viernes, 12 de octubre de 2012


¿Que Son Las LMS?

Las LMS o Sistema de gestión de aprendizaje: Es el software diseñado con el propósito de administrar, distribuir y controlar la formación a distancia, semi presencial, de una institución, este se instala en un servidor web para poder ser compartido con los usuarios necesarios desde cualquier punto de la web.


LMS es un software que automatiza la administración de los eventos de capacitación. El LMS permite la inscripción de los usuarios a los distintos programas formativos, lleva el registro de desempeño de los alumnos y proporciona informes para el management de la organización. Un software LMS está diseñado típicamente para editores y proveedores múltiples, pudiendo administrar cursos desarrollados a partir de diversas fuentes o bien incluir capacidades de creación de contenidos (LCMS).


Aporte Por: Ingrid Valbuena.


 ¿Para Que Sirven Los LMS?

Lo mas importante en un proyecto de formación a distancia o formación online, es escoger la plataforma (Learning  Management System ) que va a utilizarse para soporte de alumnos y docentes.
Debe tener en cuenta que esta plataforma le permitirá enseñar, aprender, coordinar proyectos,  mantener una pagina de inicio para cada asignatura, crear y visualizar el programa, hacer anuncios, hacer y seguir un calendario de cursos y actividades de los mismos, administrar notas, crear test o evaluaciones, retroalimentación a las tareas propuestas, crear foros de discusión, enviar y recibir mensajes, utilizar el web dinámico viendo o escuchando contenido,  crear blog, administrar usuarios y roles, también el acceso y las herramientas necesarias, supervisión a tesis finales de carrera, tesis doctorales, investigación científica. A continuación presentamos un esquema de LMS Moodle que nos da una visión  clara. 

Aporte por:
María Margarita Riveros Rodríguez

( Imagenes tomadas de htpp://www.socialmente2011b.wikispaces.com)

Características y Comparaciones  


El mercado ofrece muchas plataformas LMS con infinidad de configuraciones,  por ejemplo plataformas en ambiente Sakai o Moodel, se pueden encontrar en instalándolas en un servidor propio o directamente en el servidor de la web.



 

Podemos citar algunas características principales de las LMS comparándolo con VLE:
LMS satisface la administración de la enseñanza y los recursos de implementación, mientras que un LMS para el aprendizaje coorporativo, puede compartir muchas características con un VLE o entrono a un aprendizaje virtual.

En comparación con LCMS:
El LMS ofrece cursos en línea o capacitación para los alumnos, mientras que los estudiantes gestionan su evolución, se hace el progreso del rendimiento de todo tipo de actividades de formación. El LMS permite entregar contenidos, tareas administrativas recursos humanos, mientras que otros sistemas no pueden hacerlo.

En este enlace encuentra una pagina que brinda toda clase de servicios en plataformas LMS,  no solo lo aplican a nivel académico convencional, también puede encontrar temas como vehículos terrestres, aviación, espacial, industrial ya sea industrial, mecatrónica entre otros, también tienen una pestaña para noticias en la que cuenta con un sistema de TV de LMS, revistas, sala de redacción, encuentra eventos, seminarios, clases de entretenimiento entre muchas cosas mas lo invitamos a indagar en esta dirección para que conozca mas sobre todo lo que implica una plataforma LMS, disfrútala en ingles o traduce la página para verla en español.



Aporte Por :
Katherine Moreno Baron

SEGURIDAD INFORMATICA


Le invitamos, a ver este video tomado de You Tube  para que tenga una introducción al tema que vamos a presentar:







Aporte Por:
María Margarita Riveros 

CONCEPTO DE SEGURIDAD INFORMATICA


La seguridad informática, es el área que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Objetivos de la seguridad informática
 La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización

 La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.



En el video que compartimos a continuación tenemos una nota de un noticiero sobre el tema y nos ayuda a entrar mas en el tema,(tomado de You Tube).




Aporte Por :
Andrea Guzmán  

FENOMENOS CAUSADOS POR:


  • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.
  • Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
  •  
Aporte Por:
Jeidy Serrano 

TIPOS DE AMENAZAS


 
Amenazas internas: Son un poco mas serias porque:
 
- Los usuarios conocen la red y saben cómo es su funcionamiento.
- Tienen algún nivel de acceso a la red por las mismas necesidades de su  trabajo.
 
Amenazas externas: Se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.


Aporte Por :
Katherine Moreno