martes, 29 de octubre de 2019

hola 3















































































































































no espero tener visitas




























































































































































 y mucho menos un comentario

Abuso de la tecnología en los niños

El abuso de la tecnología en niños

Después de la Segunda Guerra Mundial la tecnología no ha dejado de avanzar. La televisión se hizo más común, así como el uso del teléfono.  A partir de los años 60, se abrió la posibilidad de tener los avances tecnológicos en casa y del año 2000 en adelante, no hemos tenido respiro con los cambios.

Pero hablando de lo negativo del uso de la tecnología, se han descrito problemas osteomusculares por la posición en la que usamos las computadoras, celulares o videojuegos (dolor de espalda y cuello), así como problemas de visión o incluso de la piel (eritema ab igne por usar la laptop). Aún no está claro si el uso de tecnología móvil tiene o no relación con el cáncer, pues no hay sustento científico contundente.
A nivel conductual el uso de videojuegos, redes sociales o internet activa el sistema de recompensa del cerebro. Ese sistema de recompensa, que libera dopamina cuando tenemos un logro o hacemos algo placentero, se híper estimula con recompensas rápidas y libera más dopamina. Lo cual hace que los busquemos más y más, necesitando cada vez más horas, emociones más intensas y dejando de lado otras actividades “menos placenteras”.
Específicamente a nivel psiquiátrico, el uso excesivo de internet provoca problemas de sueño, problemas cognitivos, familiares y laborales, ansiedad y depresión.

¿Cuáles son las consecuencias del uso excesivo de tecnologías en niños y adolescentes?

Con la llegada de las vacaciones, los niños de la casa optan por pasar el mayor tiempo de sus vidas inmersos en el mundo de las tecnologías. Frente a ello, EsSalud advierte que el uso y abuso de estas herramientas puede convertirse en un problema de adicción, aislamiento e, inclusive, enfermedades mentales.
Para el psiquiatra Carlos Vera, los casos de menores de edad que pasan largas horas conectados a la televisión, celulares y/o videojuegos se han acentuado con fuerza en los últimos tiempos, lo que viene afectado al desarrollo personal, social y educativo de niños y adolescentes.

Consecuencias del uso de tecnología en niños

  1. Entre los menores de 2 años el uso excesivo de tecnología puede traer como consecuencia déficit de atención, su único foco de atención se basaría en la pantalla, problemas de aprendizaje, al ser un gran distractor y el también pues traer un incremento de rabietas.
  2. El uso excesivo de dispositivos sin duda será un detonante del sedentarismo, pasar horas frente a la computadora, sentado jugando en el celular, jugando con la Tableta y combinado con una mala alimentación puede traer en el niño la ahora celebre obesidad infantil que podría traer otras enfermedades a temprana edad.
  3. Otra de las consecuencias es la adicción, la cual se puede identificar fácilmente si al ser retirados los dispositivos electrónicos sentirá la necesidad de seguirlos utilizando y puede provocar que se pongan violentos o que lloren por esto, entre los 8 y los 11 años es la edad en la que más vulnerables pueden ser a la adicción, lo que les provoca un distanciamiento de su entorno social.
  4. El estar en contacto exclusivamente con el mundo digital disminuye sus habilidades para interactuar con otras personas, su capacidad de establecer nuevas relaciones e interacciones con otros niños, de misma forma su interacción física también ser verá reducida.

¿ Cual consideras es la dificultad mas grande que se presenta a nivel familiar para que los niños ayan  llegado a ser tan dependientes de la tecnología?

Por lo útil y distractivo que es ademas que se convirtió en una moda ya que cada ve salen mas juegos que se ponen de moda y son super distractivo 

lunes, 28 de octubre de 2019

sistema de computo

Sistema de Computo

Un sistema de cómputo se define como un conjunto de elementos organizados que interactúan  unos con otros para lograr ciertos objetivos operando sobre la información. Estos elementos son componentes físicos (hardware), los programas (software), los datos y los usuarios. Todos estos componentes son importantes y cada uno de ellos juega un papel fundamental para el correcto funcionamiento del sistema.

Hardware

Los dispositivos mecánicos que forman parte de la computadora se conocen como hardware.
Esta es la parte del computador que puede ser tocada. El hardware se compone de dispositivos electrónicos que se interconectan y pueden usarse para tener control de las operaciones, de los datos de salida y de entrada de una computadora, entre otros.

Los elementos que conforman al hardware son:

  • Dispositivos externos: son cada uno de los dispositivos que se encuentran fuera de la torre, esta puede tener forma horizontal o vertical. Se conectan mediante los distintos puestos externos que tiene el sistema de cómputo. Este tipo de dispositivos son clasificados en dispositivos de salida, dispositivos de entrada y dispositivos de almacenamiento extraíbles.
  • Dispositivos internos: son cada uno de los dispositivos que se ubican en el interior de la torre, se conforman de circuitos electrónicos. Todos los dispositivos se conectan entre sí mediante la tarjeta madre.
  • Periféricos o dispositivos de entrada: estos aparatos posibilitan el ingreso de datos al sistema de cómputo. Estos se presentan y se procesan mediante un periférico de salida, también se guardan en el dispositivo de almacenamiento.
  • Periféricos o dispositivos de salida: aparatos que tienen la función de mostrar los datos procesados y recibidos en el sistema de cómputo.
  • Dispositivos de almacenamiento: tienen la función de grabar y leer información y datos. Estos dispositivos se clasifican en extraíbles e internos. En esta categoría se mencionan las memorias flash, los discos duros, los DVDs y los CD-ROM.

Software

Es el conjunto de instrucciones que permite a la computadora llevar a cabo tareas. El software le indica al computador las funciones que debe realizar. Hay una enorme variedad de tipos de programas de software que pueden emplearse en computadoras personales.

Los elementos del software son:

  • Sistema operativo: este tiene la función de administrar los recursos que tiene el sistema de cómputo. Coordina la utilización de los distintos dispositivos de hardware en cada aplicación de este.
  • Controladores de dispositivos de hardware: tienen control del flujo de datos que se da entre un componente de hardware y el sistema operativo. Este tipo de software permite que el sistema operativo tenga interacción con el hardware.
  • Paquetes de oficina: conjunto de programas de software que permiten facilitar el desarrollo de funciones que normalmente se hacen en una oficina. Se caracterizan por poseer plantillas que agilizan el desarrollo de documentos porque definen una estructura estándar con composición y distribución de colores y elementos que se adaptan a los diferentes protocolos y ocasiones. Los paquetes de oficina de mayor popularidad son Microsoft Office, Open Office y iWork.
  • Navegador de Internet: con esta aplicación se visualizan las páginas web que se encuentran en la red de redes. Se muestran imágenes, texto, documentos y se ejecutan videos y animaciones. Se reproducen sonidos y distintos hipervínculos y programas en documentos y páginas.
  • Software especializado: esta clase de software se diseña para buscar solución a un problema específico de una persona o una organización. Para crearlos, se necesitan herramientas de desarrollo de software que se usan por especialistas de programación.+

Humanware

Humanware es un término informático que se utiliza para definir los recursos humanos de un sistema informático o el hardware y el software que es diseñado pensando en la experiencia y la interfaz que le dará el usuario final.

Diseño

El diseño del humanware comienza con el entendimiento de las necesidades y limitaciones del usuario final, para sobre la base de eso, diseñar el producto final. Generalmente se somete a muchas pruebas para asegurar que está diseñado para mejorar la experiencia del usuario. Un ejemplo es la tecnología diseñada para ayudar a personas con discapacidades, por lo general comienza su desarrollo entendiendo las necesidades del usuario antes de diseñar el producto.

Aplicación del humanware en la educación

El humanware ha comenzado a aplicarse en el ámbito educativo debido a la necesidad de innovar la enseñanza. Para ello se ha requerido diseñar tecnología educativa que sea atractiva para el usuario final y pueda aportarle una experiencia satisfactoria, cumpliendo con sus expectativas y necesidades. Y por último, se han implementado proyectos IT que parten del lado humano y están ligados a la tecnología educativa; esto quiere decir que la cultura organizacional, las competencias digitales, etc, provocan un gran impacto sea positivo o negativo en la implementación de la tecnología educativa dentro de un proyecto.

10 Ejemplos de hardware interno

  1. Disco duro
  2. Memorias
  3. Procesador
  4. Tarjeta de red
  5. Tarjeta grafica
  6. Tarjeta madre
  7. Tarjeta de sonido
  8. Tarjeta de red
  9. Ventilador
  10. Fuente de alimentación de energía

Tipos de hardware más destacados

1- CPU o microprocesador

La unidad de procesamiento central (CPU) es responsable de procesar la mayoría de los datos de la computadora. La gente suele referirse al CPU como el “cerebro” de una computadora, ya que se encarga de realizar cálculos, hacer las matemáticas de la calculadora y comparar el tamaño de los números, entre otras funciones.
Un CPU es una “oblea” de silicio muy pequeña y delgada que está encerrada en un chip de cerámica y luego montada en una placa de circuito. La velocidad y el rendimiento del CPU es uno de los factores más importantes que determina qué tan bien funciona una computadora.
La velocidad del CPU se mide en gigahertzios (GHz). Cuanto mayor sea esta medida, más rápido podrá funcionar el CPU.
Sin embargo, la velocidad del CPU no es la única medida de su rendimiento, diferentes CPUs cuentan con tecnologías de aumento de la eficiencia incorporadas que pueden aumentar el rendimiento de datos de varias maneras. Una comparación más justa entre dos CPUs diferentes es el número de instrucciones por segundo que pueden realizar.

2- Memoria

Un tipo de memoria, llamada memoria de acceso aleatorio (RAM), forma el grupo central de memoria que una computadora utiliza para operar. Cuanta más memoria RAM tenga una computadora, más aplicaciones podrá abrir de una vez sin que el rendimiento de la computadora empiece a desbordarse.
Más memoria RAM también puede hacer que algunas aplicaciones funcionen mejor en general. La capacidad de memoria se mide en gigabytes (GB). Hoy en día, las computadoras más básicas tienen por lo menos 4GB, mientras que sistemas de computadores más complejos tienen 16GB o más.
Al igual que el CPU, la memoria consiste en pequeñas y finas “obleas” de silicio, encerradas en chips de cerámica y montadas en placas de circuitos.
La memoria de sólo lectura (ROM) es la memoria permanente y a largo plazo de la computadora. No desaparece cuando se apaga el ordenador, no se puede borrar ni cambiar de ninguna manera.
Sin embargo, hay tipos de ROM llamados PROM que pueden ser alterados ya que el P es programable. La memoria ROM tiene como finalidad almacenar el sistema básico de entrada y salida que controla el proceso de inicio o arranque.
La memoria caché es un búfer (hecho de un pequeño número de chips de memoria muy rápida) entre la memoria principal y el procesador. Almacena temporalmente los datos de acceso reciente o de uso frecuente permitiendo el acceso a los datos más rápidamente.
Siempre que el procesador necesita leer datos, primero se mira en esta área de caché. Si se encuentran los datos en el caché, entonces el procesador no necesita hacer más tiempo de lectura de los datos de la memoria principal.

3- Tarjeta madre

La tarjeta madre es considerada la pieza de hardware más importante de la computadora, ya que hace conexiones en los lugares correctos entre todos los otros componentes de una computadora por lo que le “dice los datos hacia donde deben ir”.
La tarjeta madre aloja el microprocesador, proporcionando los zócalos y ranuras necesarias que se conectan a todos los otros tipos de hardware de la computadora. Por lo tanto, la tarjeta madre sirve como el «mediador», un canal que permite a los componentes trabajar juntos. Es considerada una unidad completa de trabajo.
4- Disco duro
Cuando el equipo está apagado, lo que está en el disco duro permanece allí, por lo que el software no tiene que volverse a cargar cada vez que se enciende el equipo. El sistema operativo y sus aplicaciones se cargan desde el disco duro en la memoria, donde se ejecutan.
La capacidad del disco duro también se mide en gigabytes (GB). Un disco duro típico podría ser de 500GB o incluso 1TB (1 terabyte = 1.000 GB) o más. La mayoría de los discos duros vendidos hoy en día son del tipo mecánico tradicional que utilizan discos de metal para almacenar datos con polaridad magnética.
Un tipo de disco duro más reciente, llamado disco duro de estado sólido (SSHD), utiliza un tipo de memoria, resultando en una alternativa de almacenamiento rápida, silenciosa y fiable (pero costosa).

5- Dispositivos de entrada

Los dispositivos de entrada incluyen:
  • Teclados: dispositivo de entrada utilizado para introducir texto y caracteres pulsando las teclas.
  • Mouse: dispositivo apuntador que detecta el movimiento bidimensional a la superficie. Otros dispositivos apuntadores incluyen la bola de pista, el panel táctil y la pantalla táctil.
  • Joystick: es un dispositivo de juego con un palo de mano que gira de izquierda a derecha y de arriba a abajo, detectando ángulos en dos y tres dimensiones.

6- Pantalla

Dependiendo del tipo de computadora, la pantalla puede estar integrada o puede ser una unidad separada llamada monitor con su propio cable de alimentación. Algunas pantallas son de pantalla táctil, por lo que se puede utilizar el dedo en la pantalla para proporcionar la entrada de información a la computadora.
La calidad de la pantalla se mide en resolución, es decir, el número de píxeles (puntos coloreados individuales) que componen la pantalla con su resolución más alta. Una resolución típica para un PC portátil es de 1920 x 1080. El primer número es la resolución horizontal y el segundo es la resolución vertical.
La relación de aspecto de una pantalla es la relación de su anchura a su altura, expresada en píxeles. Las pantallas pueden tener una relación de aspecto estándar (4: 3) o una pantalla panorámica (16: 9).

7- Unidad óptica

Las unidades ópticas obtienen su nombre de la forma en que se escriben y se leen los datos en el disco. Una luz láser brilla en la superficie y un sensor mide la cantidad de luz que se recupera de un cierto punto.
Algunas computadoras portátiles vienen sin capacidades de DVD porque hoy en día se puede descargar e instalar fácilmente diversos softwares o reproducir videos y música a través de Internet), por lo que es posible llevarse bien sin la capacidad de reproducir DVDs. Sin embargo, la mayoría de las computadoras de escritorio todavía vienen con una unidad de DVD.

8- Adaptador de red

Se utiliza para conectarse a Internet. Esa capacidad puede ser incorporada en la computadora o puede ser agregada al ordenador a través de una tarjeta de expansión o un dispositivo que se conecta a un puerto.
La conectividad a Internet puede ser cableada o inalámbrica. Una conexión por cable requiere que conecte un cable de la computadora al dispositivo que suministra su conexión a Internet (como un módem por cable). Ese tipo de cable y conexión se conoce como Ethernet.
Una conexión inalámbrica permite al equipo comunicarse con el dispositivo de conexión a Internet a través de ondas de radio. El tipo de conexión inalámbrica utilizada para la conectividad a Internet se denomina Wi-Fi o Ethernet inalámbrica.
Si el servicio de Internet de alta velocidad no está disponible en su área, es posible que necesite usar un módem de acceso telefónico para conectarse usando su línea telefónica doméstica. Los módems de acceso telefónico no son la primera opción de nadie: son viejos y de tecnología lenta y atan el servicio de Internet a la línea telefónica.

Qué es Memoria RAM:

La memoria RAM es la memoria principal de un dispositivo donde se almacena programas y datos informativos. Las siglas RAM significan “Random Access Memory” traducido al español es “Memoria de Acceso Aleatorio”.

Qué es Memoria ROM:

La memoria ROM es el medio de almacenamiento de programas o datos que permiten el buen funcionamiento de los ordenadores o dispositivos electrónicos a través de la lectura de la información sin que pueda ser destruida o reprogramable. El significado de memoria ROM es “Read Only Memory” traducido al español “Memoria de solo lectura.”

miércoles, 23 de octubre de 2019

como poner @roba muy fácil ☺

le das al boton que dice Alt Gr y mientras lo mantienes apretado le das Q  

si estas en pc le das Alt y mientras lo mantienes apretado le das a 64  ( pero tiene que ser del tecladito de numeros que estan a la derecha )   ( no olvides darle Bloq Num antes de eso )

y             ya   

nic3e     ajajajaja zaludoz  bye     ☺○âbU▀æ↨L,5Ü3«♦5§Ì3♠B4♣♂▬ 













ok ya

software

Significado de Software

Qué es Software:

Software es un término informático que hace referencia a un programa o conjunto de programas de cómputo, así como datos, procedimientos y pautas que permiten realizar distintas tareas en un sistema informático.
Comúnmente se utiliza este término para referirse de una forma muy genérica a los programas de un dispositivo informático, sin embargo, el software abarca todo aquello que es intangible en un sistema computacional.
Software es un término procedente del idioma inglés, que es aceptado por la RAE y que no posee una traducción que se ajuste al español.

Tipos de software

De forma genérica se pueden distinguir varios tipos de software en función del uso o utilidad.

Software de Sistema

Tipos de Software sistemas operativos
El software de sistema, digamos que es la parte esencial, en ella no solamente podemos clasificar los sistemas operativos como Linux, Windows o Mac, también debemos agregar aquel software que permite la comunicación entre el Hardware y el sistema operativo, los controladores de sistema para la ejecución de diversos sectores de la computadora e incluso programas que son capaces de administrar los recursos y de proporcionarle al usuario una bella interfaz para que pueda controlar la computadora de una forma muy sencilla.
La clasificación del Software de sistema queda de la siguiente manera:
  • Sistemas operativos
  • Controladores de dispositivo
  • Herramientas de diagnóstico
  • Herramientas de Corrección y Optimización
  • Servidores
  • Utilidades

Software de Programación

Está claro que para que puedan existir diversos programas, primero debe haber personas encargadas del desarrollo de sistemas, en este caso haciendo uso de software de programación, por eso la clasificación continua en este punto, después de que el sistema operativo es la base de todo, la programación le sigue muy detrás, un software que ayuda en la creación y desarrollo de aplicaciones, haciendo uso de conocimientos lógicos y de programación.
Algunos ejemplos de esto, son los compiladores y los editores de texto, un conjunto de software que trabaja de la mano uno con el otro, el programador desarrolla en un editor de texto y posteriormente compila el programa para verificar que está correcto, esto en cualquier lenguaje de programación, aunque actualmente existen Entornos de Desarrollo Integrados (IDE) que no son más que un programa informático que consta de una serie de herramientas de programación, los que actualmente utilizan los lenguajes de programación para su desarrollo.
La Clasificación del software de programación es la siguiente:
  • Editores de texto
  • Compiladores
  • Intérpretes
  • Enlazadores
  • Depuradores
  • Entornos de Desarrollo Integrados (IDE)

Software de Aplicación

El software de aplicación, es aquel que utilizamos día a día, cada uno de los programasaplicaciones o utilidades que manejamos dentro de nuestra computadora, entran dentro de esta clasificación de softwarees el resultado de la programación de software, enfocado hacia alguno de los sistemas operativos, como puedes ver es el tercer y último paso, hablando de forma técnica es el software diseñado para el usuario final.
Tipos de Software - De Aplicacion
Dentro de los ejemplos que podría darte, se encuentran todos los programas que usas día a día, la paquetería de Office, los programas para comunicarte por medio de chat, los programas para ver fotos, utilidades para escuchar música en la computadora, los antivirus, etc.
La clasificación del software de aplicación queda de al siguiente manera:
  • Aplicaciones de Sistema de control y automatización industrial
  • Aplicaciones ofimáticas
  • Software educativo
  • Software médico
  • Software de Cálculo Numérico
  • Software de Diseño Asistido (CAD)
  • Software de Control Numérico (CAM)
Así que ahora ya sabes como se clasifica el tipo de software, aunque esta clasificación podría variar, es una buena forma para que cualquier persona lo pueda entender y comprender fácilmente.

lunes, 21 de octubre de 2019

El niño Programador

Antonio García, el niño de 11 años que programa videojuegos para mejorar la vida de sus compañeros

Este joven genio vive en en Villanubla, un pequeño municipio de Valladolid con alrededor de los 2.600 habitantes y empezó sus andaduras en el mundo de la programación gracias a un evento organizado por la Universidad de Valladolid destinado para padres e hijos.
Antonio y su hermana Noelia

Antonio considera que la programación es importante para "poder entender cómo funcionan las cosas que dependen de la robótica" y tiene claro que en el futuro "todo va a girar entorno a eso". "Si lo aprendes desde pequeño, cuando estás en el instituto ya puedes meterte a un lenguaje de programación más complejo y lo aprendes todo pronto", detalla. Para él, la mejor edad para empezar a programar son los ocho años porque "te permite adquirir los conocimientos más difíciles a una edad a la que ya estás preparado para ellos". Su madre, orgullosa de las grandes cosas que está consiguiendo su pequeño, está convencida que la robótica debería incluirse en las aulas desde Primaria. Su hijo y sus compañeros del Club de Programación de El Páramo de Villanubla (fundado por Antonio y su hermana), son ejemplo de que los niños a esa edad son suficientemente capaces de desarrollar ese tipo de actividades y además aprender otros conocimientos de forma anticipada. "Aprendí qué son los grados antes de darlo en el colegio, porque lo necesitaba para programar. No me resultó difícil", cuenta Antonio, que explica además que lo entendió con facilidad porque estaba haciendo algo que le gustaba. "Se debería dar como asignatura escolar porque te sirve para desarrollar el pensamiento lógico", añade. El club fundado por los hermanos García empezó con algunos compañeros de la clase de Antonio, pero ahora ya son 54 alumnos apuntados, con edades de entre los seis y los quince años.

¿ quien fue el primer en programar?

El apellido por el que es conocida viene de su matrimonio con William King, conde de Lovelace. Considerada como la primera programadora en la historia de la informática, Ada Augusta Byron –luego Lovelace– (1815-1852) fue una mujer especial en plena época victoriana.



¿Por qué es tan importante?

programar a una edad tan corta no es algo común porque programar no es algo muy fácil que digamos

¿Por qué es tan difícil aprender a programar?

Muchos dirían que aprender a programar es relativamente fácil. Sin embargo, después de ver a cientos de personas intentarlo, es claro que es un proceso muy frustrante para la mayoría.
depende para qué quieras programar.

¿ que hay que saber para poder programar? 
Aprender a programar es un objetivo que se plantea mucha gente y que no todos alcanzan. Hay que tener claro que aprender programación no es tarea de un día ni de una semana: aprender programación requiere al menos varios meses y, si hablamos de programación a nivel profesional, varios años. No queremos con esto desanimar a nadie: en un plazo de unos pocos días podemos estar haciendo nuestros primeros programas y ver los primeros resultados, pero aprender a programar es mucho más que eso. Vamos a tratar de exponer nuestra visión sobre una forma adecuada de enfrentarnos al aprendizaje de la programación.





martes, 15 de octubre de 2019

la nube de informática y mas .....


la NUBE  
Resultado de imagen para IMAGENES DE LA NUBE

Ya no hay que echar mano de aquellos molestos cables que usábamos para sincronizar la libreta de direcciones y la agenda en el teléfono móvil, la tableta o el PC. El manejo y la administración de esos recursos se ejecuta ahora de manera invisible a través de los servidores del proveedor, lo que hoy se conoce como "la nube". Todo es muy fácil, demasiado fácil, aunque encierra algunos riesgos.
Todavía hoy, en la era cibernética, hay quienes llevan en el bolsillo una vieja agenda de tapas de cuero. Es elegante, pero poco práctico. Mucho más cómodo es administrar contactos, fechas y notas online, de manera centralizada, en un servicio en la nube, sea a través de Windows, Google o Apple. Los datos son guardados en los servidores de Internet del proveedor y pueden ser descargados y procesados en muchos aparatos terminales o en navegadores.

Google Calendar es una aplicación muy útil para organizar el día a día.
Tiene además la gran ventaja de poder ser utilizada desde tu ordenador, o dispositivos móviles.
Podrás mantener actualizadas tus citas, entrevistas, trabajos a entregar, cumpleaños, festivos vacaciones, etc.. al dedillo
Esta herramienta suplanta a las conocidas agendas personales de toda la vida…
Que a su vez fueron reemplazadas por las PDA’s aunque casi ni se notó, porque enseguida nos pasamos a la nube
Sí, es increíble cómo en poco tiempo hemos pasado del papel y lápiz, a vivir en “la nube”.
Claro que no en el sentido que usaba mi abuela o mi madre que siempre me decían vives en las nubes ☺

Por qué usar Google Calendar


Primero y principal:
  • Querrás tener control de tu tiempo.
  • No perderte actividades.
  • Llegar con puntualidad a tus citas.
  • Controlar el calendario de actividades de tus hijos.
  • No olvidarte nunca más de los cumpleaños
  • Sentir la tranquilidad de recibir avisos sobre tus anotaciones a diario.
  • Hacer que se te envíe un aviso cuando tengas citas … con el tiempo de anticipación que tu desees.
  • Mantener una lista de tareas que tengas que hacer.
En definitiva, no es sólo una agenda, es una secretaria que te mantiene informado de tus actividades, citas y compromisos.
Por si todo esto fuera poco, además es totalmente gratis..
Antes de iniciarte en el uso de la herramienta, puedes leer este post con trucos para organizar tu tiempo

Mantener listas de tareas con Google Calendar

 Google Calendar también te brinda la posibilidad de llevar listas de tareas.
Si no quieres vivir bajo estrés permanente es conveniente no anotar tareas en tu calendario.
Si anotas tareas en el calendario.
  • Tienes una sensación de urgencia.
  • Nunca sabes exactamente cuanto tiempo te llevará cumplir con cada tarea.
  • Es probable que la tareas que tienes anotada en calendario no se pueda cumplir por algún factor externo a tí.
  • O porque sencillamente no te encuentras con deseos de hacerla en ese momento..
  • Cada vez que  no cumples una tarea en el tiempo que le habías asignado tienes que reprogramar calendario,  con la consiguiente frustración que te llevas…
REUNIONES EN LINEA

Entonces te recomiendo utilizar la creación de tareas en tu Calenda
 Una conferencia web o conferencia en línea es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas. Es una manera de compartir información (documentos y aplicaciones), impartir una charla o desarrollar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases. En algunos países usan esta tecnología para hacer presentaciones de productos o servicios. Existen aplicaciones en las cuales el usuario puede pedir el micrófono y hablar, hacer preguntas e interactuar con el interlocutor, o usar un chat incluido en la página de la conferencia.
El término conferencia web o conferencia en línea proviene del término inglés webinar,1​ creado por Eric R. Kolb en 1998, quien lo registró como marca patentada en el año 2000. En inglés, el término resulta de la combinación de otros dos términos: web (World Wide Web) y seminar (seminario).2​ Kolb usó este término para denominar al servicio de reuniones en línea que su empresa había desarrollado por entonces. En español existe el neologismo webinario3​que muchas veces se utiliza como calco adaptado del término original en inglés.

WIKIS

El término wiki​ (palabra que proviene del hawaiano wiki, «rápido»)2​ alude al nombre que recibe una comunidad virtual, cuyas páginas son editadas directamente desde el navegador, donde los mismos usuarios crean, modifican, corrigen o eliminan contenidos que, normalmente, comparten. No tiene por qué ser necesariamente un sitio en la web, puesto que hay wikis instalables para uso en el escritorio de un computador personal o que pueden portarse en un llavero USB que lleven un entorno LAMP, como por ejemplo XAMPP.
Los textos o «páginas wiki» tienen títulos únicos. Si se escribe el título de una página wiki en algún sitio de la wiki entre dobles corchetes ([[Título de la página]]), esta palabra se convierte en un «enlace web» a la página correspondiente. De este modo, en una página sobre «alpinismo» puede haber una palabra como «piolet» o «brújula» que esté marcada como palabra perteneciente a un título de página wiki. La mayor parte de las implementaciones de wikis indican en el localizador de recursos uniforme (URL) de la página el propio título de la página wiki (en Wikipedia, ocurre así: <https://es.wikipedia.org/wiki/Alpinismo> es el URL de la página wiki Alpinismo), lo que facilita el uso y la aplicación general del enlace fuera del propio sitio web. Además, esto permite formar en muchas ocasiones una coherencia terminológica, y genera una ordenación natural del contenido.

BLOGS
Sirve como publicación en línea de historias con una periodicidad muy alta, que son presentadas en orden cronológico inverso, es decir, lo más reciente que se ha publicado es lo primero que aparece en la pantalla. Antes era frecuente que los blogs mostraran una lista de enlaces a otros blogs u otras páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro blog.
Actualmente un blog puede tener diversas finalidades según el tipo, taxonomía o incluso su autoría, como por ejemplo para reforzar la marca personal del autor, generar información para comunidades temáticas concretas o incluso servir como medio para buscar oportunidades, etc.

DISPOSITIVOS MÓVILES 

Las amenazas para la seguridad de los dispositivos móviles van en aumento. En 2014, Kaspersky Lab detectó casi 3,5 millones de componentes de malware en más de 1 millón de dispositivos de usuarios. Según el informe de IT Web, la cifra de nuevos programas de malware que se detectan cada día supera los 230 000 y una gran cantidad de ellos tienen como blanco a dispositivos móviles. Aquí te ofrecemos una descripción de las siete principales amenazas a las que se enfrentan los dispositivos móviles y lo que nos deparará el futuro.

1) Filtración de datos

Las aplicaciones móviles a menudo son la causa de la filtración involuntaria de datos. Por ejemplo, como señaló eSecurity Planet, las aplicaciones "riskware" plantean un problema real para los usuarios móviles, que les otorgan amplios permisos, pero no siempre comprueban la seguridad. Por regla general, se trata de aplicaciones gratuitas que es posible encontrar en tiendas oficiales y que se ejecutan según su descripción, pero que también envían información personal (y tal vez, corporativa) a un servidor remoto, desde el cual los anunciantes o, incluso, los cibercriminales, pueden extraerla.
La filtración de datos también puede tener lugar a través de aplicaciones móviles con firma de empresas hostiles. En este caso, el malware móvil utiliza un código de distribución nativo en sistemas operativos móviles populares, como iOS y Android, para difundir datos valiosos en redes corporativas sin levantar sospechas. Para evitar este problema, procura otorgar a las aplicaciones solo los permisos que necesitan y abstente de instalar cualquier programa que solicite más de lo necesario.

2) Wi-Fi no asegurada

Nadie quiere consumir datos de su celular si hay puntos de acceso inalámbrico disponibles; sin embargo, las redes Wi-Fi gratuitas generalmente son inseguras. De hecho, según V3, tres policías británicos que accedieron a participar en un experimento de seguridad asociado a redes inalámbricas gratuitas fueron fácilmente presa de ataques realizados por expertos en tecnología y vieron comprometidas sus cuentas de redes sociales, PayPal e, incluso, conversaciones a través de VoIP. Para mantenerte seguro, procura usar las redes Wi-Fi con prudencia en tu dispositivo móvil y no te conectes nunca a ellas para acceder a servicios confidenciales o personales, como sitios web de banca o información de tarjeta de crédito.

3) Suplantación de red

Suplantación de red es cuando los hackers configuran puntos de acceso falsos (conexiones que parecen redes Wi-Fi, pero que en la práctica son una trampa) en ubicaciones públicas concurridas, como cafeterías, bibliotecas y aeropuertos. Los cibercriminales asignan a estos puntos nombres comunes, como "Wi-Fi gratuita del aeropuerto" o "Cafetería", lo que anima a los usuarios a conectarse. En algunos casos, los atacantes exigen a los usuarios crear una "cuenta" para acceder a estos servicios gratuitos, usando una contraseña. No es de extrañar que numerosos usuarios utilicen la misma combinación de nombre de usuario y contraseña para múltiples servicios, lo que permite a los hackers comprometer su correo electrónico, credenciales de comercio electrónico y otra información confidencial. Además de recurrir a la prudencia cuando te conectes a cualquier red Wi-Fi gratuita, no proporciones nunca información personal y, si te solicitan crear credenciales de inicio de sesión, crea siempre una contraseña única, por si acaso.

4) Ataques de phishing

Como los dispositivos móviles están siempre encendidos, son las primeras líneas de cualquier ataque de phishing. Según CSO, los usuarios móviles son más vulnerables porque a menudo son los primeros en recibir correos electrónicos aparentemente legítimos y caer en la trampa. Los usuarios de equipos de escritorio que solo revisan su correo electrónico una vez al día o un día sí y otro no suelen conocer estos riesgos antes de hacer clic debido a la información compartida en sitios de noticias y boletines de seguridad. El monitoreo del correo electrónico es fundamental. No hagas nunca clic en enlaces de correo electrónico desconocidos. Pueden resultar aún más difíciles de verificar en la pantalla más pequeña de un dispositivo móvil. Ingresa siempre manualmente las direcciones URL para mantenerte lo más seguro posible.

5) Spyware

Según eWeek, a muchos usuarios de dispositivos móviles les preocupa el malware que envía flujos de datos a potencias extranjeras o a cibercriminales internacionales, pero existe una amenaza clave más cercana: el spyware. En numerosos casos, no es el malware lo que debe preocuparles, sino el spyware instalado por cónyuges, compañeros de trabajo o empleadores para rastrear sus desplazamientos y patrones de uso. Descarga una solución antivirus potente (y legítima) y un paquete de detección de malware para detectar y eliminar estos programas antes de que puedan recopilar tus datos.

6) Criptografía quebrada

Según se señala en los materiales de capacitación del Infosec Institute, se pueden producir casos de criptografía quebrada si los desarrolladores de aplicaciones utilizan algoritmos de cifrado débiles o cifrado seguro sin una implementación adecuada. En el primer caso, los desarrolladores utilizan algoritmos de cifrado que ya poseen vulnerabilidades conocidas para acelerar el proceso de desarrollo de aplicaciones y el resultado es que cualquier atacante decidido puede descifrar las contraseñas y obtener acceso. En el segundo ejemplo, los desarrolladores utilizan algoritmos altamente seguros, pero dejan abiertas otras "puertas traseras" que limitan su eficacia. Por ejemplo, es probable que los hackers no puedan descifrar las contraseñas, pero si los desarrolladores dejan fallas en el código que permiten a los atacantes modificar funciones de alto nivel de la aplicación (como el envío o la recepción de mensajes de texto), los hackers puedan no llegar a necesitar las contraseñas para provocar estragos. En este caso, es responsabilidad de los desarrolladores y de las organizaciones aplicar estándares de cifrado antes de implementar las aplicaciones.

7) Gestión inadecuada de las sesiones

Con el fin de facilitar el acceso a transacciones en dispositivos móviles, numerosas aplicaciones usan "tokens", que permiten a los usuarios ejecutar varias acciones sin necesidad de volver a autenticar su identidad. De manera semejante a las contraseñas, estos son generados por las aplicaciones como una manera de identificar los dispositivos. Las aplicaciones seguras generan nuevos tokens con cada intento de acceso o "sesión", y estos deben permanecer confidenciales. Según el Proyecto de seguridad de aplicaciones de The Open Web, la gestión inadecuada de las sesiones se produce cuando las aplicaciones comparten involuntariamente tokens de sesión con entidades maliciosas, lo que les permite hacerse pasar por usuarios legítimos.



Resultado de imagen para IMAGENES DE  NUBE