1. Tecnología de la Información y la Comunicación (TIC)
Según dos investigadores Richard Duncombe y Richard Heeks, investigadores de la universidad de
Manchester, las TIC son procesos y productos derivados de las nuevas tecnologías (hardware y software y
canales de comunicación) relacionados con el almacenamiento, procesamiento y la transmisión digitalizada
de información, que permite la adquisión, la producción, el tratamiento, la comunicación, el registro y la
presentación de la información en forma de voz, imágenes y datos.
Vemos que nuestra vida cotidiana está poblada de objetos tecnológicos y que el ser humano ocupa un lugar
fundamental en los distintos pasos que permiten idear, investigar, desarrollar e innovar para obtener
productos tecnológicos como resultado de diferentes procesos que involucran el uso de materiales, energía,
tecnología y personas capacitadas.
A estos productos se les llaman activos tangibles porque tienen forma física, se les puede toca y ver. Un
ejemplo: el celular.
También están los activos intangibles, los cuales no son registrados en los estados financieros pero que si
son cuantificados a la hora de decidir y en esa decisión influyen razones que tienen que ver con lo emocional
y lo afectivo. Un ejemplo: las estrategias comerciales en la venta de celulares es incluir beneficios y regalos
de todo tipo.
Así las cosas, las economías intangibles y globalizadas proceso y productos / servicios generan una alianza
muy fuerte: el proceso genera su propio valor y no es tan solo un medio para llegar al producto / servicio, sino
que lo constituye y lo integra. Es parte de él.
Por otra parte, cuando hablan de almacenamiento, procesamiento y transmisión digitalizados de información,
ponen en énfasis el proceso del proceso de transformación de guardar, operar y enviar / recibir información
bajo el formato digital. Estamos hablando de codificación de la información en sistema binario.
Cuando hablan de adquisión, la producción, el tratamiento, la comunicación, el registro y la presentación de la
información nos dirigimos a los dispositivos de captura de información llamados sensores, son aquellos que
nos permiten ingresar información a la computadora desde fuentes diversas y acerca de los temas más
disímiles, como fenómenos de la naturaleza, misiones de espacio, entre otros, que son utilizados en distintas
aplicaciones de capturas de datos. Ejemplo: las consolas de juegos, PlayStation, que traen accesorios con
sensores de movimientos.
Tabla 1. Evolución de la web.
Web Características
•Permitía el acceso de sus usuarios solo como lectura.
•No había interacción usuario – página.
•Su contenido era estático.
2. Web 1.0
•Aprendizaje basado en contenido subidos a páginas web y capacitación guiada por un
instructor (cursos, simulaciones, audio y vídeo, podcasting, juegos).
•No potencia el aprendizaje en red, ni la comunicación externa, ni la socialización de la
educación, es decir, direcciona las necesidades de aprendizaje formal.
•Utiliza contenido HTML, sitios, navegadores y lectores de pantalla.
•La unidad de trabajo era la página web, de esta forma, los usuarios navegaban entre
múltiples páginas a través de hipervínculos.
•Los sitios web generalmente eran sitios corporativos, sitios de noticias o sitios de
información específica.
•No había interacción entre creador-usuario/consumidor.
•Herramientas: Disquetes, CD-ROM.
Web 2.0
•Permite que el usuario que navega por Internet ya puede colaborar, compartir e interactuar
con los demás usuarios formando parte de una comunidad virtual.
•Los usuarios se relacionan en Internet compartiendo información con otras personas,
publicando fotos o vídeos, comprando en línea o simplemente jugando con videojuegos.
•Contiene herramientas para informar, diseminar, sindicar (RSS), para comunicar y publicar:
blogs, videoblogs, flogs.
•Herramientas para compartir: You Tube, slideshare, digg, fl ickr, del.icio.us.
•Herramientas para trabajar colaborativamente: wiki, weblogs, googledocs.
•Herramientas para hacer portafolios digitales: rcampus, zunal.
•Herramientas para la organización y presentación del conocimiento: Wisemapping, Mind42,
CMAP y aulas virtuales sincrónicas.
•El usuario debe tener cuidado con su privacidad y debe controlar la información personal
con la que interacciona en Internet
•Herramientas como: blogs, wikis, simuladores, redes sociales.
•Llegan las aplicaciones interactivas y el uso de herramientas colaborativas, con el fin de
facilitar el aprendizaje.
•La web semántica basada en leer-escribir-ejecutar-producir conocimiento utiliza contenido
auto-publicado, pone énfasis en la interconexión inalámbrica, comunicación portátil y
dispositivos táctiles para acceder a la información.
•Está centrada en el contenido generado por los miembros en el uso de blogs y wikis y
aplicaciones sociales como libros, hipertextos y redes sociales dentro de un contexto de
educación.
•Es la capacitación y aprendizaje colaborativo on line guiada por un instructor que incluye el
3. Web 3.0
uso de mensajería instantánea, vídeo en tiempo real, webcasting.
•Integra la formación a través de mundos virtuales 3D y se apoya en telefonía móvil, en la
movilidad en el aprendizaje y en el uso de la computación inalámbrica.
•Los usuarios pasan de ser consumidores a ser proveedores de contenidos: dejan de ser
pasivos para transformase en activos hacedores, publicadores, opinadores y compartidores
de información
•El procesamiento de la información no es individual sino grupal.
•Es un proceso de construcción social: hay otro lector, procesador, que desde algún otro lado
co-piensa, co-reacciona, co-escribe y comparte.
•Proporciona un contenido dinámico que se comparte abiertamente.
•La web 3.0 es una herramienta interactiva.
•Herramientas como: plataformas inteligentes, webs semánticas
Identidad digital
Identidad 2.0, también llamada identidad digital, es la revolución anticipada de la verificación de la identidad
en línea utilizando tecnologías emergentes centradas al usuario tales como el
standard OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde
enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al
mundo real, como por ejemplo una licencia de conducir.
La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los
demás. No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las
diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen también
parte de nuestra identidad por lo que dejamos de hacer. Los datos, por supuesto, nos identifican. También las
imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online.
La gestión de la identidad digital
En una sociedad intensamente informatizada, uno de los peligros existentes es la diferencia entre los que
tienen acceso a las nuevas tecnologías y los que no, así como el abismo entre los que saben utilizarlas y los
que no. Estos últimos se convierten en el nuevo sector en riesgo de exclusión social, fenómeno denominado
brecha digital.
Para evitar la marginación que esta fractura conlleva es necesario que los ciudadanos desarrollen habilidades
informacionales y digitales. Podemos diferenciar entre las habilidades más básicas, como saber leer o
4. gestionar un documento digital, y las habilidades más avanzadas, como coordinar un equipo de trabajo que
no puede reunirse presencialmente o hacer trámites a través de la administración electrónica. Entre las
nuevas competencias que el ciudadano del siglo xxi debe adquirir, está la competencia de gestionar
eficazmente la propia identidad digital.
¿Cuáles son los principales peligros en Internet?
Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una
recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores.
Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los
aspectos negativos.
Malware
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones
es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los
usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas
prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos,
troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas
veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que
llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces
engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es
potencialmente dañino para el usuario.
Scam
5. Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas
como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de
Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en
realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando
nuestra contraseña y clave de redes sociales a través de Internet.
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es
sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la
persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así
como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre
son realizadas por adultos, sino también son frecuentes entre adolescentes.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y
generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se
hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros
personales.
Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del
envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad
evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre
adolescentes y niños.
Robo de información
Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser
interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información
buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede
exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.
Adicionalmente:
Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática,
electrónica o comunicaciones. Concentra su trabajo para conocer lo relacionado con cadenas de
datos cifrados y las posibilidades de acceder a información que considere insegura.
Cracker se denomina así a aquella persona que alardea de su capacidad para reventar sistemas
electrónicos e informáticos.
Lammer son personas que ejecutan programas creados por otros, para bajar, en forma
indiscriminada, cualquier tipo de programa publicado en la red.
Copyhackers es una nueva generación de falsificadores dedicados al crackeo de hardware,
específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con
los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los piratas
informáticos.
6. Segurtidad en Internet
La seguridad en Internet no solo se puede considerar una preocupación empresarial, toda persona que
navega por este medio tiene derecho a la privacidad.
¿Por qué es importante la seguridad en línea? Es de suma importancia en el mundo de hoy por la información
que se maneja de forma digital y las herramientas informáticas que existen.
La seguridad en línea puede combatir temas tan difíciles como los delitos informáticos, fraudes por medios
electrónicos, suplantación de identidad, la alteración de mensajes de datos o el robo de información por parte
de los llamados ‘Hackers’.
En comparación con diferentes países de América Latina, en Colombia estamos muy bien en estructura y
manejo de plataformas para prestar servicios en línea pues se está cumpliendo con los estándares en el
ámbito regional. Aunque al país le falta camino por recorrer en este tema, hemos tenido una madurez
importante y estamos en la misma escala de lo que manejan economías como la argentina y la mexicana. Por
ejemplo, la plataforma de pagos electrónicos PSE (pagos en línea) provista por la empresa ACH Colombia
está cumpliendo con estándares que brindan transacciones electrónicas seguras.
"La seguridad en Internet no solo se puede considerar una preocupación empresarial porque todos tenemos
derecho a la privacidad."
Sin embargo, para los cibernautas existen otras reglas de uso que deben tener en cuenta a la hora de
navegar en Internet:
-Si visita páginas web y considera sospechoso su contenido, cierre de inmediato la página y el
navegador para evitar problemas con su equipo de cómputo como adquirir un virus informático.
-No conteste correos electrónicos que le pidan ingresar información personal dentro del mismo
mensaje electrónico o de una página web no segura que le solicite que confirme, verifique o
actualice la información de su cuenta bancaria, tarjeta de crédito o facturación.
-Nunca envíe información personal o financiera de carácter confidencial a menos que se encuentre
encriptada en un sitio web seguro.
-Absténgase de hacer clic en los enlaces incluidos en un mensaje de correo electrónico. Es posible
que el enlace no sea confiable.
-Si desea visitar su banco, compañía de seguros o agente de bolsa, se recomienda digitar de
manera manual la dirección o URL para ingresar al sitio y así verificar que es seguro para realizar
cualquier operación que necesite.
-Si tiene algún servicio en línea con alguna entidad o institución, se recomienda cambiar su
contraseña en forma periódica. Solo realice estas operaciones en computadores que sean de su
entera confianza.
-No publique en las redes sociales información personal o números de teléfonos, cuentas
personales o claves, ya que esta información puede llegar a manos de personas indebidas.
-Si va a reproducir o tomar información de sitios web, se recomienda primero leer las políticas de
uso para saber si es permitido hacerlo o si se está incurriendo en algún acto ilegal. Las políticas de
uso y privacidad de portales, en su mayoría están ubicadas en la parte inferior del mismo para su
consulta.
7. Ética en Internet
Lo que llamamos ética en Internet nos enseña este tipo de comportamientos no permitidos, como por ejemplo
plagiar un trabajo, es decir copiar y pegar de Internet sin ningún permiso; Cuando vemos que nos mandan
correos de personas no conocidas no los debemos abrir , ya que estos correos nos pueden traer virus e
información no deseada, pues precisamente estos correos se llaman correos no deseados o spam; tambien el
abuso de tecnologías, por decir la pornografía en la web y los virus informáticos.
Para navegar en Internet existen unos mandamientos o reglas, como:
1. No usarás una computadora para dañar a otros. No interferirás con en el trabajo ajeno.
2. No indagarás en los archivos ajenos.
3. No utilizarás una computadora para robar.
4. No utilizarás la informática para realizar fraudes.
5. No copiarás o utilizarás software que no hayas comprado.
6. No utilizarás los recursos informáticos ajenos sin la debida autorización.
7. No te apropiarás de los derechos intelectuales de otros.
8. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
9. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.
¿Que son los PLE?
Los Entornos Personales de Aprendizaje (PLE, por sus siglas en Inglés de Personal Learning Environment)
son sistemas que ayudan a los estudiantes a tomar el control y gestión de su propio aprendizaje. Esto incluye
el apoyo a los estudiantes para fijar sus propios objetivos de aprendizaje, gestionar su aprendizaje, la gestión
de los contenidos y procesos, comunicarse con otros en el proceso de aprendizaje y lograr así los objetivos
de aprendizaje. Un PLE puede estar compuesto de uno o varios subsistemas: así, puede tratarse de una
aplicación de escritorio o bien estar compuestos por uno o más servicios web.
Partes de un PLE Jordi Adell habla de que un PLE tiene tres partes principales
Las herramientas que uno elige para su aprendizaje
Los recursos o fuentes de información
Personal Learning Network – PLN (Red personal de aprendizaje) que cada uno va construyendo.
Recuerda que el PLE nos permite:
aprender más sobre TIC y sobre cualquier otro tema que nos interese y además hacerlo al ritmo que se
adapte a nuestras necesidades,
desarrollar nuestra competencia y seguir aprendiendo a lo largo de toda la vida,
participar en redes sociales profesionales y en comunidades prácticas,
convertirnos en consumidores y productores de conocimiento libre y abierto,
pero sobre todo hacer amigos, conocer gente y divertirnos…
A continuación, ofrecemos un esquema de las herramientas que podríamos utilizar para crear nuestro PL