miércoles, 8 de julio de 2015

Infografia

                                     La infografía 


El término infografía es un término que se utiliza para designar a un tipo de gráfico que se caracteriza por brindar a través de las imágenes o diseños información de diverso tipo dependiendo del tema que se toque en cada caso. Las infografías son una manera informal y mucho más atractiva para comunicar ya que buscan llamar la atención de la persona que las observa a partir del uso de colores, imágenes o diseños especialmente seleccionados. Las infografías no suelen contener demasiada información si no que la misma es brindada en cantidad limitada ya que lo central de este tipo de gráficas es el diseño en sí. Por lo general, una infografía saca la información de las mismas imágenes y la representa en pequeños y breves textos que hacen su lectura mucho más rápida y ágil.



 Tipos de infográficos

Los infográficos pueden dividirse en las categorías de gráficos, mapas, tablas y diagramas:

Los gráficos de torta indican la división de partes de un todo y sus proporciones, especialmente en porcentajes. Está representado por un círculo que supone un todo y se encuentra dividido en partes. Estas partes no deben ser muchas, especialmente cuando suponen pequeñas partes del todo que se presenta, pues el gráfico se vuelve confuso y la información se ve desordenada.  
Se utilizaría un gráfico de torta para indicar en porcentajes la cantidad de lectores de los distintos periódicos de un determinado lugar en un período específico o la migración urbana, por ejemplo.


El mapa: es necesario para mostrar la ubicación de un acontecimiento. El público lector está siempre interesado en conocer dónde ha ocurrido un determinado hecho. Cuando se realiza un mapa de una determinada zona de una ciudad, por ejemplo, a veces es sólo necesario ubicar las calles más importantes que circundan en suceso; dibujar cada calle puede ser confuso. Colocando zonas vecinales fáciles de identificar es suficiente, en indicar los puntos cardinales añade utilidad a la información. Para resaltar la ubicación se pude utilizar tramas grises o de colores.




La tabla: es un cuadro sencillo en el que se presentan datos descriptivos que, a veces, no son fáciles de cruzarse y no se pueden comparar con facilidad. Puede aparecer como una simple lista de datos que se colocan en varias columnas, una al lado de la otra.
Generalmente es buena cuando organiza información
 compleja que no puede presentarse utilizando, 
por ejemplo, un gráfico de barra o de fiebre. Ejemplo de 
ello podemos ver len tablas que presentan horarios,
 distancias, encuestas, etc.














 El diagrama: es un gráfico que puede precisar de mayores habilidades artísticas. "Cuando el propósito del cuadro es mostrar cómo se ve o funciona algo, un diagrama es más apropiado que los números o la prosa" Los objetos o sucesos pueden mostrarse con leyendas o pueden ser graficados de diversos ángulos, su interior, o cómo un objeto ha evolucionado. De esta manera, podemos graficar un accidente, el interior de un edificio o cómo un objeto ha evolucionado, el funcionamiento de una cámara de televisión debajo del agua o la caída de un niño en un pozo.






                      ¿Cuándo se necesita un infográfico?



Un gráfico es muy útil cuando el artículo presenta información numérica y el lector se perdería en las cifras al leer la historia. Igualmente, resulta más apropiado colocar un mapa, por ejemplo, que estar describiendo con palabras la ubicación de un lugar. O cuando el artículo presenta información que se piensa visualmente. Allí, cuando se predice que el lector va a imaginarse las cosas, es adecuado elaborar un cuadro. 
Cuando en el artículo encontremos las palabras o frases presupuesto, plan, acuerdo, expansión, cronología de losa acontecimientos, línea biográfica, cómo, qué, cuándo, dónde, puntos clave, datos clave, futuro, pasado, figuras, participantes, debates, pros y contras, quién es quién, quién está cerca, las víctimas, los héroes, catálogos, fotos, textos, organización, reorganización, caso policial, rutas de escape, guión del crimen, etc., pero, por supuesto, no hay que exagerar. No se trata de efectuar infografía cada vez que tengamos esos términos, pero por lo menos tendremos puntos de inicio.  





































Herramientas varias para diversas áreas (TICs)

Hoy en día las herramientas tics son parte de nuestra vida diaria y muchas veces no vemos lo útiles que algunas de estas herramientas pueden ser tanto en los momento de ocio como en el ámbito laboral. A continuación daremos a conocer algunas herramientas que pueden ser gran ayuda en diversas áreas tales como:


1. Social - Comunicaciones
  • )
  • Skype
  • Facebook
  • Twitter
  • Whatsapp
  • Email
  • Traductores
  • Hangouts
  • LikedIn
  • Blogger
  • Tucadis
  • TeamSpeaker (TS)
2. Aprendizaje y educación

  • Youtube
  • Google
  • Wikipedia
  • Khan Academy
  • TED
  • TED ED
  • Bibliotecas online
  • Mind42

3. Productividad (planificación)


  • Office
  • KanbanFlow
  • Autocad
  • Bizagi
  • Evernote



4. Publicidad e imagen
  • Youtube
  • Google
  • Tucadis
  • MovieMaker
  • Photoshop
  • Sony Vegas Pro
  • Adobe Premier ProCS

5. Almacenamiento de datos
  • Drive
  • DropBox
  • Gmail
  • ICloud
  • Acces
  • Skydrive
  • Diigo
6. Herramientas multimedia
  • Photoshop
  • Picassa
  • WinMedia
  • Spotify
  • Google Play Music
  • ITunes
  • Youtube
  • 4Shared
  • SoundCloud
7. Seguridad
  • Avast Antivirus
  • Administrador de dispositivos Android
  • BitLocker
  • Ghosteri
  • TimeMachine (MAC)
  • Protegete (Control parental)
Así como existen otras áreas existen aún más herramientas para cada una de estas, las que acabamos de mostrar son solo algunas que creemos pueden ser de ayuda en las áreas ya dichas.






Internet de las cosas (IoT)

Es un concepto de interconexión digital de objetos cotidianos con internet, IoT de la traducción "the internet of things", hoy en en día la tecnologia ha avanzando velozmente haciendo que la red en que todos navegamos osea la "nube" sea un controlador de nuestras necesidades estando siempre disponible para cuando las necesitemos.


Imaginen una situación la cual uno pueda encender la luz antes de entrar a una habitación o encender una lampara desde nuestros móviles y computadoras, hoy en dia existen aparatos que usamos al día dia y que no nos damos cuenta que es gracias al internet de que este todo interconectado


¿Quien esta encendiendo mi lampara?

El internet de las cosas no está exento de riesgos. Todo está comunicado, todo está interconectado, por lo tanto, todo está en riesgo por posibles fallos de seguridad.¿Significa esto que es el internet de las cosas algo inseguro? No, pero nunca se podrá garantizar el 100% de fiabilidad de que un servicio conectado a internet lo sea.

¿Cual es el verdadero beneficio de tener todo conectado?

En realidad el mayor beneficio que se puede conseguir no es tener todo el control desde tu smartphone, va más allá. Se trata de que al tener todo conectado podrás tener una serie de información con la que antes no contabas y con la que puedes hacer mejores decisiones. Métricas, esa es la palabra clave.


"
"Mundo interconectado"
Hoy en dia, más del 99% de las cosas, en el mundo físico, aun no están conectadas a internet.
Un fenómeno llamado "The internet of Everything" despertará todo lo que usted puede imaginar:


¿Cuales son las tecnologías clave del internet de las cosas?

Procesadores:
Uno de los requisitos del Internet de las cosas es que los dispositivos deben ser pequeños, no nos valen los procesadores, digamos, 'clásicos' de ordenador, tiene que ser algo mucho más pequeño y de consumo menor. No importa que sean sencillos o poco potentes, lo que prima ante todo son esos dos puntos.

Inteledisonhand


Los sensores:
El procesador y la plataforma se encargan de "gestionar" la información, pero ésta debe venir de otro tipo de dispositivos: los sensores. Es el elemento hardware que interactúa entre nuestra tecnología y el entorno, capturando los datos que nosotros deseemos.

Arduino Sensor Luz


Comunicacion de bajo consumo:
Ya tenemos los datos almacenados en un pequeño ordenador, pero éste no es lo suficientemente potente como para poder procesarlos de forma rápida.

El aspecto energético ha sido durante muchos años un elemento de batalla en las comunicaciones precisamente por los altos consumos de estos componentes, y los diseñadores y fabricantes actualmente lo tienen en el punto de mira para continuar su mejora. Ese cuidado con el consumo irá asociado a los estándares de comunicación que nos irán llegando en el futuro.

    
                                   Iot Communication1


How affects sugar the brain




 "Como afecta el azúcar al cerebro" es el titulo del vídeo informativo mostrado en la clase del día 2 de Julio, el cual se visualizo a través de la plataforma virtual Ted Ed, Lessons worth sharing (http://ed.ted.com/). Página web ampliamente conocida por la dedicación a las "ideas dignas de difundir", ademas de su congreso anual "Ted Conference" y sus charlas "Ted Talks".



El azúcar es un termino general para describir una clase de moléculas denominadas Hidratos de Carbono. Algunas formas del azúcar son la Glucosa, Sacarosa, Maltosa, Dextrosa, Almidón, etc. y están presentes en forma de alimentos tales como la salsa de tomate, yoghurt, fruta disecada, agua saborizada, etc. 



¿Que sucede cuando consumimos azúcar?, ¿Que provoca en nuestro cerebro? 
A la hora de consumir azúcar, esta activa los receptores de lo dulce que se encuentran en nuestras papilas gustativas ubicadas en la lengua. Éstos receptores envían una señal al tronco cerebral logrando que las señales se puedan esparcir en muchos lugares del cerebro, una área en especifico es la corteza cerebral, encargada de provocar gustos amargos, salado, unami y lo dulce. A partir de este punto, aquellas señales ubicadas en la corteza cerebral activan el sistema de recompensa.

El sistema de recompensa es una seria de vías eléctricas y químicas que incursionan en una red compleja de diferentes áreas cerebrales, que contiene las siguientes características :
  • Al probar el azúcar el sistema de recompensa produce sensaciones positivas.
  • Estimulo provocado por cosas y experiencias, produciendo dopamina en nuestro organismo.
  • Es estimulado por la socialización, comportamientos sexuales, drogas, alcohol, etc.
  • Sobreactivar este sistema produce ansiedad, perdida de control, deseo, tolerancia, etc.
Otro claro ejemplo es cuando consumimos azúcar ya sea en sus diferentes formas, llega al estomago donde es procesado y finalmente llega a su meta que es el intestino en donde se encuentran receptores de los azucares, activando señales que indican a nuestro cuerpo que estamos satisfechos y debemos producir insulina para lograr contrarrestar el azúcar. Éste proceso finalmente produce dopamina , el cual es disminuido si se ingiere la misma variedad de alimentos repetitivamente, por otro lado la cantidad de dopamina se ve en aumento al probar gustos nuevos y diferentes. Si la producción de dopamina es sobre lo normal es debido a que se esta abusando del consumos de azucares lo cual puede llevar a malas practicas tales como una leve adicción en progreso


Cuestionario: 
  1. ¿Que produce el exceso de azúcar en nuestro cuerpo?
Desajusta los delicados mecanismos de regulación que permiten almacenar y “quemar” los azúcares simples. Este desajuste favorece la gordura (almacenamiento de azúcar en forma de grasa por intermedio del hígado). Favorece también la diabetes (respuesta incorrecta a la producción de insulina por el páncreas); fatiga las células del páncreas.

     2. ¿ como prevenir el exceso de azúcar?

No agregarla en demasía a la alimentación. Poner cada vez menos en bebidas, yoghurt, frutas, etc.
Tratar de suprimirla totalmente (uno se habitúa bastante rápidamente). Evitar el alcohol y ciertos alimentos muy azucarados. Si a pesar de todo queremos comer un poco de azúcar, más vale agregar miel o melaza, antes que azúcar refinado.

     3. ¿Como funciona la Dopamina?

La dopamina es el neurotransmisor de algunas fibras nerviosas y periferias ademas de muchas neuronas centrales y es la que se encarga principalmente de proporcionar energía mental, mejorar la atención, control de impulsos, motivación y determinación.  

    4. ¿ Cuales son las deficiencias de la Dopamina?

Una de las deficiencias se traducen en fatiga, mareos, deseos intensos de azúcar, aumento de peso, problemas de atención, disminución del deseo sexual y control de impulsos. 

    5. ¿Donde encontramos el azúcar?

El azúcar esta presente en una inmensa variedad de alimentos, debido a que se adapta a diferentes formas lo podemos encontrar ya sea en salsas, sopas, agua, carnes, fruta, verduras, etc. 

   6 ¿Podemos reemplazar el azúcar por opciones mas saludables?

Podemos consumir azúcar de una manera mas viable para nuestra salud a través de los endulzantes naturales, los cuales nos benefician ya que contienen la mitad de calorías que el azúcar. Algunas variedades de endulzantes naturales son la miel natural, stevia, xylitol, sirope de agave, etc.










.


Charla "Ciberseguridad: Un nuevo paradigma de la seguridad y nuevos retos en la formación especializada"

El día 18 de Junio en la facultad de ingeniería de Santiago de la universidad Central de Chile se realizó una charla sobre la ciberseguridad y lo que esta conlleva hoy en día. La charla fue dada por el Dr. Jorge Ramió Aguirre, el Dr. Ramió se desempeña como Profesor en el Departamento de Lenguajes, Proyectos y Sistemas Informáticos de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. Además, es experto en Criptografía, y Director de la Red Temática Criptored (más información sobre él aquí).

En la charla se trataron temas como lo peligroso de los APT, de como se utiliza la palabra "cyber" hoy en día, ciberespacio, ciberseguridad, entre otros. También se habló de como ha ido evolucionando el ataque y la defensa en esta escenario de la ciberseguridad además de las estructuras críticas de la seguridad y que debe estudiarse hoy en día para poder protegerse de estos ataques o bien convertirse en una atacante también, porque para poder defenderse se debe saber como atacar. A continuación daremos un resumen de la charla y todos estos términos que mencionamos        anteriormente.  

En estos tiempos en que la tecnología a avanzado tanto las guerras ya no se pelean frente a frente sino que se hace detrás de una computadora y los países luchan contra los APT que son ataques a la integridad cibernética de un país y para eso los países han desarrollado sistemas para  poder defenderse de estos ataques. En la pagina map.ipviking.com puede verse en tiempo real ataques y atacantes cibernéticos alrededor del mundo.

A continuación, daremos algunos términos para poder comprender mejor esta temática:


  • Cyber: Esta palabra viene de cibernética y esta habla de los sistemas de control y la comunicación de los seres vivos y los de las máquinas.
  • Ciberseguridad: Es proteger al ciberespacio, defendiendo su infraestructura tecnológica, sus servicios e información. Ya sea; Detectando y enfrentándose a intrusiones, Detectando, reaccionando y recuperándose y Preservando la confidencialidad.
  • Ciberdefensa: Este termino engloba todas las actividades ofensivas y defensivas en las que se utilizan las infraestructuras TICs (tecnologías de la información y comunicación)
  • Ciberconflicto: Batallas donde las armas pasan a ser las TICs
  • Tiempo de ciberguerra: Hoy en día todos los militares deben saber de informática (por las situaciones habladas anteriormente).

¿Qué ha cambiado con el pasar de los años en el escenario de la seguridad?

Con el paso de los años y a medida que la tecnología iba evolucionando venia junto con esta facilidades e innovación pero también nuevos problemas que podrían ocasionarse por el uso de estos aparatos. A continuación veremos una pequeña revisión con algunos aspectos que han ido cambiando en la seguridad:
  • 1980 a 1990
-La seguridad esta asociada al equipo, normalmente se dejaba en manos del usuario final (o dueño del equipo)
-El equipo pasa a ser el amenazado principal
-No existen expertos para encargarse de los problemas que podrían generarse en los equipos
  • 1990 a 2000
-En esta época existen nuevas amenazas a la integridad del equipo, tales como; Gusanos y programas malignos que hacen que los softwares dejen de funcionar y su vez también roban los datos de usuario.
-La red de trabajo de un usuario pasa a ser el punto de mira al momento de atacar
  • 2000 a 2010
-La seguridad está asociada al internet
-Los clientes generan información hacia un nuevo software de almacenaje "la nube"
-Existen nuevas amenazas: Malwares generalizados, robo de datos, espionaje industrial, sobornos que pasan ya a considerarse delitos informáticos. 
-El internet facilita el envío de estos malwares y la intrusión a los sistemas
-La amenaza principal pasa a ser el internet. El internet de todos y esto se debe a que ya en esta época sin internet no funciona la empresa.
  • 2010 a 2020
-La seguridad se encuentra asociada al internet, que permite vivir y trabajar cómodamente
-Existe la filosofía Cliente-Servidor (el cliente puede encontrar información dispersa en la nube)
-Entran en juego los sistemas de control industriales a través de IP y SCADA
-En este período existen más ataques generalizados, lo que conlleva un aumento en el ciberdelito. También la creación de ciberejercitos por las hostilidades existentes entre paises por el ciberespacio. El ciberterrorismo y el espionaje a gran escala son otras de las grandes amenazas.
-La amenaza principal pasa a ser la infraestructura crítica de los países.

Hoy también existe algo nuevo en la ciberseguridad, un espacio donde la cooperación entre civiles y militares es obligada y vital al momento de un ataque a gran escala.

Infraestructuras críticas

  • Sistemas de telecomunicaciones
  • Sistemas de suministro eléctrico
  • Bancos y sistemas financieros
  • Transporte
  • Suministro de agua
  • Sistema sanitario
  • Sistema educativo
  • Sistemas aeroespaciales
  • Sistema de suministro de alimentos
  • Entre otros..
Estas son algunas de las estructuras principales de un país y las que están en peligro al momento de un ATP propiciado por ya sea otro país o un grupo de personas especializadas en el tema que quieran hacer daño a uno o varios de estos pilares.

Formación profesional sobre ciberseguridad

Para poder realizar una defensa o un ataque efecto deben dominarse programas como Wireshack, Metasploit, Nessus, entre muchos otros. Estos son algunos de los muchos programas que deben dominarse, y estos se dominan a base de prácticas, prácticas y más prácticas de múltiples casos de ataque y defensas.

La formación a evolucionado acorde a distintos casos como:

  • Protección básica
  • Estudio de hacking, malware y análisis forense
  • Protección de infraestructuras críticas
  • Protección y fortificación de redes
  • Ingeniería inversa
  • Entre otras cosas...
Esos son algunos de los aspectos que se deben dominar para efectuar un ataque o defensa efectivos hoy en día.

Y a modo de conclusión grupal luego de la charla, podemos decir que el tema de la ciberseguridad nos interesa ya que es un tema muy importante y que no se lograra erradicar muy fácilmente aun con el paso de los años, por ende nos queda solo adaptarnos y aprender a defendernos de ellos. Por eso nos gustaría aprender mas sobre todos estos softwares que se deben dominar para poder enfrentar un futuro ataque.

domingo, 22 de marzo de 2015

Historia de la computación

  Desde el principio del tiempo los hombres siempre han inventado cosas para que la vida fuera más cómoda. Hace 50.000 años, el hombre primitivo aprendió a hacer fuego para obtener calor. Hace 5.000 años, alguien inventó la rueda para poder mover objetos con más facilidad. Hace unos 4.000 años, los chinos inventaron un objeto para solucionar mejor los problemas de matemáticas: el ábaco. Y en 1823 con el mismo propósito de facilitarnos la vida fue inventada la computadora.





La primera computadora fue la máquina analítica creada por  Charles Babbage, profesor matemático de la Universidad de Cambridge en el siglo XIX. La idea que tuvo Charles Babbage sobre un computador nació debido a que la elaboración de las tablas matemáticas era un proceso tedioso y propenso a errores. En 1823 el gobierno Británico lo apoyo para crear el proyecto de una máquina de diferencias, un dispositivo mecánico para efectuar sumas repetidas.
        





Luego la maquina de Hollerith. En la década de 1880 , la oficina del Censo de los Estados Unidos , deseaba agilizar el proceso del censo de 1890. Para llevar a cabo esta labor , se contrato a Herman Hollerith, un experto en estadística para que diseñara alguna técnica que pudiera acelerar el levantamiento y análisis de los datos obtenidos en el censo. Entre muchas cosas, Hollerit propuso la utilización de tarjetas en las que se perforarían los datos , según un formato preestablecido. una vez perforadas las tarjetas , estas serian tabuladas y clasificadas por maquinas especiales.El telar realizaba el diseño leyendo la información contenida en las tarjetas. De esta forma , se podían obtener varios diseños , cambiando solamente las tarjetas.





En 1944 se construyó en la Universidad de Harvard, la Mark I, diseñada por un equipo encabezado por Howard H. Aiken. Este computador tomaba seis segundos para efectuar una multiplicación y doce para una división. Computadora basada en rieles (tenía aprox. 3000), con 800 kilómetros de cable, con dimensiones de 17 metros de largo, 3 metros de alto y 1 de profundidad. Al Mark I se le hicieron mejoras sucesivas, obteniendo así el Mark II, Mark III y Mark IV.


       

                              GENERACIONES DE LAS COMPUTADORAS


Primera Generación
(1946 a 1958) Las computadoras de la primera Generación emplearon bulbos para procesar información. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápida mente, sobre el cual un dispositivo de lectura / escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor que los modelos contemporáneos. 
Segunda Generación
(1959-1964) Transistor Compatibilidad limitada El invento del transistor hizo posible una nueva generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación. Sin embargo el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones. Los programas de computadoras también mejoraron. El COBOL desarrollado durante la 1era generación estaba ya disponible comercialmente. Los programas escritos para una computadora podían transferirse a otra con un mínimo esfuerzo. 
Tercera Generación
(1964-1971) Circuitos integrados Compatibilidad con equipo mayor Multiprogramación Mini computadora las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. Antes del advenimiento de los circuitos integrados, las computadoras estaban diseñadas para aplicaciones matemáticas o de negocios, pero no para las dos cosas. Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la flexibilidad de los programas, y estandarizar sus modelos. La IBM 360 una de las primeras computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos como administración ó procesamiento de archivos. 
La cuarta Generación
(1971 a 1984) Microprocesador Chips de memoria Microminiaturización dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por los de Chips de silicio y la colocación de muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador de Chips hizo posible la creación de las computadoras personales. (PC) Hoy en día las tecnologías LSI (Integración a gran escala) y VLSI (integración a muy gran escala) permiten que cientos de miles de componentes electrónicos se almacenen en un chip. 
La quinta generación
(1984 a la fecha) En vista de la acelerada marcha de la innovación tecnológica ha surgido un interesante fenómeno de competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes. El reto consiste en la comunicación con la computadora en lenguaje natural, y el manejo de inteligencia artificial, así como el procesamiento en paralelo, el cual es un derivado de esta.

  A continuación, le dejamos una linea de tiempo con la evolución de la computación a lo largo de nuestra historia:





Bibliografia:





sábado, 21 de marzo de 2015

Softwares para mejorar la velocidad de tecleo

  Hoy en día cuando las tecnologías se mezclan cada vez más con nuestras vidas cotidianas, las personas deben adquirir nuevas habilidades como lo es la capacidad de ir adaptándose a las nuevas tecnologías o bien la velocidad con la que una persona puede teclear (qué es el tema que nos compete en este momento), entre otras, pero saber sobre esta ultima te da una gran ventaja hoy en día.
  
  Saber teclear de manera veloz o bien ser un experto en mecanografía (o manejarse en el tema) que es el proceso mediante el  cual se introduce un texto a una computadora u artefacto mediante le uso de un teclado. Es imperativo saber de esto si sueles escribir correos, hacer informes, presentaciones o simplemente chatear, porque te ahorrara una gran cantidad de tiempo que puedes emplear en otra cosa. Por esas razones se crearon los software que te enseñan como teclear de manera mucho más eficiente (si sigues el curso completo claro) existen de todo tipo, algunos más completos, eficientes y fáciles de usar que otros. En esta oportunidad les hablaremos de 3 softwares que hemos probado e investigado.

  •   Mecanografía 10: Es un software que consta de 36 niveles, los cuales se dividen en 4 o 5 bloques cada uno lo que da un total de aproximadamente 180 ejercicios a realizar. Este software también te promete terminar el curso escribiendo como mínimo 200 palabras por minuto. 
  Pros y contras: Partiendo por lo bueno, tiene una gran cantidad de ejercicios a realizar, puede introducirse un texto a elección para seguir ejercitando (lo que nos puede dar un sin fin de ejercicios para continuar mejorando), enseña tus estadísticas según vas avanzando en cada ejercicio, cuenta el numero de errores y el tiempo que empleaste en cada ejercicio, y también cuenta con un teclado virtual. Ahora bien, lo malo, este software a nuestro parecer tiene una interfaz descuidada y además, este software no es gratis, solo existe una versión de prueba gratuita pero esta solo cuenta con 3 niveles, lo que nos da mas de 15 ejercicios.

  • Typing Master: El programa dice tener una duración de ente 3 y 5 horas, dependiendo de la velocidad de avance del sujeto y consta de 11 lecciones que se subdividen en 6 o 7 lecciones, tiene la capacidad de ver tus errores frecuentes y ayudarte a superar esos problemas.
  Pros y contras: Comenzando con los pros; tiene una interfaz muy buena, fácil e instintiva de usar, que cuenta con un teclado virtual con el fin de no veas el verdadero, las dificultades son detectadas y mediante ejercicios de repaso son eliminadas o disminuidas en su gran medida, cada ejercicio dura entre 3 y 5 minutos, por lo que a pesar de tener alguna agenda apretada se puede dar el tiempo de ir avanzando poco a poco con las lecciones, también existen estadísticas que van midiendo tu progreso lección a lección, en su pagina web también existen ejercicios adicionales y juegos orientados a ayudar al sujeto durante sus lecciones, también se dan consejos sobre la correcta manera de sentarse y de como poner sus manos en el teclado. A secas, este nos parece un gran software, la única y gran contra es que debe pagarse para utilizar su versión completa, de lo contrario uno debe conformarse con su versión de prueba que solo consta de 2 lecciones.

  • Rapid Typing 5: Este software se basa  prácticamente en que aprendas de memoria el teclado practicando repetidamente los ejercicios que te propone (básicamente lo que todos estos softwares intentan hacer). Consta de 3 niveles; Principiante, avanzado y experto, con el fin de que el sujeto pueda probarse en distintas dificultades, o bien si eres de los que ya saben un poco del tema, poder empezar un nivel más arriba y mejorar aún más y cada nivel se subdivide en secciones y estas en lecciones.
  Pros y contras: Sus únicas contras podrían llegar a ser que su interfaz puede considerarse un poco infantil y que sus lecciones no son del todo personalizadas. Pero fuera de eso es un software muy completo, que al igual que otros te muestra tus estadísticas y desarrollo en el progama con el paso del tiempo, también cuenta con un teclado virtual  que te muestra como y donde poner tus dedos, existe además una versión portable que puede ponerse en un pendrive y correrse de ahí mismo sin la necesidad de que este instalado previamente en el ordenador, al igual que otros softwares este también cuenta con juegos interactivos para ayudar al sujeto a aprender y además es un software completamente gratis.

Luego de realizar una investigación a varios de este tipo de softwares podemos concluir que existe una gran variedad de ofertas y por ende, oportunidades para poder aumentar la velocidad de nuestros tecleos, solo hace falta buscar, porque el hecho de que sean gratuitos no los hace peores, así como comprobamos anteriormente. Además es bueno agregar que nuestro software favorito de estos que presentamos es Rapid Typing por el hecho de que es un software completo y gratis, sin nada muy grande que envidiarle al resto.

Bibliografía: