El documento describe la importancia de que los docentes verifiquen la veracidad y seguridad de la información que usan en sus procesos de enseñanza. Explica que los docentes deben saber buscar información en Internet de manera correcta, evaluarla, y respetar los derechos de autor. También deben conocer medidas de seguridad para proteger hardware y software, así como los riesgos en Internet como malware, estafas, bullying cibernético y robo de información. El documento enfatiza la necesidad de que los docentes enseñen a
Es necesario conocer los riesgos a los que se ven sometidos los sistemas informáticos, para ello se deben conocer las diferentes amenazas que se presentan con la navegación por internet
Es necesario conocer los riesgos a los que se ven sometidos los sistemas informáticos, para ello se deben conocer las diferentes amenazas que se presentan con la navegación por internet
El archivo contiene las conclusiones obtenidas a través de un debate sobre el plagio en internet, el cual fue desarrollado por integrantes de SAIA Cohorte VIII
Reto NOOC Ante la amenaza digital ¡actúa! (2ª edición).
El objetivo de esta presentación es definir, prevenir y establecer pautas de actuación frente a amenazas digitales como el grooming, contenidos dañinos, sexting, cyberbulling, y suplantación de identidad.
Tradicionalmente, las pruebas de saltos mixtas eran la altura y la longitud. Pero desde la década de 1990, el triple salto y la pértiga, antes solo masculinas, también son practicadas por las mujeres
El archivo contiene las conclusiones obtenidas a través de un debate sobre el plagio en internet, el cual fue desarrollado por integrantes de SAIA Cohorte VIII
Reto NOOC Ante la amenaza digital ¡actúa! (2ª edición).
El objetivo de esta presentación es definir, prevenir y establecer pautas de actuación frente a amenazas digitales como el grooming, contenidos dañinos, sexting, cyberbulling, y suplantación de identidad.
Tradicionalmente, las pruebas de saltos mixtas eran la altura y la longitud. Pero desde la década de 1990, el triple salto y la pértiga, antes solo masculinas, también son practicadas por las mujeres
La Web 2.0 se refiere a una nueva concepción de páginas Web basadas en contenidos compartidos y producidos por los propios usuarios o navegantes de la página.
Preparé este material para un Taller de Redes Sociales que he organizado en varias ocasiones para trabajar con las familias del alumnado de centros educativos.
Las fuentes de origen del material multimedia están en la parte final de cada presentación.
Uso seguro, responsable y productivo de internet una guía para padres y adole...Mónica Viera Gómez
Guía de consejos prácticos para el uso seguro y responsable de Internet en el hogar
Autores:
Scanu Gardiol, Mahra
Viera Gómez, Mónica
Zakelj, Ana
Bordón, Claudia
Jawad, Natalia
Comesaña Ocampo, Diana
Lafuente, Guillermo Javier
Méjico, María Eugenia
Díaz Costoff, Alicia
Entidad: Red MERCOSUR para la Accesibilidad y la generación colaborativa de Recursos Educativos Abiertos
Rezago educativo- propuesta de solución en una escuela inclusivaAlexis Hernandez
La educación orientada hacia la trascendencia en lo social, debe tomar en cuenta el contexto en el cual se está desarrollando, en dónde se está aplicando.
El conocimiento no es algo separado y que se base a sí mismo, sino que está envuelto en el proceso por el cual se sostiene y se desenvuelve.
Escrito reflexivo- propuestas inclusivas para la escuela inclusivaAlexis Hernandez
iete veces a lo largo de todo el documento, en donde se destaca:
Promover el valor de la justicia, de la observancia de la Ley y de la igualdad de los individuos ante ésta, propiciar la cultura de la legalidad, de la inclusión y la no discriminación, de la paz y la no violencia en cualquier tipo de sus manifestaciones, así como el conocimiento de los Derechos Humanos y el respeto a los mismos(pág. 3), de la cual podemos analizar que busca crear una cultura inclusiva y en donde en una parte posterior del documento enlista algunas políticas para desarrollar la inclusión en las escuelas de educación básica y media superior.
Corrientes de pensamiento siglos XVII-XX, soc,hum, neol, prag, liberAlexis Hernandez
john dewey,william james,kilpatrick,frederick herbart, jean jacques rousseau,juan amos comenio, pierre bourdieu, paulo freire.Socialista, humanista, pramatismo, liberadora, neoliberal
Una sociedad que le encuentra significado a la democracia siempre estará en constante evolución, desde su población, sus leyes, sus instituciones, su gobierno, todos avanzarán en una misma dirección y ésta será la del progreso.”(Dewey, 1995)
Se desea que ello suceda en la comunidad, pero solamente existe una democracia simbólica, donde lo asocian a quién compra mejor mi voto, quién me ofrece más, y al ser Trancoso un municipio dedicado principalmente al comercio, tiene una gran capacidad de negociación o dicho de otro modo, manipulación.
Simplemente es un reflejo de su historia, pues ha sido un municipio agrario, que a raíz de una matanza, en él detonó la creación de varios ejidos en comunidades circunvecinas, (“Trancoso, tierra de conquistadores,” n.d.), eso tiene unido al pueblo. Al pasar los años y con la implementación de las reformas neoliberales de los años 80´s y 90´s, el estado y en específico el municipio tuvieron un viraje hacia el trabajo en maquilas, abandonando el campo, el reflejo de ello lo podemos notar con la creación de Transporte Obrero de Trancoso(TOT), que aún mostraba rasgos de la unión que genera un ejido, pero abandonando de a poco ese pasado, cómo consecuencia de ello, los niños tuvieron menor convivencia con sus padres, pues cómo Dewey decía: “una educación democrática es la comunicación, en su significación pragmática, entendida como un proceso de compartir experiencias, hasta que éstas pasan a ser una posesión común”(Dewey, 1995), por lo que los niños no lograban educarse democráticamente, con la llegada del crimen organizado, esos niños ahora jovenes, buscan alternativas totalmente contrarias al aporte de la sociedad y se dedicaron a buscar interes personal, lo que generó desconfianza entre los pobladores, por lo que la generación que ahora nos compete es la de los hijos de los mencionados personajes, y para los que consideran que democracia implica imponer lo que yo pienso.
En la escuela se pudo observar demasiada división, y discriminación, donde había grupos para atacar a otros.
Sistema educativo mexicano: entre el productivismo y el humanismoAlexis Hernandez
La pobreza generada a partir de la implementación de las reformas neoliberales hace al menos 30 años, dio paso a una variedad de consecuencias derivadas de ella, como problemas de inseguridad, principalmente por robos y secuestros, pues al existir escasez las sociedades tienden a buscar alternativas para su supervivencia, y en algunos casos extremas.
Cuadro de comparación de los enfoques eficientista, humanista y productivistaAlexis Hernandez
Los enfoques eficientista y productivista buscan eliminar de su singularidad a las personas y convertirlos en un producto que puede ser preparado para su venta. Las escuelas en las que predominan dichos enfoques, se encuentran plagados de cargas administrativas y los métodos son de corte conductual. Y en ellas se fomentar la segregación, pues los alumnos se van dividiendo según su dominio, sin siquiera importar lo que piensa, siente y reflexiona.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
1. Veracidad y seguridad de la información en los procesos de enseñanza. 1
Importancia de la búsqueda, veracidad y seguridad de la información en los procesos de
enseñanza y de aprendizaje.
Alexis Manuel Hernández López
Las TIC en la Educación
Benemérita Escuela Normal "Manuel Ávila Camacho"
Miércoles 14 de octubre de 2015
Elizabeth Alonso Marín
2. Veracidad y seguridad de la información en los procesos de enseñanza. 2
Importancia de la búsqueda, veracidad y seguridad de la información en los
procesos de enseñanza y de aprendizaje.
Es importante que el docente en formación tenga noción de los conceptos de acerca redes, tenga
conocimientos acerca de la correcta manera de realizar búsqueda de información en Internet,
además la evaluación y el buen uso de esta información.
Tiene el deber de respetar los derechos de autor y además debe de tener ética en su actuar a la hora
de utilizar y/o extraer información de la Internet.
También tiene el deber de conocer las medidas de seguridad y prevención a la hora de utilizar el
hardware, como computadoras, discos duros, memorias USB, impresoras, servidores. Y derivado
del cuidado de estos, conocer los tipos de software que existen y cuáles son los peligros que nos
trae ignorar acerca del tema.
Es necesario conocer los tipos de aparatos que nos van a proteger, por ejemplo, de una descarga
eléctrica, o los que nos van a proveer de un servicio de Internet o por lo menos de una red
inalámbrica de impresión.
Conocer, también los tipos de virus y toda clase de aplicaciones que pueden vulnerar nuestro
sistema operativo, incluyendo, claro está, nuestra información tanto de contraseñas y cuentas
bancarias, también los archivos, tales como videos (mp4, 3gpp), audios (wma, mp3), imágenes
(jpeg, png), documentos (docx, pptx, xlsx).
Conocer las medidas de seguridad para la asignación de contraseñas en los servicios de correo,
redes sociales, bancarios, y en el sistema operativo del ordenador de escritorio, laptop y celular.
También las alternativas de hardware para mayor seguridad, como los lectores de huella digital y
los token, entre otros.
3. Veracidad y seguridad de la información en los procesos de enseñanza. 3
Conceptos básicos de redes
Es importante conocer los conceptos básicos para el uso correcto de las redes, no solamente
los conceptos de redes, sino también los de, software que es todo lo que forma parte de un
ordenador, celular, cualquier aparato electrónico, etc., que es intangible, y sirve para el correcto
funcionamiento del aparato electrónico. Puesto que existen sistemas operativos que tienen
software específicos que sus funciones son generar un servidor entre varios ordenadores.
Se debe conocer, además, el termino de hardware, por el simple hecho de que no existe software
que haya sido creado para otra cosa que un hardware lo utilice.
El hardware es todo eso que es capaz de correr un software, ejemplos claros son los celulares,
laptops, impresoras, dispositivos switch que su principal función es proveer a varios dispositivos
la conexión LAN (LOCALAREA NETWORK), esta a su vez provee una conexion local mediante
cable, para que el/la profesor/a tenga una conexion con los ordenadores de sus alumnos, tambien
una clase de hardware es el modem que tiene algunos puertos como el switch, pero con la ventaja
de que este tambien provee el servicio WLAN (WIRELESS LOCALAREA NETWORK), en ella
podemos conectarnos a la red de una manera inalambrica, con la ventaja de que este incluye un
software que permite limitar los usuarios que se unen a la red o a lo que se puede o no accesar, y
si se tiene ademas la conexion a internet limitar el uso de ciertas paginas web, o la descarga de
cierto tipo de archivos.
4. Veracidad y seguridad de la información en los procesos de enseñanza. 4
Técnicas e instrumentos de evaluación para garantizar la veracidad de la
información
El profesor debe evaluar los sitios web que visita o que sus alumnos para la obtención de
información, ya que si hay un falseo de información, los alumnos se quedarán con ese dato y lo
tomarán como un hecho.
Debe seguir ciertos criterios que a continuación se describen:
Cubrimiento, esto quiere decir que tantas requerimientos tiene la información para que accedamos
a ella, empatando la necesidad que tenemos de ella.
Exactitud, esta es algo elemental puesto que el autor debe proporcionar su vía de contacto, y así
poder hacer consultas posteriores.
Objetividad, Que la información esté libre de anuncios, corroborar a quien va dirigida y con qué
fin.
Actualidad, Que la página web tenga pocos o si es posible ningún enlace roto, ya que muchas
veces esto nos dice que la página web tiene un cierto nivel de abandono por parte del administrador,
y muchas veces la fuente ya no puede ser consultada por ser obsoleta.
Contenido, este punto es el más importante y que en él evaluamos la calidad del contenido, su
utilidad y primordialmente las fuentes de extracción de este.
Parcialidad, en ella debemos de ver si la información no tiene ninguna carga ideológica o toma
una postura favorable a una de las partes.
Autoría, el este punto observamos la autoridad que la persona, como autor tiene para publicarlo,
si pertenece a alguna institución de investigación y escuela.
También es importante recalcar que la mayoría de los contenidos que cumplen con esto son, en
páginas de escuelas que las sabremos identificar por la categoría de su dominio que en ella es
“.edu”, alguna organización o dependencia gubernamental que las categorías de sus dominios son
“.org” y “.gov” o “.gob” (en el caso de nuestro país), respectivamente.
Además de que los archivos están subidos en formato PDF (PORTABLE DOCUMENT FILE) y
además protegen los archivos contra escritura.
5. Veracidad y seguridad de la información en los procesos de enseñanza. 5
Riesgos en internet
Hay riesgos que el profesor debe prevenir para que ni él ni sus alumnos corran peligro de
perder información o hasta físicamente.
Los principales riesgos son los malware que puede causar perdida de información, tales como tesis
o trabajos de investigación, o archivos recabados de tareas del alumnado. Algunos afectan además
las funciones del ordenador utilizado en el entorno escolar. Lo cual podría causar problemas a la
hora de cumplir las horas programadas de la planeación.
También pueden existir estafas donde se puede ser engañado con el ofrecimiento de algún software
de paga de contenido educativo que podría resultarnos más económico y que nos pidan un depósito
de cierta suma y perdamos nuestro dinero.
Hay algo en lo que se debe hacer especial énfasis ya que el bullying se extendió a las redes sociales
y muchos de los alumnos son victimas de ello puesto que hay muchas personas que buscan hacer
sentir mal a los demas, muchos profesores minimizan el problema, cabe resaltar el caso de un
joven que le llamaban en la red “bebecito emoxito”, al parecer el joven tiene una enfermedad, y
su cuerpo se desarrolló “diferente” al de la mayoría, él fue victima de un joven estudiante de
psicología, que creó una cuenta apocrifa y alegaba que el afectado era un violador, esto llego a ser
conocido en todo el país, el joven se justifico diciendo que experimentaba con la gente de facebook
lo intolerante que puede llegar a ser.
Algo que cabe resaltar también es el “sexting”, ya que los jóvenes e incluso ya algunos niños
practican, se les tiene que dar una educación acerca de esto, ya que las aplicaciones por las que se
envían estos mensajes con contenido sexual tiene un carente o deficiente cuidado de la privacidad.
Además en algunas ocasiones los niños desconocen quien está del otro lado del ordenador o
teléfono celular, esto conlleva que algunos pedófilos aprovechen estos medios para ganarse la
confianza de los niños y obtener contenido sexual de ellos o hasta concertar citas con ellos.
6. Veracidad y seguridad de la información en los procesos de enseñanza. 6
El robo de información también es algo que se debe de resaltar, ya que sucede mucho y es porque
muchas veces no leemos los términos y condiciones de las aplicaciones que utilizamos, y en
algunas ocasiones los los piratas informáticos roban información de empresas enteras, como fue
el caso de la empresa SONY en diciembre pasado.
Algo que también se debe agregar es que la privacidad con el desarrollo de las tecnologías se ve
mermado, ya que la intervención gubernamental estadounidense, aunada a los piratas informáticos
es muy difícil mantener un nivel de privacidad.
Existen una cantidad enorme de virus, gusanos y los spyware, estos últimos el causante principal
de lo que se mencionaba en el párrafo anterior.
Debemos de saber solucionar y notar la presencia de estos, ya que han sido programados para estar
ocultos y ejecutarse en el momento de ser descubiertos.
Una de las principales propuestas de solución es encriptar los archivos, ya que esta acción convierte
el archivo en algo prácticamente ilegible, solo por la persona que lo cifró, el antecedente de esto,
por lo menos muy similar a lo que ahora conocemos es la máquina de los alemanes que enviaba
mensajes cifrados, que para suerte de los aliados, se logró descifrar, gracias al gran inventor Alan
Turing.
Existen aplicaciones que están diseñadas para contrarrestar la acción de los virus, spyware, etc.
Debemos de ser cuidadosos en la elección de estos, ya que primordialmente en ellos está la
protección de nuestra información, estos se llaman cortafuegos, eliminan cualquier posible
software malicioso.
También existen los antivirus y estos realizan un chequeo periódico de la información, estos son
necesarios puesto que los maestros de hoy en día introducen muchas memorias USB a sus
7. Veracidad y seguridad de la información en los procesos de enseñanza. 7
ordenadores, esto los deja muy propensos a que sean infectados por un virus o puedan infectar
otras memorias USB, este fenómeno se da mucho en nuestra escuela, lo recomendable es proteger
nuestras memorias USB contra escritura.
Existen diversas medidas de seguridad para nuestra comodidad y prevención de infección de virus,
en muchas de las páginas web académicas al unirnos nos pedirá una autentificación, lo más actual
en cuanto a esto es el “captcha”, el cual es introducir las letras y/o números de una fotografía, esto
es porque los software aun no procesan las imágenes fotográficas.
8. Veracidad y seguridad de la información en los procesos de enseñanza. 8
Aspectos éticos y legales asociados a la información digital
El hecho de que hoy en día tengamos la capacidad de aparecer como incognitos o en algunas
páginas ser anónimo como en ASK, no es algo que nos de fundamento para poder agredir a las
personas, debemos de valorar este pequeño pedazo de privacidad que nos queda.
Lo que se debe de recalcar, además, es que con el acceso a internet 24/7 se genera diversos
problemas como la adicción a permanecer horas y hora en él sin siquiera cubrir las necesidades de
uno o el hecho de no permitirle al cuerpo dormir. Se han dado casos donde las personas se
mantienen despiertos por días en su afán de permanecer despierto y ellos mueren de paros
cardiacos.
Hay que supervisar el acceso a la información que tienen los niños, ya que mucha de la información
aun no es apta para su comprensión y estos le pueden causar problemas en la juventud.
Retomando la experiencia relatada no se recomienda publicar su ubicación o números telefónicos,
puesto que muchas personas que son ofendidas se dedican a investigar la ubicación de su agresor
para buscar “venganza”.
Algo de lo que uno debe de cuidarse es de no plagiar, puesto que podemos entrar en un conflicto
legal que nos puede resultar muy costoso, y muchas veces por flojera lo hacemos sin mirar
consecuencias, debemos de valorar el trabajo ajeno, dándole el crédito merecido, utilizando citas,
colocándolo en bibliografía o agradeciendo el trabajo del otro.
Existen organizaciones que se encargan de normar los derechos de autor y esto le da derecho a la
persona creadora de cobrar regalías por la utilización de su creación, es importante corroborar que
la información que sacamos de internet no tenga derechos de autor o si los tuviera que nosotros
tengamos derecho de usar esa copia.
9. Veracidad y seguridad de la información en los procesos de enseñanza. 9
Aspectos a tomar en cuenta para la seguridad
Existen diversos tipos de maneras de proteger en el caso de las empresas sus edificios y equipos,
como la instalación de equipos de video vigilancia.
En la labor del docente, esto no están necesario, pero para proteger sus dispositivos escolares en
casos de tormentas eléctricas se recomienda adquirir el dispositivo no break que ayuda a prevenir
la perdida de información a la hora de un apagón, puesto que la función principal de ellos es
mantener encendida la computadora el tiempo necesario para cerrar y guardar toda la información
que pudieras tener abierta y en otras circunstancia haber perdido.
En cuestión a software hay que ser cuidadosos, ya que los correos spam, están a la orden del día,
los envían al correo electrónico y aunque este tiene certificados de seguridad, su mayor
vulnerabilidad son los archivos “.bat” y “.exe”.
En relación a internet debemos de cuidar que clase de software descargamos, porque incluso
aunque el software tenga el nombre del que buscamos, si en el icono no tiene su sello algo puede
andar mal.
En cuestión del antivirus debe de estar en todo momento en ejecución, por lo menos en segundo
plano.
Si se introducen muchas USB en el ordenador, como es el caso de los docentes, se debe analizar
toda y cada una de la USB, y proteger estas últimas de escritura.
En cuestión a contraseñas debemos de ser cuidadosos de no almacenarlas en lugares donde no
confiamos, lo más recomendable que sea suficientemente larga, tener varias, una académica, una
personal, una bancaria siendo esta última validada con los distintos dispositivos de protección de
datos.
10. Veracidad y seguridad de la información en los procesos de enseñanza. 10
Se concluye que el docente y en especifo el docente en formación, deben de ser cuidadosos con la
información, datos, archivos que se obtienen o que se proporcionan a internet, ya que esto puede
provocar problemas en nuestra privacidad, averías en nuestro equipo de cómputo, además de esto,
debemos de saber cómo solucionar estos problemas ya que serán muy contantes y debemos de
poner el ejemplo al alumnado.
En cuestión de hardware debemos de estar informados, de las medidas de seguridad que debemos
llevar para que no se nos queme el ordenador y quede inservible, debemos manejar, además los
aparatos como módems para tener una capacidad de solución de problemas, puesto que la mayor
parte de los problemas técnicos tienen soluciones fáciles que son fáciles de aprender.
Muchas de esas soluciones se pueden sacar por lógica, debemos saber ver esto para no
equivocarnos y dejar peor las cosas, debemos de recordar que somos ejemplo y los niños seguirán
nuestros pasos.
11. Veracidad y seguridad de la información en los procesos de enseñanza. 11
http://fitcomputerve.blogspot.mx/2010/10/redes-lan-man-wam.html
http://es.ccm.net/contents/817-wlan-lan-inalambrica
http://www.educ.ar/sitios/educar/recursos/ver?id=92759
Bibliografía