2. En ocasiones es denominado como
ciberespacio, internet es un conjunto de
redes de computadoras
locales, regionales, nacionales e
internacionales que están vinculadas para
intercambiar datos y distribuir tareas de
procesamiento.
A las principales rutas se les denomina espina
dorsal de internet. Construidas por las
principales líneas de comunicación como
AT&T y Sprint.
3. La comunicación entre todos los diferentes
tipos de dispositivos en internet es posible
gracias a TCP/IP, un conjunto de reglas
estándar para el direccionamiento electrónico
y la transmisión de datos.
4. Casi todo el material accesible está
almacenado en servidores, que son propiedad
y reciben mantenimiento de oficinas
gubernamentales, corporaciones, pequeñas
empresas, escuelas, organizaciones e incluso
individuos.
Todo dispositivo conectado a internet tiene
asignado un número único, denominado IP,
que define posición en el ciberespacio.
5. SITIOS WEB
MOTORES DE BUSQUEDA
COMERCIO ELECTRÓNICO
CORREO ELECTRÓNICO
TABLEROS ELECTRÓNICOS (USENET)
SUBIR Y BAJAR ARCHIVOS
GRUPOS DE CHAT Y MENSAJERÍA INSTANTÁNEA
TELEFONÍA DE INTERNET
TRANSMISIÓN
ACCESO Y CONTROL A DISTANCIA (TELNET)
6. LINEA TELEFÓNICA EXISTENTE
UNA LÍNEA DE TELEVISIÓN POR CABLE
UN ENLACE SATELITAL ESPECIAL
SERVICIO TELEFÓNICO INALÁMBRICO O
CELULAR
SERVICIOS TELEFÓNICOS ESPECIALES DE ALTA
VELOCIDAD (ISDN Integrated Services Digital
Network)
7. Un ISP es una compañía que mantiene las
computadoras de internet y el equipo de
telecomunicaciones para proporcionar acceso
a internet a negocios, organizaciones e
individuos.
Un ISP funciona de manera semejante a una
compañía telefónica local.
8. COBERTURA GEOGRÁFICA
TIPO DE SERVICIO
CALIDAD DEL SERVICIO
COSTO DEL SERVICIO MENSUAL
COSTO DE EQUIPO DE INSTALACIÓN
SERVICIOS ADICIONALES
SERVICIO AL CLIENTE
9. Un navegador, navegador red o navegador web
(del inglés, web browser) es un programa que
permite visualizar la información que contiene
una página web (ya esté esta alojada en un
servidor dentro de la World Wide Web o en uno
local).
El navegador interpreta el código, HTML
generalmente, en el que está escrita la página
web y lo presenta en pantalla permitiendo al
usuario interactuar con su contenido y navegar
hacia otros lugares de la red mediante enlaces o
hipervinculos.
10. La funcionalidad básica de un navegador web
es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia
incrustados.
El seguimiento de enlaces de una página a
otra, ubicada en cualquier computadora
conectada a la Internet, se llama navegación;
que es de donde se origina el nombre de
navegador.
hojeador es una traducción literal del original
en inglés, browser, aunque su uso es
minoritario.
11. El primer navegador, desarrollado en el CERN
a finales de 1990 y principios de 1991 por
Tim Berners-Lee, era bastante sofisticado y
gráfico, pero sólo funcionaba en estaciones
NeXT.
El navegador Mosaic, que funcionaba
inicialmente en entornos UNIX sobre X11, fue
el primero que se extendió debido a que
pronto el NCSA preparó versiones para
Windows y Macintosh
12. Más tarde entró en el mercado Netscape
Navigator que rápidamente superó en
capacidades y velocidad a Mosaic. Este
navegador tiene la ventaja de funcionar en
casi todos los UNIX, así como en entornos
Windows.
Internet Explorer (anteriormente Spyglass
Mosaic) fue la apuesta tardía de Microsoft
para entrar en el mercado y hoy en día ha
conseguido desbancar al Netscape Navigator
entre los usuarios de Windows.
13. Netscape Communications Corporation liberó
el código fuente de su navegador, naciendo
así el proyecto Mozilla.
A finales de 2004 aparece en el mercado
Firefox, una rama de desarrollo de Mozilla
que pretende hacerse con parte del mercado
de Internet Explorer. Se trata de un
navegador más ligero que su hermano mayor.
14.
15. Amaya del W3C
Internet Explorer y derivados:
◦ Avant Browser
◦ Maxthon
◦ G-Browser
◦ Slim Browser
◦ AOL Explorer
Mozilla (Gecko) y derivados:
◦ Mozilla Firefox
◦ Iceweasel
◦ Beonex
◦ Navegador web IBM para OS/2
◦ Flock
◦ Galeon (Proyecto abandonado)
◦ Skipstone
◦ K-Meleon para Windows
◦ Camino para Mac OS
16. Konqueror (KHTML)
◦ Abrowse
Basado en WebKit
◦ Safari
◦ Google Chrome
◦ Epiphany
Netscape Navigator (hasta la versión 4.xx)
Opera
iCab
OmniWeb
Dillo
IBrowse
AWeb
Voyager
Espial Escape
HotJava
IEs4Linux
SpaceTime
17. Un buscador es una página de internet que
permite realizar búsquedas en la red.
Debido al gran tamaño de Internet y a su
naturaleza cambiante, ningún buscador
posee registro de todas las páginas que se
encuentran en la red.
18. Los buscadores poseen enormes bases de
datos que contienen información referente a
páginas web. Estas bases de datos se generan
por las altas de usuarios que han creado sus
páginas web.
Estos programas procesan una gran cantidad
de información y extraen palabras clave que
puedan servir para identificar la temática de
la página web.
19. Cuando
necesitamos de
Internet, normalmente
buscamos información
sobre un tema
concreto, y es difícil
acceder a una página
que la
contenga, simplemente
haciendo clic en los
vínculos. Como
solución a este
problema surgieron los
20. Es el primer tipo de buscador que surgió
En los índices de búsqueda, la base de datos
con direcciones la construye un equipo
humano.
Estas son clasificadas por categorías ó temas
y subcategorías en función de su contenido
21. La consulta de un índice se realiza, pues, a
través de categorías.
Por ejemplo, si buscamos información sobre
el Museo del Prado deberemos hacer clic
sobre una secuencia de categorías y
subcategorías como la siguiente: Arte /
museos / pinacotecas y seguro que dentro de
ésa última subcategoría hay algún enlace que
hace referencia al museo del Prado.
22. Los buscadores se pueden clasificar en:
Motores de búsqueda
y
Metabuscadores
Ambos son los mas habituales para localizar
información en Internet.
23. losmotores de búsqueda son posteriores a
los índices.
eneste caso, el rastreo de la web lo hace un
programa, llamado araña ó motor (de ahí
viene el nombre del tipo de buscador).
24. Los metabuscadores son páginas web en las
que se nos ofrece una búsqueda sin que haya
una base de datos propia detrás: utilizan las
bases de varios buscadores ajenos para
ofrecernos los resultados.
25.
26. El
primer índice de búsqueda que apareció
fue Yahoo! que sigue ofreciendo sus
servicios.
Sepuede observar que, a pesar de tratarse de
un índice de búsqueda, ofrece también un
espacio para introducir palabras clave
28. Para buscar respuestas a sus preguntas y
encuentra dificultades para encontrar la
dirección de la pág.. A la que dirigirse.
clasificación:
Por el modo en que buscan y organizan su
información
*Clasifica,
De tipo Yahoo *categorías de su
(http://www.yahoo.com): temática
*surfers
- Buscadores tipo Altavista *clasificación por categorías
(http://www.altavista.com): *la ubicación de sus páginas en
las palabras que contiene cada
una.
*No son seleccionadas por
29. *un motor automático que rastrea la web
Buscadores tipo Google
*la forma de ordenar las páginas:
(http://www.google.com):
*el número de enlaces
*Buena planificación (marketing)
Buscadores tipo GoTo
(http://www.goto.co *Mala elección (usuario)
m): *Ordena pág.. (según el pago)
Especializado en un determinado
- Buscadores sector,
temáticos No tiene referencia
La gramática de los
buscadores
se toman las reglas de Altavista
30. Fast Search & Transfer Inc. han creado uno de los
buscadores más ambiciosos respecto a su base de datos
de documentos Web, superando en la actualidad los 200
millones.
permite escoger entre tres diferentes formas de criterio
entre los términos de la consulta: alguna, todas o frase.
destaca por su
rapidez de
respuesta en
devolver los
resultados de la
búsqueda
Tiene la opción de
búsqueda avanzada y
siempre nos permite
elegir el
idioma.castellano,catalan,
31. un buscador de ámbito español que nos
permite realizar consultas sobre documentos
Web, productos comerciales o noticas y posee
un índice temático
Desde su ventana principal se puede acceder
a sus múltiples servicios: consulta sencilla y
avanzada, noticias, información meteorológica
indicando solo el código postal y un pequeño
directorio.
en la Universidad Carnegie
Mellón
destaca por la gran cantidad de
direcciones y referencias que devuelve.
Además de realizar consultas sencillas y
avanzadas nos permite buscar desde
categorías temática
32. Hotbot
Localiza pag. En la
www. Y permita
buscar frases
…buscar
nombres…
…forzar a que
incluya o excluya
palabras o frases
33. Utiliza un método de
búsqueda en paralelo: actúa
como intermediario entre el
usuario y más de 800
buscadores (Yahoo, AltaVista,
Lycos, Infoseek, etc.)
Permite búsquedas a través de consultas o
navegando por su clasificación temática
de webs
..permite la búsqueda de las ultimas noticias,
publicadas en periódicos electrónicos
españoles.
34.
35. es un servicio de red que permite a los usuarios enviar y
recibir mensajes rápidamente (también denominados
mensajes electrónicos o cartas electrónicas) mediante
sistemas de comunicación electrónicosse usa este nombre
para denominar al sistema que provee este servicio en
Internet, mediante el protocolo SMTP
El E-MAIL fue uno de los primeros servicios que ofreció
la red ARPANET. Esto no quiere decir que sea un servicio
exclusivo de la red INTERNET. El E-MAIL es un servicio
que ofrece prácticamente todo tipo de redes existentes.
La diferencia es la forma de ese E-MAIL, que en muchos
casos será diferente para las distintas redes.
índice
36. Es posible organizar el correo en CARPETAS. Si el volumen de
correo recibido es grande, será necesario
almacenar ese correo por temas, por usuarios, etc. Seria algo
parecido a almacenar ficheros en directorios.
Es posible la RETRANSMISIÓN DE MENSAJES que nos llegan
hacia otras direcciones de correo.
Lo normal en los sistemas actuales de correo, es la
posibilidad de dar REPLICA a un mensaje que nos ha llegado.
Consiste en responder a un mensaje basándonos en el que
nos ha llegado, tomando datos de este.
índice
37. WEB MAIL O CORREO WEB
Este es un servicio de correo generalmente gratuito que se
encuentra en portales y/o buscadores (HOTMAIL,
YAHOO, GMAIL, UOL, UBBI, etc.) que ofrecen este servicio,
en donde un usuario se subscribe (define su nombre
de usuario o ID y contraseña), y obtiene su casilla de correo
personal.
Las VENTAJAS: tienen filtros antispam y antivirus, se puede
consultar desde cualquier PC(locutorio, ciber, etc.)
DESVENTAJAS: hay que estar permanentemente conectado,
es mas lento, tiene propagandas, es mas inseguro.
índice
38. Un usuario es el nombre (o alias) que se le asigna a
cada persona para ser identificado por el servidor, de
esta
manera el proveedor de Internet o de correo
electrónico lo identifica, es única en cada servidor, y
cada usuario
tiene asignado un password u contraseña parar poder
acceder a su cuenta.
La CABECERA actúa como de matasellos electrónico, de tal forma que
cuando un usuario recibe un mensaje,
puede saber a través de la información de la cabecera, quien le envió
el mensaje, como fue enviado y cuando.
El CUERPO (BODY) del mensaje es la parte
correspondiente al contenido del mensaje, que
puede ser texto,
imágenes, texto con formato y en ocasiones índice
ficheros asociados.
39. Una dirección de correo electrónico es la forma que tenemos de
especificar al programa de correo electrónico, el
lugar o persona a la que queremos enviar el mensaje en concreto.
La dirección de correo electrónico tiene la siguiente forma:
andres@uolsinectis.com.ar
SPAM es correo electrónico no solicitado o no deseado
que se envía a múltiples usuarios con el propósito de
hacer
promociones comerciales, publicidad, o proponer
ideas. SPAM también es conocido como e-mail
comercial no índice
solicitado.
40. CORREO POP
Este tipo de correo se hace a través de una conexión a internet,
pero sin necesidad de estar conectado permanentemente a la red,
simplemente se conecta a través de un módem o ASDL a un
servidor dedicado de correo (llamado POPSERVER), y éste se
conecta para recibir, enviar los mensajes que estén en nuestro
buzón o casilla de correo y corta la comunicación. Esto se hace a
través de programas específicos (Outlook Express,
Eudora, Pegasus Mail, Nestcape Communicator, etc.).
Las DESVENTAJAS son:
generalmente no podemos consultar nuestro los mensajes
recibidos desde otras PC o vía Web, hay mayor posibilidad de
ingreso de virus, es mas difícil combatir y filtrar el SPAM.
Las VENTAJAS: es mas rápido, mas accesible a los mensajes, se lee
y escribe sin conexión
índice
41. Los archivos adjuntos son archivos o elementos que
se pueden enviar como parte de un mensaje de
correo electrónico.
Cuando envíes un mail puedes adjuntar uno o varios
archivos al mismo que le llegarán al destinatario
junto con el correo.
Normalmente hay un límite para el tamaño (total e
individual) de los archivos a adjuntar y que gira
entorno a los 10 megas
índice
43. Cuando hablamos de seguridad para
software, estamos hablando de
programas de defensa que son los
antivirus y en este tema de seguridad
vamos a hablar de los antivirus.
44. Los antivirus nacieron como una herramienta
para detectar y eliminar los virus informáticos y
esto fue durante la década de los 80`, pero en la
actualidad los sistemas operativos se han hecho
mucho mas complejos y asimismo los virus se
han hecho mucho mas complejos, por eso la
necesidad de crear nuevos antivirus capaces de
erradicar cualquier spyware y rootkits que son
programas destructivos y dañinos capaces de
esconderse a si mismos y también programas y
archivos de la computadora.
45. Un antivirus funciona de la siguiente manera el
anivirus en su base de datos tiene una lista
con posibles virus y al momento de analizar
el disco duro de la computadora y si en el
analizis se encuentra un archivo infectado por
un virus que esta en la lista este da señal en
el analisis para ser erradicado.
46. Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
Detección y eliminación de archivo/objeto: son vacunas que detectan
archivos infectados y eliminan el archivo u objeto que tenga infección.
Comparación directa: son vacunas que comparan directamente los archivos
para revisar si alguno esta infectado
Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema
47. Firewalls
Filtrar contenidos y puntos de acceso. Eliminar
programas que no estén relacionados con la
actividad. Tener monitorizado los accesos de los
usuarios a la red, permite asimismo reducir la
instalación de software que no es necesario o
que puede generar riesgo para la continuidad del
negocio. Su significado es barrera de fuego y no
permite que otra persona tenga acceso desde
otro equipo al tuyo osea un spyware; y estos
firewalls son muy usados en empresas y en
cibercafes.
48. A continuacion presentare unas de las ideas
que muchos de nosostros tenemos acerca de
la seguridad de nuestras computadoras;
Mi sistema no es importante para un cracker. muchos
de nosotros pensamos ¿Quién va a querer obtener
información mía?. Sin embargo dado que los métodos
de contagio se realizan por medio de programas
automáticos, desde unas máquinas a otras, estos no
distinguen buenos de malos, interesantes de no
interesantes, Por tanto abrir sistemas y dejarlos sin
claves es facilitar la vida a los virus.
49. Estoy protegido pues no abro archivos
que no conozco. Esto es falso, pues
existen múltiples formas de
contagio, además los programas
realizan acciones sin la supervisión del
usuario poniendo en riesgo los
sistemas.
50. Como tengo antivirus estoy protegido.
Únicamente estoy protegido mientras el
antivirus sepa a lo que se enfrenta y como
combatirlo. En general los programas
antivirus no son capaces de detectar todas
las posibles formas de contagio existentes,
ni las nuevas que pudieran aparecer
conforme las computadoras aumenten las
capacidades de comunicación.
51. Comparación de algunos
antivirus
Caracteristic Norton
Avast Avast Free AVG AVG Free McAfee
a (Symantec)
Anti-Virus Si Si Si Si Si Si
Anti-
Si Si Si Si Si Si
spyware
Link Scanner No No Si Si No No
Anti-Rootkit Si Si Si No Si Si
Web Shield Si Si Si Limitado No Si
ID Protection Si No Si No Si Si
Firewall No No Si No Si Si
Anti-Spam Si No Si No Si No
Sistemas x64 Si Si Si Si No Limitado
Español Si Si Si Si Si Si
Soporte
Si No Si Solo FAQ 30 dias Si
técnico
Mac y Linux Si No Solo Linux Solo Linux No Solo Mac
Consumo de Muchos al Muchos al Termino
Pocos Pocos Muchos
Recursos arrancar arrancar Medio
Deteccion de
93.78% 93.78% 94.85% 94.85% 86.39% 83.34%
Virus†
52. Detectores
Eliminadores/Reparadores
Protectores
Programas de Vacuna
53. McAfee
Norton/Symantec
Bit Defender
AVG
avast!
Panda
Kaspersky
NOD 32
Antivir
Symantec
zone
54.
55. son aquellos programas que se esconden en los dispositivos de
almacenamiento y si en estos se encuentran otros programas o
datos son contaminados en ese momento por aquellos.
Un Virus es un programa que en poco más de uno o dos Kbytes
consiguen realizar acciones inimaginables; desde mostrar
diversos mensajes o gráficos en pantalla hasta formatear el
disco duro o hacernos perder todos los datos en él guardados.
Un virus es particularmente da debido a que, sin detección o
protección antivirus, el usuario no se percata que su sistema esta
siendo invadido hasta que ve los resultados que pueden ir desde
anuncios inocuos hasta la perdida total del sistema.
56. El primer virus que atacó a una máquina IBM Serie 360 (y
reconocido como tal), fue llamado Creeper, creado en
1972. Este programa emitía periódicamente en la pantalla
el mensaje: «I'm a creeper... catch me if you can!» (soy una
enredadera, agárrenme si pueden). Para eliminar este
problema se creó el primer programa antivirus
denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984,
pero éstos ya existían desde antes. Sus inicios fueron en
los laboratorios de Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core Wars, el
cual consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de arranque
de disquetes hasta los que se adjuntan en un correo
electrónico.
57. Caballo de Troya:
Estos son programas dañinos que podemos
bajar de Internet, y que nos pueden parecer
ser muy útiles, como podrá ser una
calculadora, pero en realidad, contienen un
virus, que puede causar muchos daños a la
computadora, y que pueden llegar a
destruirla por completo.
58. Gusano o Worm:
Es un programa cuya única finalidad es la de
ir consumiendo la memoria del sistema, se
copia así mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su única acción
maligna.lo único que busca este virus es
replicarse e integrarse en nuevos sistemas o
equipos a través de los diferentes medios de
expansión en Internet, ya sea el correo
electrónico, FTP, IRC u otros puertos en el
cual le brinden acceso.
59. Virus de macros:
Un macro es una secuencia de ordenes de
teclado y mouse asignadas a una sola
tecla, símbolo o comando afectan a archivos
y plantillas que los contienen, haciéndose
pasar por una macro y actuaran hasta que el
archivo se abra o utilice.
Virus de sobre escritura:
Sobre escriben en el interior de los archivos
atacados, haciendo que se pierda el
contenido de los mismos.
60. Virus de Programa:
Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros son atacados
más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden
infectar las tablas de particiones de los
discos.
61. Virus Residentes:
Se colocan automáticamente en la memoria
de la computadora y desde ella esperan la
ejecución de algún programa o la utilización
de algún archivo.
62. Virus de enlace o directorio:
Modifican las direcciones que permiten, a
nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no
es posible localizarlos y trabajar con ellos.
63. Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian
ciertas partes de su código fuente haciendo
uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus.
Debido a estas mutaciones, cada generación
de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
64. Virus falso o Hoax:
Los denominados virus falsos en realidad no
son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y
las redes. Estos mensajes normalmente
informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo
electrónico de todo el mundo.
65. Virus Múltiples:
Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de
programa y de los virus de sector de
arranque.
66. Los spyware y los keyloggers:
pueden ser identificados por programas anti-
spywares. Sin embargo, algunas de estas plagas
son tan peligrosas que algunos antivirus pueden
ser preparados para identificarlas, como si fueran
virus. En el caso de hijackers, muchas veces es
necesario usar una herramienta desarrollada
especialmente para combatirlos. Eso porque los
hijackers pueden infiltrarse en el sistema operativo
de una forma que ni los antivirus ni anti-spywares
consiguen "atrapar".
INDICE
68. flexibilidad de horarios
accesibilidad. Su empleo posibilita a un número
elevado de personas acercarse, al
conocimiento, apropiarse de él, en un proceso
interactivo del cual generalmente emerge un
sujeto con un grado de preparación teórico-
práctica más amplio e integral que le permiten
enfrentar mejor los retos de su entorno. Es
necesario entonces tomar en consideración las
exigencias e intereses de los grupos que
acceden a esta modalidad de enseñanza, pues
el espectro de posibilidades que proporciona es
muy amplio, sin embargo, posiblemente la
característica más señalada de la educación a
distancia sea la separación física del alumno-
profesor en el momento en que tiene lugar el
desarrollo del proceso enseñanza-aprendizaje siguiente
69. También favorece la apropiación del
conocimiento de manera independiente y
flexible. El alumno aprende a aprender y
aprende a hacer. Se fomenta su autonomía
en relación con el método de enseñanza, su
estilo, tiempo de aprendizaje y la rapidez
con que lo hacen. Se lleva el alumno a
tomar conciencia de sus posibilidades y
capacidades en cuanto al aprendizaje por
esfuerzo propio, se favorece al unísono su
formación integral al aprender a exponer y
a escuchar, a reflexionar y cuestionar y se le
facilita la participación en cualquier tipo de
discusión sobre la base de la adquisición de
la habilidad de crear y emitir su propia
índice
70. Coordinador general: responsable de articular los procesos de todo el
equipo. Establece el cronograma de actividades, propone las tareas a
realizar, planifica y controla el normal funcionamiento del proyecto. como
también será un guía en el desarrollo de la personalidad del sujeto.
Experto en contenidos: docente a cargo del curso y experto en contenidos
del tema a ser impartido a distancia. De acuerdo a la manera en que se
entienda en cada región, país o cultura, el experto en contenidos cambia
su rol,
Profesor tutor: apoya en la administración, guiando y orientando al
estudiante. Se dedica a realizar textos, construye los módulos que son
parte del curso. Esta misma persona puede llegar a ser el que
guía, orienta... a los participantes; pero en caso de no contar con su
apoyo es el tutor - como tal puede ejercer como aquella persona que
guíe el proceso educativo a distancia. El profesor tutor a distancia debe
tener unas habilidades diferentes del profesor que se dedique a la
formación presencial; algunas de ellas pueden ser el dominio sobre las TIC's
(nuevas tecnologías), conocimientos para organizar y gestionar cursos
online y lo que ello representa (grupos de discusión, foros, debates, etc.).
Debe tener una capacidad de comunicación escrita bastante
depurada, ya que el alumno no es presencial y, por tanto, no se puede
interaccionar igualmente con él.
siguiente
73. Estudiantes: Independientemente del contexto en que se desarrolle la
educación, el papel de los estudiantes es aprender. Esta es una tarea
generalmente intimidante que en la mayoría de los casos requiere motivación,
planeación y la habilidad para analizar y aplicar los conocimientos que
aprende. Cuando la educación es a distancia tienen una carga especial por
que se encuentran separados de sus compañeros, y no tienen cerca de ellos
con quién compartir sus intereses y conocimientos. Por otro lado, con las nuevas
tecnologías, tienen ahora la posibilidad de interactuar con otros compañeros
que viven en medios muy posiblemente distintos al suyo, y enriquecer su
aprendizaje con las experiencias de los demás, además de la experiencia de
sus maestros.
Maestros: en esta modalidad los maestros deben desarrollar una comprensión y
conocimiento de las características y necesidades de sus estudiantes a
distancia con muy poco o ningún contacto personal.
• Adaptar los estilos de enseñanza, tomando en consideración las necesidades
y expectativas de una audiencia múltiple y diversa.
• Conocer la forma de operar de la tecnología educativa mientras conserva su
atención en su papel de educador.
• Funcionar efectivamente como facilitador y como proveedor de contenidos.
siguiente
74. Asesores: Es un nuevo personaje en esta que se utiliza, en los sitios remotos, para
apoyar al maestro o instructor principal, proporcionando asesoría y apoyo a los
estudiantes y siendo un puente entre los estudiantes y el maestro principal.
Desarrollan funciones como instalación de equipo y software, reúnen los
trabajos y tareas, aplican exámenes y son los ojos y oídos del maestro en los
sitios distantes.
Personal de Soporte: Son los encargados de que los detalles técnicos y de
comunicación requeridos en un proceso de educación a distancia funcionen
efectivamente. Generalmente se encargan del registro de los estudiantes,
duplicación y distribución de los materiales, envío de los libros de texto, control
y distribución de la correspondencia entre alumnos y maestros, calendarización
de los cursos, control de las calificaciones, seguimiento del desarrollo de los
cursos. En la parte técnica de la tecnología educativa, se encargan de la
instalación y funcionamiento de las redes de comunicación, de la instalación o
desarrollo del software requerido para el proceso de educación a distancia, de
la asistencia técnica de las dudas de los alumnos o de la corrección de las
fallas y problemas de comunicación, o de funcionamiento.
Administradores - Los administradores están directamente relacionados con la
planeación e instrumentación de los programas de educación a distancia. Una
vez que están en operación los programas logran la coordinación entre el
personal de soporte, técnico, académico para asegurar que existan los
recursos materiales, tecnológicos y humanos para alcanzar los objetivos de la
institución. Mantienen el enfoque académico de los programas de educación
a distancia.
Índice
75. El proceso de la Educación a Distancia es complejo, por lo que muchas
veces la valoración negativa de esta modalidad es producto del
desconocimiento.
Es una respuesta adecuada a la demanda educativa de hoy y la
calidad que alcance depende, al igual que la modalidad presencial, de
una correcta y responsable planificación, organización, dirección y
control de los procesos.
La responsabilidad del alumno es fundamental. La presencia de
conductas de entrada relacionadas con habilidades intelectuales, más
que con contenidos, son requisitos necesarios.
La poca valoración que algunos dan a este tipo de modalidad es
producto del desconocimiento de la complejidad de este proceso.
También se olvida que el aprendizaje siempre es individual, se da sólo en
el individuo. Por consiguiente, tanto en la participación en una clase
formal, como en el silencio del estudio, de la lectura, del análisis
intelectual, lo que importa es el aprendizaje.