la prueba. Este papel también se refiere a veces como el Arquitecto de Pruebas, el Arquitecto de Automatización de Pruebas o Especialista de Automatización de Prueba. Este rol es responsable de:

Identificar y describir las técnicas de prueba apropiadas.

Identificar los instrumentos de apoyo apropiados.

Definir y mantener una arquitectura de automatización de pruebas.

Especificar y verificar las configuraciones requeridas del ambiente de prueba.

Verificar y determinar el acercamiento de la prueba.

ROLES DE USUARIO

EL ROL DEL DISEÑADOR

Es definido por dos factores claves:

La tecnología que se va a usar en ese proyecto en particular. El administrador del proyecto va a tener que encargarse de seleccionar las personas indicadas para encarar un proyecto dependiendo de una tecnología puntual.

El tipo de proyecto que se estará creando con la tecnología seleccionada. No es correcto generalizar pero, en una gran mayoría de los casos, sería un error porque esto requeriría un entrenamiento. Esto consume tiempo y recursos para la empresa.

¿Qué se necesita para ser un buen level designer? Uno de los aspectos más importantes es la comunicación, ya que esta persona combina el trabajo de diferentes personas que trabajan en diferentes áreas. Tiene que haber una comunicación fluida, civilizada y un buen entendimiento de cada uno de los involucrados en el trabajo.

Esto no quiere decir que un level designer deba saber aspectos muy puntuales del funcionamiento de la aplicación o de la creación de texturas, pero sí debe conocer el lenguaje que maneja cada uno de sus compañeros de equipo y poder establecer comunicaciones en relación al arte, código y game design del proyecto entero.

ROL DEL PROBADOR

Este rol es responsable de las actividades principales del esfuerzo de las pruebas. Estas actividades incluyen identificar, definir, implementar y dirigir las pruebas necesarias, como también verificar los resultados de las pruebas y analizar los resultados.

Este rol es principalmente responsable por las siguientes tareas:

Una persona para este rol debe tener las siguientes habilidades:

Donde se requiere automatizar pruebas, considere requerir estas cualidades adicionales:

Este rol puede ser asignado en las siguientes formas:

ROL DEL INTEGRADOR

Este rol dirige la planificación y la ejecución de la integración del elemento de implementación (funcionalidad nueva o funcionalidad modificada, tal vez un simple mantenimiento) para producir compilaciones (versiones estables). Realiza las siguientes actividades:

Integrar el sistema (el trabajo de dos implementadores o desarrolladores por separado).

Integrar el subsistema.

Planificar la integración del sistema (elaborar un plan en donde se encuentren las actividades y tareas a realizarse).

Planificar la integración del subsistema.

A la vez es responsable del plan de compilación (integración) y generar una nueva compilación (versión).

Las habilidades y conocimientos apropiados para este rol incluyen:

conocimiento del sistema o de parte del sistema que se integra (conocimiento a nivel de componentes de software, datos, etc). Concretamente, el integrador necesita conocer las interdependencias entre elementos de implementación y las interdependencias entre subsistemas de implementación, y cómo se espera que el desarrollo y las dependencias cambien a lo largo del tiempo.

familiaridad con las herramientas de integración

Los integradores deben tener buenas dotes de coordinación, ya que suelen trabajar con varios desarrolladores para garantizar una integración satisfactoria.

domingo, 8 de agosto de 2010

Abraza a un Programador

Les comparto un video que muestra el día a día de la díficil labor de los desarrolladores espero que lo disfruten es algo gracioso pero la realidad....





Segundo aporte acerca de la Web 2.0

Teniendo en cuenta los conceptos de computación en la nube podemos ver que existen servicios comunes que se agrupan por clasificaciones, en http://www.internality.com/web20/ se ha creado un Mapa Visual para que tengamos idea de lo que la comprende y estos son los weblogs, los servicios de RSS o noticias, contenidos, los buscadores, las redes sociales, video blogs, las wikis y otras aplicaciones web que en principio son la evolución natural de las páginas estáticas hacia las paginas dinámicas o interactivas.
En http://www.youtube.com/watch?v=MGnvPWyptjE se indica que Web 2.0 es la red con la posibilidad de leer y escribir por parte de los publicadores y de los usuarios, es personas + participación + organización + redes sociales + wikis, es colaboración y compartir.
En La vanguardia se encuentra un artículo que nos ilusiona respecto a lo que se espera de la siguiente evolución de la red, la Web 3.0.
Pensando nuestra área de estudio, el Análisis y Diseño de Sistemas, cabe la posibilidad de preguntarnos si esta tendencia de llevar todos los sistemas a la web es aplicable para todas las empresas. Algunos argumentos válidos pueden ser los canales necesarios que se deben contratar, la seguridad de la información, las aplicaciones que no se pueden migrar por ser pocos los que las conocen.
Concluyo diciendo que en la actualidad nuestra vida se encuentra de la mano del uso de las herramientas Web 2.0. Actualizamos nuestros perfiles, nos comunicamos en tiempo real y usamos dispositivos con los que estamos conectados todo el tiempo. A pesar de las diferencias de las actividades personales de cada cual convergemos en el hecho de que son las personas mismas las responsables de alimentar, mantener y darles el uso correcto.

viernes, 6 de agosto de 2010

web 2.0

La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología.

La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través de la web enfocada al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.

Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet, otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad.

Y es que cuando el web inició, nos encontrábamos en un entorno estático, con páginas enHTML que sufrían pocas actualizaciones y no tenían interacción con el usuario.

Pero para entender de donde viene el término de Web 2.0 tenemos que remontarnos al momento en que Dale Dougherty de O’Reilly Media utilizó este término en una conferencia en la que compartió una lluvia de ideas junto a Craig Cline de MediaLive. En dicho evento se hablaba del renacimiento y evolución de la web.

Constantemente estaban surgiendo nuevas aplicaciones y sitios con sorprendentes funcionalidades. Y así se dio la pauta para la Web 2.0 conference que arranca en el 2004 y hoy en día se realiza anualmente en San Francisco, con eventos adicionales utilizando la marca en otros países.

En la charla inicial del Web Conference se habló de los principios que tenían las aplicaciones Web 2.0:

• La web es la plataforma

• La información es lo que mueve al Internet

• Efectos de la red movidos por una arquitectura de participación.

• La innovación surge de características distribuidas por desarrolladores independientes.

• El fin del círculo de adopción de software pues tenemos servicios en beta perpetuo









La Web 2.0 con ejemplos

Entender la evolución que ha llegado con la Web 2.0 puede realizarse con ejemplos, con proyectos. Podemos comparar servicios web que marcan claramente la evolución hacia el Web 2.0 con una nueva forma de hacer las cosas:

¿Qué tecnologías apoyan a la Web 2.0?

El Web 2.0 no significa precisamente que existe una receta para que todas nuestras aplicaciones web entren en este esquema. Sin embargo, existen varias tecnologías que están utilizándose actualmente y que deberíamos de examinar con más cuidado en busca de seguir evolucionando junto al web.

Tecnologías que dan vida a un proyecto Web 2.0:

• Transformar software de escritorio hacia la plataforma del web.

• Respeto a los estándares como el XHTML.

• Separación de contenido del diseño con uso de hojas de estilo.

• Sindicación de contenidos.

• Ajax (javascript ascincrónico y xml).

• Uso de Flash, Flex o Lazlo.

• Uso de Ruby on Rails para programar páginas dinámicas.

• Utilización de redes sociales al manejar usuarios y comunidades.

• Dar control total a los usuarios en el manejo de su información.

• Proveer APis o XML para que las aplicaciones puedan ser manipuladas por otros.

• Facilitar el posicionamiento con URL sencillos.

¿En qué nos sirve la Web 2.0?

El uso de el término de Web 2.0 está de moda, dándole mucho peso a una tendencia que ha estado presente desde hace algún tiempo. En Internet las especulaciones han sido causantes de grandes burbujas tecnológicas y han hecho fracasar a muchos proyectos.

Además, nuestros proyectos tienen que renovarse y evolucionar. El Web 2.0 no es precisamente una tecnología, sino es la actitud con la que debemos trabajar para desarrollar en Internet. Tal vez allí está la reflexión más importante del Web 2.0.

Yo ya estoy trabajando en renovar y mejorar algunos proyectos, no por que busque etiquetarlos con nuevas versiones, sino por que creo firmemente que la única constante debe ser el cambio, y en Internet, el cambio debe de estar presente más frecuentemente.

jueves, 5 de agosto de 2010

Presentación de Curso

Buenas noches Alumnos


Les comparto la presentación del curso donde se encuentra los temas, fechas y compromisos establecidos para tener en cuenta durante todo el semestre.

Les recuerdo el compromiso para que este curso lo aprovechemos como debe ser.

Este espacio es para ustedes
Presentación curso

Saludos

domingo, 1 de agosto de 2010

ingreso de datos Personales

Buenas tardes

En el siguiente enlace, por favor ingresar los datos personales con el fin de actualizar la base de datos de la Asignatura, configurar las opciones del blog para que puedan realizar sus aportes y generar los usuarios y contraseñas de las evaluaciones.

Formulario datos personales

Muchas Gracias

Micro diseño de la Asignatura

Buenas tardes Alumnos,


Les comparto el micro diseño de la materia para que lo conozca y revisen lo que la Institución universitaria les ofrece para esta asignatura.

Cualquier duda favor plasmarla en el blog como comentario.

Micro diseño

Gracias

Bienvenidos

Bienvenidos Alumnos,


Este es un espacio donde vamos a aprender a trabajar de forma colaborativa, apoyandonos los unos con los otros como buenos equipos de trabajos que en un futuro muy próximo vamos formar en nuestra vida laboral y asi mismo poder dejar un espacio con Conocimiento que nos servirá a todos como parte del proceso de aprendizaje que estamos viviendo.

Así que este espacio es de ustedes, para que le saquemos el mejor provecho para vivir la experiencia de Construir Conocimiento.

Saludos,
Oscar Tautiva Gómez