|
Lic. En
Educación Primaria
SEMESTRE
PRIMERO
TEMA
AMENAZAS
A LA SEGURIDAD DE LA INFORMACION
DOCENTE
Janet Velázquez Gómez
ALUMNA
Carla
Paola López zurita
TRAYECTO
FORMATIVO
Las
Tics En La Educación
Minatitlán, ver 17 septiembre del 2014
AMENAZAS
A LA SEGURIDAD DE LA INFORMACIÓN
DEFINICIÓN
Se puede definir como amenaza a
todo elemento o acción capaz de atentar contra la seguridad de la
información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
TIPOS
DE AMENAZAS
Las amenazas pueden
clasificarse en dos tipos:
v Intencionales,
en caso de que deliberadamente se intente producir un daño (por ejemplo el robo
de información aplicando la técnica de trashing,
la propagación de código malicioso y las técnicas de ingeniería social).
v No
intencionales, en donde se producen acciones u omisiones de acciones que si bien
no buscan explotar una vulnerabilidad,
ponen en riesgo los
activos de información y pueden producir un daño (por ejemplo las amenazas
relacionadas con fenómenos naturales).
EJEMPLOS:
|
PHISHING
|
El fraude informático
mediante correo electrónico, comúnmente denominado phishing, es un proceso
fraudulento de la rama de la ingeniería social.
El objetivo del phishing es adquirir información sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a través de una comunicación electrónica, fingiendo ser una entidad de confianza, tal como un banco o una entidad gubernamental.
El término phishing proviene de la palabra en inglés “fishing” (pesca) y hace alusión al acto de “pescar” usuarios mediante “anzuelos” (trampas) para obtener contraseñas e información financiera.
El objetivo del phishing es adquirir información sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a través de una comunicación electrónica, fingiendo ser una entidad de confianza, tal como un banco o una entidad gubernamental.
El término phishing proviene de la palabra en inglés “fishing” (pesca) y hace alusión al acto de “pescar” usuarios mediante “anzuelos” (trampas) para obtener contraseñas e información financiera.
|
CÓDIGO
MALICIOSO
|
Se
denomina código malicioso (malware, en inglés) a todo software diseñado para
infiltrarse en una computadora sin el conocimiento de su dueño con el fin de
robar, dañar o eliminar el software y la información almacenada, o aprovechar
los recursos de la misma para efectuar otras acciones maliciosas. El término
código malicioso engloba una variedad de formas de código hostil e intrusivo,
entre ellas los virus informáticos, gusanos, troyanos, la
mayoría de los rootkits y los programas espías (spyware).
|
SPAM
|
Se conocen con el nombre de
correo SPAM los mensajes no solicitados y de remitente desconocido,
habitualmente con contenido publicitario, enviados en cantidades masivas.
Estos mensajes tienen como objetivo enviar mails con phishing para efectuar fraudes, recolectar datos personales, persuadir al usuario para que descargue código malicioso, saturar las redes y, en el mejor de los casos, promocionar y comercializar un producto o servicio.
Estos mensajes tienen como objetivo enviar mails con phishing para efectuar fraudes, recolectar datos personales, persuadir al usuario para que descargue código malicioso, saturar las redes y, en el mejor de los casos, promocionar y comercializar un producto o servicio.
POSIBLE
SOLUCIONES EN EL CASO DE SER INFECTADO
En
el caso de ser infectados por virus habrá que realizar un análisis por medio de
un antivirus este se encargara de buscar
y encontrar los archivos que han sido dañados con el propósito de restaurarlos
y eliminar la principal fuente de amenaza.
Por
ello es importante tener instalado en
nuestros ordenadores un buen antivirus detectara archivos infectados que se verán limitados
para introducirse en nuestro equipo, además
de que al momento de navegar en internet
este nos prohibirá ingresar a páginas posiblemente infectadas.
En
el caso de mensajes “fastidiosos” SPAM existe una opción DENUNCIAR al momento
de dar clic ahí surge una lista de motivos por los cuales deseas
denunciarlos selecciona alguna e
inmediatamente el mensaje desaparecerá si dicho mensaje contiene una cierta
cantidad de denuncias será retirado definitivamente de la red.
Por
ningún motivo brinde información personal (números de cuentas, contraseñas,
dirección, teléfonos) esto puede propiciar a desfalcos, robo de identidad
incluso secuestros.
Ante
ello será indispensable dar aviso a la policía cibernética estos se encargaran de realizar una detalla
búsqueda para así descubrir a los
involucrados en fraudes.
CONCEPTOS
VIRUS
Programa
malicioso que puede incorporarse por sí mismo en un archivo u otro programa, e
infectar una computadora sin el conocimiento del usuario. Para transmitirse de
un equipo a otro no infectado, requiere de una acción del usuario
GUSANOS
Programas
maliciosos que pueden replicarse automáticamente y utilizar la red para enviar
las copias a otras computadoras, sin intervención del usuario. En el proceso de
replicación congestionan las redes de computadoras provocando demoras y
pérdidas de performance.
TROYANOS
Programas
maliciosos que aparentan realizar una función deseable pero que efectúan,
además, acciones maliciosas sin el conocimiento del usuario.
SPYWARE
Programa
que se instala en forma oculta en una computadora para monitorear, interceptar
o tomar control de la interacción del usuario con la computadora, sin que éste
tenga conocimiento de esas acciones.
Este código malicioso puede recolectar información ingresada en formularios en la web, los sitios que se visitan y también interferir con el control del equipo mediante la instalación de software adicional, la redirección de ciertos sitios web, o el despliegue de publicidades y anuncios no solicitados.
Este código malicioso puede recolectar información ingresada en formularios en la web, los sitios que se visitan y también interferir con el control del equipo mediante la instalación de software adicional, la redirección de ciertos sitios web, o el despliegue de publicidades y anuncios no solicitados.
CORTAFUEGOS
O FIREWALL
Es
un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los
cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
utilizan con frecuencia para evitar que los usuarios desautorizados de Internet
tengan acceso a las redes privadas conectadas con Internet, especialmente
intranets.
Todos
los mensajes que entran o salen de la Intranet pasan a través del cortafuegos,
que examina cada mensaje y bloquea los que no cumplen los criterios de
seguridad especificados.
TROJAN HORSE
Un programa de computadora
que parece tener una función útil, pero también tiene una función oculta y
potencialmente malicioso que evade los mecanismos de seguridad, a veces
mediante la explotación de autorizaciones legítimos de una entidad del sistema
que llama al programa.
SEGURIDAD
La práctica de reducir el
riesgo de y el grado de protección contra las amenazas dirigidas a explotar las
vulnerabilidades que podrían causar un resultado no deseado (por ejemplo, el
robo, el espionaje, el sabotaje, el peligro, lesiones, abuso de información,
etc)
ROOTKIT
Una colección de
herramientas (programas) que un hacker utiliza para viabilizar la entrada y
obtener acceso de administrador a una computadora o red informática.
SOFTWARE
Las aplicaciones y
servicios tales como sistemas operativos, aplicaciones para administrar bases
de datos, software de red, aplicaciones de oficina y otras aplicaciones
especializadas que procesan, almacenan y transmiten datos.
INTERNET
Un sistema mundial de
redes de computadoras interconectadas que utilizan protocolos estandarizados
para comunicarse. Se trata de una “red de redes “, que consiste en millones
redes, privadas y públicas, locales y globales, en más de 100 países.
NETWORK
Un sistema de hardware,
software y cableado interconectados (o radio, en los sistemas inalámbricos) que
permite a las computadoras y otros dispositivos comunicarse e intercambiar
información (por ejemplo, datos, voz, video)
CONFIDENCIALIDAD
La confidencialidad es la
necesidad de garantizar que la información sea divulgada sólo a aquellos que
están autorizados para verla.
ATAQUE CIBERNÉTICO
Es un ataque deliberado a
los sistemas de información de las empresas dependientes de la tecnología y las
redes. Los ataques cibernéticos utilizan códigos maliciosos para alterar el
código, la lógica o de datos dentro del sistema de información, lo que resulta
en consecuencias perjudiciales que pueden comprometer los datos y dar lugar a
delitos cibernéticos, como lo son el robo de información e identidad
REFERENCIAS
Masadelante.com(s/f).¿Que
es un corta fuegos? – Definición de
cortafuegos. Recuperado el 13 de setiembre del 20014 en http://www.masadelante.com/faqs/cortafuegos
Pucpr.edu
(s/f).SEGURIDAD DE LA INFORMACION. Recuperado el 13 de septiembre del 2014 en http://www.pucpr.edu/seguridaddelainformacion/?page_id=6
Seguridadinformatica.org
(s/f).Departamento de seguridad informática. Recuperado el 13 de septiembre del
2014 en http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
|
Lic. En
Educación Primaria
SEMESTRE
PRIMERO
TEMA
APRENDER
A BUSCAR Y SELECCIONAR EN INTERNET
DOCENTE
Janet Velázquez Gómez
ALUMNA
Carla
Paola López zurita
INFORMACION
E INTERNET
TRAYECTO
FORMATIVO
Las
Tics En La Educación
Minatitlán, ver 03 de septiembre del 2014
APRENDER
A BUSCAR Y SELECCIONAR EN INTERNET
ACTUALIDAD
DE LA COMPETENCIA
La sociedad actual caracterizada por la avalancha informativa,
la necesidad de gestionar un conocimiento múltiple a menudo contradictorio y
una creciente movilidad personal y profesional requiere pensar en una
ciudadanía con competencias para buscar seleccionar e interpretar información.
El conocimiento está
continuamente renovándose estar al día
ser experto en una materia estar plenamente capacitado para desarrollar un
trabajo tendrá que ver cada vez mas no tanto con poseer e máximo de
conocimiento específico posible.
Enseñar a buscar información
a los alumnos y alumnas se convierte en uno de los principales objetivos que
todo docente debería tener en su programación didáctica con independencia de la
materia impartida.
En la red está disponible
prácticamente toda la información que existe sobre cualquier cosa que pueda
pensarse y su volumen crece a una
velocidad de vértigo difícil de calcular
su impacto social se incrementa de forma gradual y empieza a ser una
cuestión de supervivencia cotidiana poseer la suficiente habilidad para
encontrar determinados datos o acceder a determinados servicios.
1.
Internet es una telaraña con millones de
documentos interconectados a través de palabras o imágenes sensibles. El
formato de la mayor parte de la información se haya en la red es hipertextual.
2.
Internet rompe con las barreras del espacio y
del tiempo permitiendo el acceso instantáneo a la información desde cualquier
lugar y en cualquier momento.
3.
Internet permite acceder a cualquier tipo de
géneros discursivos (prensa revistas libros conferencias artículos música videos
imágenes programas informativos etc.)
4.
Internet es sobre todo una fuente de
información compartida mundialmente que permite utilizando herramientas muy
diversas establecer una cooperación recíproca y bidireccional
5.
Internet es además es espacio de difusión más
abierto y democrático que existe en la actualidad.
6.
Internet es también el espacio en el que
pueden encontrarse primicias informativas
7.
Internet es un canal plural y heterogéneo
donde conviven diversos medios.
8.
Internet permite el anonimato de quien lee un
documento como de quien lo produce.
La
mediatización es decir la necesidad de disponer de un dispositivo informático y
de unas herramientas adecuadas para realizar la búsqueda.
BUSCAR Y SELECCIONAR INFORMACION
Para
ello el buscador deberá tomar en cuenta decisiones consientes en relación con
al menos tres condiciones claves:
1.-
Requisitos y limitaciones que impone la demanda de búsqueda
2.-
las características propias del usuario que la realiza
3.-
el entorno de búsqueda en el que debamos movernos.
Una
estrategia de búsqueda en sentido estricto no garantiza en éxito pero aumenta
las posibilidades de lograrlo.
Podemos
buscar información en el entorno virtual de maneras muy distintas teniendo en
cuenta las finalidades de la búsqueda, los conocimientos previos.
Aprender
una estrategia de búsqueda de información supone pues aprender cuando y porque
seguir un determinado proceso de búsqueda; cuando y porque utilizar unos u
otros buscadores; cuando y porque emplear determinados términos cuando y porque
aplicar ciertas opciones que nos ofrecen los buscadores escogidos cuando y
porque hacer uso o no de operadores cuando y porque limpiar el espacio de
búsqueda etc.
Las
revisiones deben ser constantes a lo largo de todo el proceso hasta concluir en
una selección crítica de la información encontrada.
Toda
búsqueda de información resultara más eficaz cuando más delimitado este lo que
buscamos. Se trata de reducir el espacio que media entre lo que ya sabemos y lo
que queremos encontrar.
Los
aspectos cuantitativos (cuanta información necesito) como cualitativos (que
tipo de información y de que calidad). Es impredecible adquirir un sentido
crítico que evite la sacralización de la
información y permita al propio alumnado valorar el rigor y la fiabilidad de la
información hallada.
Es
preciso replantearse la necesidad de una educación crítica y selectiva de la
información haciendo gran hincapié en el contraste de los contenidos.
Enseñar
a los alumnos y alumnas a ser críticos en el proceso de búsqueda de información
requiere enseñarles a diferenciar.
Una
estrategia de búsqueda de información en internet se define como mínimo (que y
porque lo busco) y (como y donde lo busco)
UN CASO DE BUSQUEDA Y SELECCIÓN DE
INFORMACION: EL ATENTADO DE MADRID
Encontrar
información sobre el tema no era difícil el problema era donde y como cortar el
pastel.
Las
páginas principales de las herramientas de búsqueda españolas estos días
disponían de enlaces directos a noticias sobre el suceso. Pronto los
estudiantes descubrieron que bajo el símbolo (X) podían encontrar de interés
para su trabajo.
Ante
el exceso de información y el hecho de que no toda era fiable decidieron
compartir con el grupo de clase la tarea llevada a cabo hasta el momento.
A lo
largo del proceso de búsqueda los alumnos y las alumnas debían separar el grano
de la paja valorar la idoneidad de los recursos empleados el ajuste al tópico
de la demanda la integridad y profundidad de la información asi como juzgar la
objetividad de la información que se mezclaba fácilmente con la opinión de
escritor.
Una
vez determinada la búsqueda y seleccionada la información antes de pasar a la
presentación final del trabajo se expusiera al grupo clase el proceso seguido
aludiendo como mínimo ha como se había seleccionado.
CONCLUYENDO
Internet
es inagotable, inabarcable como fuente de recursos informativos. nuestro alumnado
debe ser capaz de poner lindes señalizar recorridos trazar rutas recordar
atajos si no quiere extraviarse en ese inmenso recorrido para hacer frente a
este conjunto de desafíos y peligros únicamente contamos con una herramienta
realmente efectiva y duradera convertir a nuestros alumnos y alumnas en
buscadores reflexivos o en los términos empleados en el texto estratégicos.
Se
ha hecho evidente que internet ese territorio salvaje que mencionábamos puede
ser parte domesticado cuando se sigue un proceso sistemático y regulado de
búsqueda y selección de información incluso en relación con temas tan espinosos
y complejos.
|
Lic. En Educación Primaria
SEMESTRE
PRIMERO
TEMA
ASPECTOS
ETICOS Y LEGALES DELA INFORMACIÓN DIGITAL
Janet Velázquez Gómez
ALUMNA
Carla
Paola López zurita
TRAYECTO
FORMATIVO
Las
Tics En La Educación
MINATITLAN,VER A 27 DE SEPTIEMBRE DEL 2014
|
INTRODUCCIÓN
Internet
se define como “Red de redes que permite la interconexión descentralizada
de computadoras a través de un conjunto de protocolos denominado TCP/IP”
encargada de brindar información y una diversidad de contenidos a quien la
solicite dentro de ella. Tuvo su origen
desde 1969 y con forme han pasado los años se ha encontrado sumergida en un sin
fin de modificaciones.
Actualmente
millones de usuarios diariamente ingresan a esta plataforma para realizar
diversas actividades como investigaciones, ingresar a redes sociales, descargar
música o ver videos entre otras más. Cada ámbito como el escolar, laboral y
social has sabido como inmiscuirse en él y hacer uso de los recursos que ofrece
como la creación de páginas, y foros para beneficio propio.
La
red involucra aspectos éticos que se ven reflejados en el comportamiento que
presentan los usuarios y en la manera en
que estos repercutirán dentro y fuera de ella. Los aspectos legales en internet
hacen su aparición a través de los malos comportamientos presentados por ciertos
usuarios con la finalidad de molestar o perjudicar a terceros presentando normas de uso y castigando a quien
no las lleve a cabo como se han establecido.
El
respeto es un valor universal que debe ser aplicado en cada uno los espacios donde nos encontremos sin
importar que dicho espacio también pueda ser virtual debemos de ser conscientes
de las cosas que pensemos, digamos y hagamos porque si estas están hechas con
la finalidad de perjudicar a otros seres humanos pueden ser castigados
legalmente.
Actualmente
internet es una de las herramientas en la búsqueda de la información, entretenimiento
o comunicación más utilizada a nivel mundial por la mayoría de las personas
aunque existen sus excepciones tienen acceso a esa plataforma de información.
Se ha convertido en una de las principales fuentes de comercialización y difusión de contenidos por
parte de las empresas y u organizaciones
que utilizan esta herramienta para poder promocionar sus productos incluso
hasta vendiéndolos en línea.
Presenta
una gran variedad de novedosas utilidades como; obtener información
instantánea, ver un sin fin de videos favoritos, películas online, conferencias
tanto del país como externas, comunicarse con familiares lejanos o amigos. El
tener internet en casa o privado tiene un cierto costo, por ello actualmente municipios o estados
están creando áreas donde el internet es público y se puede acceder a él de
manera libre e instantánea eso es para permitir el libre acceso a personas que
no puedan pagar el servicio privado.
Como
ya lo he mencionado internet se ha convertido en algo indispensable para la
vida de todos los seres humanos,
considero que no existe persona alguna que no se haya visto en la necesidad de
utilizar esta herramienta. En cualquier ámbito que se encuentre uno en alguna
determinada ocasión se verá forzado a
requerir a este medio tan útil actualmente.
Internet
con todas y sus múltiples funciones y con todo aquello que nos proporciona está
siendo convertida en una arma de doble
filo a consecuencia de una sociedad carente de valores y por lo mismo sin ética
alguna al no darle el uso adecuado a una herramienta tan poderosa como lo es
internet toda esta pésima utilización
está trayendo consigo diversos detalles que recaen en la sociedad no precisamente de una manera
agradable.
En
una sociedad tan moderna como la que poseemos actualmente la carencia de
valores es un aspecto de gran relevancia a tratar, todo lo que anteriormente
era importante se ha ido devaluando a marcha forzada como; La familia, el
respeto a la naturaleza, el respeto a los demás entre algunos otros puntos más.
Todo
aquello producido por una gran mezcla de culturas en donde predominan las
diversas formas de pensar y de comportarse Se encuentra ahora rebasando
todos los limites transportándose al área cibernética.
Es
común leer en los periódicos o ver en la televisión donde se mencione
frecuentemente tener mucho cuidado con las contraseñas que coloques ya sea en
tus redes sociales o en algún lugar en internet donde requieras escribir una
contraseña también se habla en gran cantidad sobre la información que compartas
subas o hables con alguien en la red.
Esto es porque internet ya no es una zona segura en la cual puedas
navegar libremente y si el temor de que
te roben tu identidad, sufras de algún desfalco o te veas amenazado.
Otro
problema muy latente hoy en día es el que puedas ser víctima de un famoso
“hacker” aquellas personitas que de alguna manera logran ingresar a tus cuentas
o a tus perfiles sociales y utilicen tu información en beneficio propio con la
finalidad de exponerte o conseguir alguna bonificación monetaria.
La falta
de valores y por lo mismo la construcción de una ética personal en cada
individuo está causando el miedo a utilizar una herramienta tan magnifica y
poderosa como lo es internet y trayendo consigo muchos problemas que afectan la
integridad de las personas y que actualmente son conocidos como delitos por que
el hacer mal uso de esta herramienta y el amenazar o afectar de alguna manera a
un usuario de la misma tiene un castigo.
Los
aspectos legales de internet tienen que ver con las personas que ingresan a
esta plataforma haciendo uso incorrecto de ella. Por lo general cuando necesitamos información
para un trabajo recurrimos a internet para encontrarla y lo que hacemos es
descargar el archivo o copiar el documento dejando de lado si el autor original
autoriza que su trabajo pueda ser sustraído, editado o de si estamos faltando en alguna clausula
legal de internet.
A
partir de ello es que surgen las políticas legales en la red con la finalidad
de hacer que se respeten los derechos de autor, aunque no solamente es el único
delito que se puede presentar en la web. Entre los delitos más comunes en
internet se encuentran el Grooming y el bullying virtual.
Por
ello cuando se pretenda tomar algún archivo dentro de internet habrá que
analizar si se cuenta con la autorización del autor o en dada circunstancia
citar al final de documento las referencias de la siguiente manera;
1. Escribir
uno de los apellidos del autor, seguido de ello la inicial de uno de sus nombres
en caso de tener dos. Si no se tiene autor
se deberá poner el nombre la página de donde se obtiene la información.
2. La
fecha o el año en el que fue subido el documento. Si no hay fecha o año se pondrá sin fecha de la siguiente manera
(S/F).
3. El
nombre del documento tal y cual se encuentra escrito.
4. Y por
último se pondrá Recuperado en el día mes y año en el que está siendo tomada la
informacion acompañado del link de la página.
(Todos
estos datos serán escritos de manera seguida)
Por
ejemplo:
Rodríguez,
A. (2006) Aspectos éticos del uso de Internet. Recuperado el 09 de septiembre
del 2014 en http://www.eticaepolitica.net/eticafondamentale/arl_uso_internet%5Bes%5D.htm
Con
ello se estará evitando tener problemas legales por la sustracción ilegal de algún
archivo sin el consentimiento de su autor.
Internet se convirtió
en la herramienta más utilizada por la mayoría de las personas que tienen
acceso a esta en todo el mundo, al brindar una extensa cantidad de información
que facilita la realización de trabajos e investigaciones que son solicitadas
en diferentes ámbitos principalmente el escolar. En el empresarial internet permite presentar
productos y negociar su adquisición en línea por ello es muy común que la
mayoría de las empresas en este cuenten con una página activa en internet que
les permita realizar todas estas operaciones. En el tema de comunicación la
plataforma de internet logra conectar a millones personas aunque se encuentren
en diferentes países incluso hasta en diferentes continentes, como ya hemos
visto esta herramienta tiene un sinfín de ventajas que lo único que hacen es
facilitar las actividades humanas pero las malas prácticas de los mismos
usuarios están creando sus desventajas que suelen ser más perjudícales y
afectan a la integridad los mismos. Los aspectos legales en internet pretenden
terminar con aquellas prácticas ilícitas
|
Lic. En
Educación Primaria
SEMESTRE
PRIMERO
TEMA
CONCEPTOS
BÁSICOS DE LA RED
DOCENTE
Janet Velázquez Gómez
ALUMNA
Carla
Paola López zurita
TRAYECTO
FORMATIVO
Las
Tics En La Educación
Minatitlán, ver
26 de agosto del 2014
CONCEPTOS
BASICOS DE LA RED
RED
DE COMPUTADORAS
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de compartir información y recursos.
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de compartir información y recursos.
RED
WAN
Las
redes de área extensa cubren grandes regiones geográficas como un país, un
continente o incluso el mundo. Cable transoceánico o satélites se utilizan para
enlazar puntos que distan grandes distancias entre sí. Con el uso de una WAN se
puede contactar desde Colombia con Japón sin tener que pagar enormes cuentas de
teléfono.
RED LAN
Una
red de área local, red local o LAN (del inglés local areanetwork) es la
interconexión de varias computadoras y periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de 200 metros, con repetidores podría
llegar a la distancia de un campo de 1 kilómetro.
NAVEGADOR
Maneja
el despliegue de los datos que el módem o la conexión con Internet le trae a su
computadora.
EMAIL
Maneja
la creación, el envío, la recepción y el almacenamiento de los mensajes de
email.
FTP
Programa
para transferencia de archivos IRC
(charla) programa o mensajero instantáneo- para discusiones y conversaciones en
general usando texto.
HTML
Editor
- Escribir sus propias páginas web puede ser hecho con solamente un
editor de textos como Bloc de notas, pero resulta más fácil con un editor
HTML.
TCP/IP
El
TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local (LAN) y área extensa (WAN).
NEWS
Son
foros de discusión que permiten intercambiar
entre todos los usuarios de internet.
CHAT
Con
Este servicio se puede charlar con otros usuarios mediante el teclado de la
computadora y en tiempo real.
HTTP://
Hypertext Transfer Protocol
o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo
usado en cada transacción de la Word Wide Web.
FTP
(sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmisión Control Protocol), basado en la arquitectura cliente-servidor.
(sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmisión Control Protocol), basado en la arquitectura cliente-servidor.
SPAM
Se llama spam, correo basura
o mensaje basura a los mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor.
VIRUS
Un virus informático es un
malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.
MAILTO
Son
aquellos que, en vez de llevar a tu lector a una página web, se usan como
enlaces para enviar un correo electrónico. Se usan poco, principalmente para
mantener la privacidad y controlar el spa, pero en ocasiones son muy útiles.
LOCALIZADOR
UNIFORME DE RECURSOS
Un
localizador de recursos uniforme, más comúnmente denominado URL (sigla en
inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo
a un formato modélico y estándar, que se usa para nombrar recursos en Internet
para su localización o identificación, como por ejemplo documentos textuales,
imágenes, vídeos, presentaciones, presentaciones digitales, etc.
WORLD
WIDE WEB
Permite
consultar información almacenada en cualquier computadora de la red. Es el
servicio más flexible, porque además de consultar información permite también
enviar datos.
DOMINIOS COMERCIALES
Los
dominios con extensión .com con los más populares en el mundo y son utilizados
para la gran mayoría de comercios. Son considerados como
dominios genéricos junto con el .net y .org
DOMINIOS TERRITORIALES
Un dominio territorial es un
nombre de dominio con una extensión asociada a un país. Así mismo existen
dominios de tercer nivel, como: .com.pe, .org.pe, .net.pe, .nom.pe, .edu.pe,
.mil.pe, .gob.pe
PAGINAS
http://es.slideshare.net/jenniferbarrero/los-20-conceptos-basico-de-redes-e-internet
|
Lic. En
Educación Primaria
SEMESTRE
PRIMERO
TEMA
ENSAYO
DOCENTE
Janet Velázquez Gómez
ALUMNA
Carla
Paola López zurita
TRAYECTO
FORMATIVO
Las
Tics En La Educación
Minatitlán, ver 10 de septiembre del 2014
ENSAYO
CARACTERISTICAS Y PROPIEDADES
Según el Diccionario de la
Real Academia Española (2001) es un escrito en el cual un autor desarrolla sus
ideas. En la literatura es una composición escrita en prosa, generalmente breve
y en el cual se expone la interpretación personal sobre un tema.
TIPOS DE ENSAYO
FILOSÓFICO o REFLEXIVO
Desarrolla temas éticos
morales.
CRÍTICO
Enjuicia hechos e ideas;
históricos, literarios, artísticos y sociológicos. Su modalidad más conocida es
el ensayo de crítica literaria.
TIPOS
DE CONTENIDO
DESCRIPTIVO
Se utiliza para concretar temas
científicos y sobre los fenómenos de la naturaleza.
POÉTICO
Desarrolla temas de
fantasía, imaginación, etc.
PERSONAL o FAMILIAR
Es el escrito que nos revela
el carácter y la personalidad del autor.
CARACTERISTICAS
FUNDAMENTALES
Uno de los géneros más
modernos y más utilizados actualmente .Puede contener: Reflexiones, comentarios,
experiencias personales u opiniones críticas.
El contenido es muy variado.
CONTENIDO
Puede tratar sobre temas de
literatura, filosofía, arte, Ciencias y política, entre otros.
El autor puede exponer sus
ideas religiosas, filosóficas, morales, estéticas, o literarias.
En la mayoría de los casos
tiene lista de referencias utilizadas.
ESTRUCTURA
Y ORGANIZACIÓN DEL ENSAYO
Ø Debe
estar organizado en párrafos.
Ø Generalmente
no se necesita incluir subtítulos.
Ø Se
desarrollan las ideas, los temas, o se contestan las preguntas asignadas por
el(la) Profesor(a) en forma seguida
PARTES
DEL ENSAYO
INTRODUCCIÓN
Explica el (los) tema(s),
indica al lector el asunto a tratar. Puede explicar cómo se llevará a cabo la
investigación y bajo qué parámetros.
DESARROLLO
Incluye las ideas del autor,
temas, o contestación a preguntas(o guías) suministradas por el (la) Profesor(a),
se escribirá en un párrafo aparte.
Al comenzar un párrafo nuevo
se debe empezar con oraciones De transición, para dar coherencia y entrelazar
las ideas.
CONCLUSIÓN
Expresa la aportación final
de escritor. Es el cierre del ensayo
RECOMENDACIONES
PARA LA ELABORACION DE UN ENSAYO
CONECTORES
Temporales=más tarde, al
poco tiempo. Espaciales=detrás, junto a. De ordenación=a continuación, por
último. De razonamiento lógico=por consiguiente, no obstante, en conclusión.
Escriba ideas claras, interesantes,
y pertinentes al escrito que está redactando.
Antes de entregar su escrito
permita que otra persona lo lea.
Vuelva a revisarlo por
última vez.
Silvestrini,
M. (septiembre del 2005) EL ENSAYO Y SUS CARACTERISTICAS. Recuperado el 09 de
septiembre del 2014 en http://ponce.inter.edu/cai/manuales/EL_ENSAYO.pdf
|
Lic. En Educación Primaria
SEMESTRE
PRIMERO
TEMA
QUE
SON LAS TICS Y SU EVOLUCION
DOCENTE
Janet Velázquez Gómez
ALUMNA
Carla
Paola López zurita
TRAYECTO
FORMATIVO
Las
Tics En La Educación
Minatitlán, ver
25 de agosto del 2014
Tics
Las Tics pueden ser definidas en dos sentidos: Como las tecnologías tradicionales de la comunicación, constituidas principalmente por la radio, la televisión y la telefonía convencional, y por las tecnologías modernas de la información caracterizadas por la digitalización de las tecnologías de registros de contenidos como la informática, de las comunicaciones, telemática y de las interfaces.
Las Tics (tecnologías de la información y de la comunicación) son aquellas tecnologías que se necesitan para la gestión y transformación de la información, y muy en particular el uso de ordenadores y programas que permiten crear, modificar, almacenar, administrar, proteger y recuperar esa información.
Los primeros pasos hacia una Sociedad de la Información se remontan a la invención del telégrafo eléctrico, pasando posteriormente por el teléfono fijo, la radiotelefonía y, por último, la televisión. Internet, la telecomunicación móvil y el GPS pueden considerarse como nuevas tecnologías de la información y la comunicación.
Al
pasar de los años la tecnología ha dado grandes pasos los cuales han sido
buenos en muchos sentidos ya que les facilitan la vida a muchas personas,
hablar de las tecnologías de la información y la comunicación o como todos las
conocemos TICS nos remite a hablar sobre los antecedentes o los momentos en que
fueron revolucionando para llegar a ser lo que hoy en día son y tener ese impacto
y apertura que ha creado siendo así tomadas en cuenta como una herramienta.
A continuación hablaremos sobre los aspectos de más relevancia que en el marco cronológico de las tics han contribuido para su mejora en cuanto a tecnologías de la información y la comunicación, dentro de la técnicas graficas en el 4000 A.C. la invención de la escritura en la antigua Mesopotamia, en el 862 D.c. en China se realiza el primer libro, en 1454 D.c. en Alemania se comienza a utilizar la imprenta y después en ese mismo país, en el año de 1609 de empieza a difundir el primer periódico. Las ten técnicas visuales también se hicieron presentes en esta aportación, en el año de 1827 se comenzó a utilizar la heliografía, más adelante en 1831 los daguerrotipos hasta la invención de la primer cámara de placa húmeda.
Para el año de 1837 Morse de Estados Unidos y Cooke de Gran Bretaña, inventan el telégrafo electrónico, más tarde Alexander Bell hace su aportación con la invención de teléfono en el año 1876, más adelante el telégrafo sin hilos inventado por Guglielmo Marconi en 1895 y para 1920 se empiezan a dar las primeras transmisiones a través de la radio. Así varios artefactos que contribuyeron a lo que ahora son las tics fueron inventados, en el siglo XVII la linterna mágica, en 1891 el kinescopio, en 1932 la cámara tecnicolor y para 1950 la televisión.
Como podemos darnos cuenta a lo largo del tiempo el hombre realizo diferentes herramientas que lo ayudaron a obtener información relevante y oportuna, durante el siglo XX aparece una herramienta que ayudaría a convertir datos en información, la computadora, al igual que las demás herramientas esta tuvo diferentes generaciones de la primera a la cuarta comenzando en los años 40´s hasta la actualidad, para llegar a lo que ahorita son una herramienta de fácil transportación con calidad tecnológica y alto rendimiento, la computadora personal.
Con la invención de la computadora podemos hablar de un complementario que vino a revolucionar a un más las TICS este fue el internet, el desarrollo de este ha significado que la información se encuentre en diferentes sitios, antes la información estaba concentrada acudíamos a los padres, los maestros los libros, los ámbitos que concentraban el conocimiento eran la escuela y la universidad, hoy en día se han roto estas barreras y con el internet hay más acceso a la información.
Como podemos darnos cuenta la adopción de la palabra escrita por medio del lápiz y el papel fueron los principales instrumentos de comunicación, como soporte de la comunicación y medio de enseñanza, con la invención de la imprenta a partir de entonces se utilizó el papel como soporte de la información, se cambiaron entonces una serie de patrones culturales, en la forma de trabajar, de leer, de vivir y de comunicar, otro aspecto la invención de la escuela y la figura del maestro esto hasta que se hizo presente la aparición de las nuevas tecnologías.
Hoy en día las actuales tecnologías han cambiado al aparecer nuevos soportes, el soporte magnético y el soporte óptico de la información. La información ahora es digitalizada. Se pasa entonces del lápiz y el papel al teclado y la pantalla. Ahora, el computador pasa de ser una sofisticada y veloz máquina de calcular, a ser una máquina para comunicarse y transmitir conocimientos; ya que nos permite transmitir información a través de textos, y ya hoy el proceso de transmisión de información está en el ámbito del entorno multimedia, en donde el sonido, la voz, el texto y la capacidad de trabajar conjuntamente a distancia son una realidad.
A continuación hablaremos sobre los aspectos de más relevancia que en el marco cronológico de las tics han contribuido para su mejora en cuanto a tecnologías de la información y la comunicación, dentro de la técnicas graficas en el 4000 A.C. la invención de la escritura en la antigua Mesopotamia, en el 862 D.c. en China se realiza el primer libro, en 1454 D.c. en Alemania se comienza a utilizar la imprenta y después en ese mismo país, en el año de 1609 de empieza a difundir el primer periódico. Las ten técnicas visuales también se hicieron presentes en esta aportación, en el año de 1827 se comenzó a utilizar la heliografía, más adelante en 1831 los daguerrotipos hasta la invención de la primer cámara de placa húmeda.
Para el año de 1837 Morse de Estados Unidos y Cooke de Gran Bretaña, inventan el telégrafo electrónico, más tarde Alexander Bell hace su aportación con la invención de teléfono en el año 1876, más adelante el telégrafo sin hilos inventado por Guglielmo Marconi en 1895 y para 1920 se empiezan a dar las primeras transmisiones a través de la radio. Así varios artefactos que contribuyeron a lo que ahora son las tics fueron inventados, en el siglo XVII la linterna mágica, en 1891 el kinescopio, en 1932 la cámara tecnicolor y para 1950 la televisión.
Como podemos darnos cuenta a lo largo del tiempo el hombre realizo diferentes herramientas que lo ayudaron a obtener información relevante y oportuna, durante el siglo XX aparece una herramienta que ayudaría a convertir datos en información, la computadora, al igual que las demás herramientas esta tuvo diferentes generaciones de la primera a la cuarta comenzando en los años 40´s hasta la actualidad, para llegar a lo que ahorita son una herramienta de fácil transportación con calidad tecnológica y alto rendimiento, la computadora personal.
Con la invención de la computadora podemos hablar de un complementario que vino a revolucionar a un más las TICS este fue el internet, el desarrollo de este ha significado que la información se encuentre en diferentes sitios, antes la información estaba concentrada acudíamos a los padres, los maestros los libros, los ámbitos que concentraban el conocimiento eran la escuela y la universidad, hoy en día se han roto estas barreras y con el internet hay más acceso a la información.
Como podemos darnos cuenta la adopción de la palabra escrita por medio del lápiz y el papel fueron los principales instrumentos de comunicación, como soporte de la comunicación y medio de enseñanza, con la invención de la imprenta a partir de entonces se utilizó el papel como soporte de la información, se cambiaron entonces una serie de patrones culturales, en la forma de trabajar, de leer, de vivir y de comunicar, otro aspecto la invención de la escuela y la figura del maestro esto hasta que se hizo presente la aparición de las nuevas tecnologías.
Hoy en día las actuales tecnologías han cambiado al aparecer nuevos soportes, el soporte magnético y el soporte óptico de la información. La información ahora es digitalizada. Se pasa entonces del lápiz y el papel al teclado y la pantalla. Ahora, el computador pasa de ser una sofisticada y veloz máquina de calcular, a ser una máquina para comunicarse y transmitir conocimientos; ya que nos permite transmitir información a través de textos, y ya hoy el proceso de transmisión de información está en el ámbito del entorno multimedia, en donde el sonido, la voz, el texto y la capacidad de trabajar conjuntamente a distancia son una realidad.
|
Lic. En Educación Primaria
SEMESTRE
PRIMERO
TEMA
INSTRUMENTOS
DE LA EVALUACION
DOCENTE
Janet Velázquez Gómez
ALUMNA
Carla
Paola López zurita
TRAYECTO
FORMATIVO
Las
Tics En La Educación
Minatitlán, ver
11 de septiembre del 2014
INSTRUMENTO
DE EVALUACIÓN
Los instrumentos de evaluación son formatos de registro
de información que poseen características propias. - Sirven para recoger la
información que se requiere en función de las características del aprendizaje
que se pretende evaluar y de las condiciones en que habrá de aplicarse.
Es una herramienta destinada a documentar el desempeño de
una persona, verificar los resultados obtenidos (logros) y evaluar los
productos elaborados, de acuerdo con una norma o parámetro previamente definido
en la que se establecen los mecanismos y criterios que permiten determinar si
una persona es competente o no considerando las habilidades, destrezas,
conocimientos, actitudes y valores puestas en juego en el ejercicio de una
acción en un contexto determinado.
LISTA DE COTEJO
Y SUS ASPECTOS
Es
una serie de afirmaciones relativas a una actuación o a un producto cuya
presencia debe consignarse mediante una señal. Se usa para anotar el producto
de observaciones en el aula de distinto tipo: productos de los estudiantes,
actitudes, trabajo en equipo, entre otros. Verificar la presencia o ausencia de
una serie de características o atributos.
ASPECTOS
• Identificar los datos generales (nombre del centro educativo, grado, sección, nombre del docente y fecha en que se realiza la observación, nombre de la actividad, competencia o competencias que evaluará).
• Diseñar un formato donde se identifique en una primera columna el nombre y apellido de los estudiantes.
• Anotar los indicadores de logro que va a evaluar o los aspectos de un indicador en la parte superior de cada columna. El número de columnas estará en dependencia de la cantidad de indicadores de logro o aspectos a evaluar.
• Incluir en cada columna el juicio que permita la evaluación de lo observado que puede ser si – no o cualquier otro juicio que estime conveniente para la valoración.
• En la antepenúltima columna anotar el total de los juicios marcados para cada indicador o aspectos del indicador.
• En la penúltima columna anote el porcentaje que obtuvo de Sí.
• En la última columna escriba los comentarios que considere pertinentes con respecto a la observación sobre el desempeño de los estudiantes durante el proceso. (Opcional)
Para calcular la valoración, el punteo obtenido por cada estudiante, divida el total de si entre el total de aspectos y multiplíquelo por cien y eso le dará el porcentaje.
ASPECTOS
• Identificar los datos generales (nombre del centro educativo, grado, sección, nombre del docente y fecha en que se realiza la observación, nombre de la actividad, competencia o competencias que evaluará).
• Diseñar un formato donde se identifique en una primera columna el nombre y apellido de los estudiantes.
• Anotar los indicadores de logro que va a evaluar o los aspectos de un indicador en la parte superior de cada columna. El número de columnas estará en dependencia de la cantidad de indicadores de logro o aspectos a evaluar.
• Incluir en cada columna el juicio que permita la evaluación de lo observado que puede ser si – no o cualquier otro juicio que estime conveniente para la valoración.
• En la antepenúltima columna anotar el total de los juicios marcados para cada indicador o aspectos del indicador.
• En la penúltima columna anote el porcentaje que obtuvo de Sí.
• En la última columna escriba los comentarios que considere pertinentes con respecto a la observación sobre el desempeño de los estudiantes durante el proceso. (Opcional)
Para calcular la valoración, el punteo obtenido por cada estudiante, divida el total de si entre el total de aspectos y multiplíquelo por cien y eso le dará el porcentaje.
RUBRICA Y SUS
ASPECTOS
Las rúbricas son pautas que ofrecen una
descripción del desempeño de un estudiante en un aspecto determinado, a partir
de un continuo, dando una mayor consistencia a las evaluaciones. Cooper (1997)
recomienda la utilización de las rúbricas como un buen procedimiento para
evaluar las habilidades de los estudiantes para construir significados a través
de la lectura y escritura.
La rúbrica sirve para tener una idea clara de lo que representa el indicador de logro en una escala de calificación. Para esto se puede establecer criterios con su respectiva descripción. De esta manera, el estudiante puede saber lo que ha alcanzado y le falta por desarrollar. Los criterios deben representar los aspectos considerados en los indicadores logro, que serán valorados por medio de una escala cualitativa o numérica.
La rúbrica sirve para tener una idea clara de lo que representa el indicador de logro en una escala de calificación. Para esto se puede establecer criterios con su respectiva descripción. De esta manera, el estudiante puede saber lo que ha alcanzado y le falta por desarrollar. Los criterios deben representar los aspectos considerados en los indicadores logro, que serán valorados por medio de una escala cualitativa o numérica.
ASPECTOS
Para elaborar una rúbrica debemos considerar ciertos
elementos que aseguran la eficiencia de este instrumento de evaluación
utilizado con frecuencia por la mayoría de los profesores.
Primero
identificar los criterios de evaluación, definiciones de calidad y estrategias
de puntuación.
Los criterios de evaluación son los factores que
determinarán la calidad del trabajo de un estudiante. También son conocidos
como indicadores o guías, deben reflejar las acciones que se consideran
importantes de juzgar en una tarea.
Las
definiciones de calidad nos proveen una explicación detallada de lo que el
estudiante debe realizar para demostrar sus niveles de eficiencia en la tarea,
para lograr un nivel determinado en los objetivos. Estas definiciones deben
permitir retroalimentar a los estudiantes.
Mientras que las estrategias de
puntuación consideran cuatro niveles como desempeño ejemplar, desempeño
maduro, desempeño en desarrollo y desempeño incipiente.
Vanessa Pérez recomienda los siguientes pasos para
elaborar una rúbrica:
MATRIZ DE
VALORACION
Una Matriz de Valoración (Rúbrica - Rubric en inglés)
facilita la Calificación del desempeño del estudiante en las áreas del
currículo (materias o temas) que son complejas, imprecisas y subjetivas. Esta
Matriz podría explicarse como un listado del conjunto de criterios específicos
y fundamentales que permiten valorar el aprendizaje, los conocimientos y/o las
competencias, logrados por el estudiante en un trabajo o materia particular.
Con ese fin establece una gradación (niveles) de la
calidad de los diferentes criterios con los que se puede desarrollar un
objetivo, una competencia, un contenido o cualquier otro tipo de tarea que se
lleve a cabo en el proceso de aprendizaje.
En el nuevo paradigma de la educación las Matrices de
Valoración se están utilizando para darle un valor más auténtico o real, a las
calificaciones tradicionales expresadas en números o letras.
CARACTERISTICAS
Si partimos de la premisa de que la evaluación tiene como
propósito fundamental proporcionar información sobre los distintos momentos del
aprendizaje del estudiante, esta herramienta ofrece ventajas claras como son:
ü Es poderosa para el maestro y
para evaluar
ü Promueve expectativas sanas de
aprendizaje pues clarifica cuáles son los objetivos del maestro y de qué manera
pueden alcanzarlos los estudiantes
ü Enfoca al maestro para que
determine de manera específica los criterios con los cuales va a medir y
documentar el progreso del estudiante
ü Permite al maestro describir
cualitativamente los distintos niveles de logro que el estudiante debe alcanzar
ü Permite que los estudiantes
conozcan los criterios de calificación con que serán evaluados
ü Aclara al estudiante cuales
son los criterios que debe utilizar al evaluar su trabajo y el de sus
compañeros
ü Permite que el estudiante
evalúe y haga una revisión final a sus trabajo, antes de entregarlo al
profesor.
ü Indica con claridad al
estudiante las áreas en las que tiene falencias y con éste conocimiento planear
con el maestro los correctivos a aplicar
ü Provee al maestro información
de retorno sobre la efectividad del proceso de enseñanza que está
utilizando
ü Proporciona a los estudiantes
retro alimentación sobre sus fortalezas y debilidades en las áreas que deben
mejorar
ü Reduce la subjetividad en la
evaluación
ü Promueve la
responsabilidad
ü Ayuda a mantener el o los
logros del objetivo de aprendizaje centrado en los estándares de desempeño
establecidos y en el trabajo del estudiante.
ü Proporciona criterios
específicos para medir y documentar el progreso del estudiante
ü Es fácil de utilizar y de
explicar
ü Puede hablarse de dos tipos de
Matrices de Valoración, la Comprehensiva (total) y la Analítica.
REFERENCIAS
Añorbe, Gladys. (2010).Tema
instrumentos de evaluación. Recuperado el
11 de septiembre del 2014 en http://es.slideshare.net/alopeztoral/instrumentos-evaluacion
Educacion360.org (s/f).
Beneficios de las rubricas y como elaborarlas. Recuperado el 11 de septiembre
del 2014 en http://educacion360.org/Articulos/descubre-los-beneficios-de-las-rubricas-y-como-elaborarlas.html
Guzmán, F. (2010).Tema
instrumentos de evaluación. Recuperado el
11 de septiembre del 2014 en http://es.slideshare.net/alopeztoral/instrumentos-evaluacion
López, J. (02/06/2002). Matriz
de valoración (Rubricas- Rubrics en
inglés). Recuperado el 11 de septiembre del 2014 en http://www.eduteka.org/MatrizValoracion.php3
NicaraguaEduca.org (s/f).
Técnicas e instrumentos de valoración. Recuperado el 11 de septiembre del 2014
en http://www.nicaraguaeduca.edu.ni/index.php/maestros/planifico/1496-tecnicas-e-instrumentos-de-evaluacion
Viñals, E. (2010).Tema
instrumentos de evaluación. Recuperado el
11 de septiembre del 2014 en http://es.slideshare.net/alopeztoral/instrumentos-evaluacion
|
Lic. En
Educación Primaria
SEMESTRE
PRIMERO
TEMA
ASPECTOS
LEGALES Y ETICOS DE LA INFORMACION EN INTERNET
DOCENTE
Janet Velázquez Gómez
ALUMNA
Carla
Paola López zurita
TRAYECTO
FORMATIVO
Las
Tics En La Educación
Minatitlán, ver 09 de septiembre del 2014
ASPECTOS ETICOS Y POLITICOS DE LA INFORMACION EN INTERNET
El uso de
Internet ha alcanzado en la actualidad una gran difusión, que muy probablemente
está destinada a aumentar. Permite acceder, a muy bajo costo, a innumerables
noticias e informaciones útiles para el estudio, viajes, actualidad
(periódicos, etc.), horarios de museos o de medios de locomoción, bancos de
datos sobre publicaciones científicas, filosóficas o religiosas, ficheros de
bibliotecas de todo el mundo, documentación gráfica, enciclopedias, documentos
de interés doctrinal, informaciones comerciales y financieras, etc., y
consiente además realizar compras ahorrando a veces bastante dinero. Para
muchos tipos de trabajo se ha convertido en un instrumento indispensable o al
menos muy conveniente, porque ahorra desplazamientos y gastos y ofrece
conocimientos que de otro modo es muy difícil lograr.
Con sus
características propias, Internet tiene luces y sombras. Fundamentalmente es un
vehículo, o un canal de transmisión de datos y contenidos, que en términos más
generales es un bien.
ETICA EN INTERNET
Los medios y el
fin, la premisa principal cuando de ética se habla. El fin justifica los medios
o los medios justifican el fin, ambas frases son las que salen a relucir cuando
estamos frente a un conflicto ético.
Los valores éticos no son universales, sería imposible asegurar que existe un manual único que enliste como debe ser la ética de todos los seres humanos, es por ello que ante las preguntas: ¿quién me dice sí soy ético o no? y ¿quién me enseña cómo ser ético?, existe para la primer pregunta sólo una respuesta: uno mismo; mientras que para la segunda pregunta, la respuesta es que los valores éticos los vamos aprendiendo de nuestro entorno (familia, trabajo y núcleo social) aun así, retornando al ‘yo’, es uno mismo quien construye su propia ética y por ende, la aplica en forma distinta ante casos específicos.
Se entiende como un comportamiento no ético en Internet
de la siguiente forma:
- Conseguir accesos no autorizados a los recursos de
Internet
- Entorpecer el uso intencionalmente de Internet
- Gasto de recursos en forma innecesaria
- Destruir la integridad de la información basada en
computadoras
- Comprometer la privacidad de los usuarios
ASPECTOS
LEGALES EN INTERNET
Cuando realizamos trabajo lo
más común es buscar información en la Web, desde allí bajamos y copiamos
archivos sin preocuparnos si tenemos el consentimiento del autor para hacerlo,
o de si estamos faltando a alguna norma legal. Los aspectos legales de
Internet, tienen que ver además con las malas prácticas o prácticas de abuso
que pueden cometerse en este medio.
Tipos de delitos más
comunes: Grooming, Bullying Virtual
¿Qué son los Derechos de
Autor? Conjunto de normas y principios que regulan los derechos morales y
patrimoniales que la ley concede a los autores por el solo hecho de la creación
de una obra literaria, artística o científica, tanto publicada o no.
¿Cómo usar de forma correcta
una imagen? Debemos poner atención en los símbolos que acompañan una imagen,
esto nos dirá si podemos o no hacer uso de ella: El recurso no puede ser
copiado, transmitido o vuelto a copiar a menos que el autor lo permita.
Este símbolo representa la
licencia GNU. Esto permite que copies el material y lo utilices sin ningún problema,
sin especificar nada de su autor a menos que fuese necesario. El autor del
recurso lo deja bajo Dominio Público. Esto quiere decir que puedes hacer uso de
la obra como lo desees sin perjuicios.
Muños,
I. (s/f) Aspectos legales y éticos de la seguridad informática. Recuperado el
09 de septiembre del 2014 en http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/MunozTorres.pdf
Rodríguez,
A. (2006) Aspectos éticos del uso de Internet. Recuperado el 09 de septiembre del
2014 en http://www.eticaepolitica.net/eticafondamentale/arl_uso_internet%5Bes%5D.htm
Normas para elaborar un ensayo escrito.
1.- Resumen inicial
En él se sintetizarán los
contenidos fundamentales que se desarrollan a lo largo del ensayo.
Puede ser qué pretende
demostrar el ensayo.
2.-Introducción o justificación
En estos párrafos se explicará
la importancia del tema que se trata, su relación con la materia de que se
trata, etc.
3.-Exposición del tema objeto del ensayo (Desarrollo).
Es el cuerpo central del
ensayo. En estas dos páginas (como máximo) se expondrá la elaboración personal de
las argumentaciones que se consideren oportunas para defender la posición sobre
el tema objeto de ensayo.
4.-Conclusiones
En estos párrafos se
establecerán las conclusiones oportunas que se deriven de lo argumentado a lo
largo del ensayo en forma de puntos o apartados que son consecuencia de las
argumentaciones hechas.
6.-Bibliografía
En esta parte última se hará
referencia a la bibliografía utilizada y citada a lo largo de la exposición
utilizando para ello las normas.
ELEMENTOS PARA EVALUAR UNA INVESTIGACION VERIDICA
|
||
|
OBJETIVO: ANALIZAR LA CALIDAD
DE LA INFORMACION INVESTIGADA.
|
|
CRITERIOS DE LA EVALUACION
|
EXCELENTE
|
BUENO
|
REGULAR
|
DEFICIENTE
|
|
FUENTE DE INFORMACION
|
CONFIABILIDAD DE LA PAGINA
|
REFERENCIAS DE LA PAGINA
|
REFERENCIA DEL AUTOR
|
PAGINA EDITABLE
|
|
CALIDAD DE LA INFORMACION
|
INFORMACION VERIDICA
|
ORTOGRAFIA Y GRAMATIA
|
INFORMACIION CON REFERENCIAS
|
INFORMACION EQUIVOCA
|
|
CANTIDAD DE INFORMACION
|
INFORMACION COMPLETA
|
ANALISIS DE LA INFORMACION
|
INFORMACON RESUMIDA
|
INFORMACION INSUFICIENTE
|
|
ORGANIZACIÓN DE LA
INFORMACION
|
COHERENCIA DE DE LA INFORMACION
|
INFORMACON DESARROLLADA
|
SISTESIS DELA INFORMACION
|
INFORMACION NO ESTRUCTURADA
|
|
NOMBRE___________________________ FECHA: ___ __________________ ______
PUNTUACION:_______________
|
INFORMACION VERIDICA
|
|
|
|
|
CONTENIDO COHERENTE
|
|
|
|
|
CONTENIDO DE FUENTES
|
|
|
|
|
PRESENTACION DEL
TRABAJO
|
|
|
|
|
CANTIDAD APROPIADA DE
LA INFORMACION
|
|
|
|
|
CONTENIDO ACTUALIZADO
|
|
|
|
|
CONTENIDOS GRAFICOS
|
|
|
|
|
|
SI
|
NO
|
OBSERVACIONES
|
No hay comentarios:
Publicar un comentario