jueves, 17 de julio de 2014

SEGUKID, PARA APRENDER JUGANDO

Conoce esta divertida forma de aprender sobre Cibercuidado y seguridad en Internet.
Segukid.co es un sitio creado por Nilton Jairo Hoyos y Jorge Andrés Calixto, dos licenciados en informática de la Universidad de Nariño, quienes tras realizar su práctica profesional en una institución educativa, notaron que los estudiantes, principalmente los de grado 4º y 5º, no entendían los motivos por los cuales algunos contenidos estaban restringidos en sus búsquedas en internet. Con el objetivo de explicarles esto de manera interactiva y dinámica, así como los riesgos con los que pueden encontrarse cuando usan las tecnologías y la manera de cuidarse de ellos, decidieron crear este sitio web.


Nilton y Jorge se encargan de todo el trabajo: investigar, formular los objetivos, diseñar las estrategias y actividades que hacen parte del sitio, el diseño gráfico, así como la generación de códigos y algoritmos que hacen posible el funcionamiento del sitio web. En sus palabras, SeguKid.co, por medio de juegos de video, actividades, y pequeñas trivias, “busca fomentar en los niños las actitudes de responsabilidad y precaución al interactuar con las TIC, dando a conocer las diferentes problemáticas que afectan a los menores física y psicológicamente, como el ciberacoso, el grooming, la ciberdependencia, los contenidos inapropiados, entre otros”.

Los creadores de SeguKid.co son conscientes de la utilidad que tiene la tecnología en el desarrollo de actividades sociales, educativas y de entretenimiento, por ello piensan que es importante educar en temas de seguridad informática a los niños antes de tomar medidas radicales, como el bloqueo de sitios o la negación de acceso a ciertos contenidos o dispositivos. “Como educadores en el área de informática nos interesa mucho aportar con herramientas que permitan a nuestros estudiantes utilizar las TIC de una forma adecuada y responsable, para que puedan aprovechar al máximo los recursos que estas tecnologías ofrecen, evitando los riesgos y peligros que se presentan en la red y en el entorno computacional”, afirman.


SeguKid.co es un ejemplo más de los cientos de contenidos y sitios especializados que existen hoy para promover la ciberseguridad y el cibercuidado de los niños y niñas. Aunque enfocado al público infantil, es un sitio con el que grandes y chicos podrán tener más herramientas para mantenerse seguros en la red, lográndolo de una manera dinámica, entretenida y divertida.


Tomado de: http://www.enticconfio.gov.co/casosdeexito.html

ACTIVIDAD
Ingresar a segukid.co. Elegir el problema indicado al grado y  realizar el recorrido por las diferentes actividades como son:

ü  Descubre las palabras ocultas
ü  Aterriza en el lugar indicado
ü  Arrastrar y soltar en la posición correcta
ü  Escribe la palabra correcta

Grado: Primero y segundo.        DISPOSITIVOS  
¿Qué es una conexión eléctrica?  ¿Qué peligros pueden ocasionar los teléfonos móviles?  Nombra algunas de las posturas que se deben tener presentes al trabajar en el computador.  ¿Qué puede suceder si no se hace limpieza a los dispositivos?

Grado: Tercero    VIRUS
¿Qué es un virus?    ¿Que son los virus espía?     ¿Que son los virus troyanos?    ¿Que son los virus gusanos?

Grado: Cuarto.    ADICCIÓN
¿Qué es la adicción o Ciberdependencia?  ¿Cuáles son los síntomas de la Ciberdependencia? ¿Tienes dependencia de las TIC o alguien de tu familia? ¿Cuáles son las consecuencias de la Ciberdependencia?

Grado: Quinto    CIBERACOSO ESCOLAR
¿Qué es el CiberAcoso Escolar?  ¿Cuándo se presenta el CiberAcoso Escolar? ¿Por qué medios se puede presentar? ¿Por qué es Negativo el CiberAcoso Escolar?





lunes, 28 de abril de 2014

Los niños y la tecnología

LOS NIÑOS Y LA TECNOLOGÍA




Los niños están creciendo en un mundo digital, por lo que la tecnología está integrada en sus vidas. Laptops de juguete, teléfonos celulares y teclados, están disponibles para que los niños exploren el mundo y los incorporen a sus juegos. Ellos podrían percibir que hay cámaras, DVDs, teclados electrónicos, discos compactos, computadoras, tabletas, TV y teléfonos celulares en uso a su alrededor, y como los niños pequeños son curiosos y quieren darle sentido a su mundo, están dispuestos a involucrarse con ellos. Los niños necesitan entender cuándo se utilizan estas tecnologías y con qué fines, por lo que al usarlas con ellos, hablarles de lo que se está haciendo, responder a sus preguntas y seguir sus intereses, estará apoyando su comprensión.

Muchas tecnologías son muy buenas para trabajar junto a sus hijos. Tomar fotografías, encontrar sitios web en una laptop, experimentar con teclados electrónicos, probar las funciones de los teléfonos celulares, pueden ser actividades divertidas que dan a los niños una idea de las posibilidades de los medios de comunicación. Al mismo tiempo, estas actividades comienzan a familiarizarlos con las competencias que necesitarán para desarrollarse como ciudadanos del siglo XXI. La participación de los adultos es la clave para que los niños comprendan la función de estas tecnologías en su vida cotidiana y para que las usen con confianza. Ha habido cierta preocupación de que los niños pequeños pasen demasiado tiempo con estos artefactos digitales, pero eso no tiene que ser a expensas de libros, juguetes, juegos imaginativos y otras formas de recreación.

Los niños no son pasivos cuando se trata de dar sentido a la gama de medios de comunicación con la que se encuentran. Muy pocos niños se sientan en silencio cuando ven la televisión; con frecuencia hablan sobre el programa, cantan, bailan, juegan, hablan con los personajes o conversan sobre otras cosas. A menudo, a los niños les gusta jugar mientras ven la televisión o hacer una representación posterior a las historias que han visto, a veces utilizando accesorios como mantas, escobas y disfraces. Tener estos materiales disponibles, fomentar su uso y contribuir con ideas propias para guiarlos, los ayudará a desarrollar su imaginación y su capacidad para crear historias.

Se ha demostrado que los niños de tres a cinco años obtienen muy pocas ganancias del uso de la computadora sin la participación de los adultos. Se puede animar a los niños a familiarizarse con sitios web infantiles, historias y juegos donde el significado se vea reforzado por el sonido, el movimiento y el color. Estas actividades interactivas son divertidas, dan a los niños el control (con el apoyo de un adulto) y les muestran que sentarse en frente de la pantalla no es una actividad pasiva. Acompañe siempre a su hijo cuando esté online y haga de eso un hábito desde el principio para mantenerlo seguro; eso hace que la actividad sea más divertida para su hijo y refuerza la idea de que el uso de Internet es una actividad compartida. Cuando sea un poco mayor y más independiente, e incluso si usted sabe que está usando sitios web seguros cuyos accesos directos usted ha guardado, siempre asegúrese de que la laptop, tableta, teléfono inteligente o computadora se encuentre en una habitación familiar cuando su hijo lo está usando.
Es sorprendente la rapidez con que muchos niños pequeños aprenden a usar el teclado. Darles tiempo y espacio para practicar de forma independiente y aprender de los hermanos, manteniendo un ojo vigilante, los ayudará a ensayar lo que saben y a probar nuevas estrategias interactivas.

DRA. CLARE KELLY, GOLDSMITHS, UNIVERSIDAD DE LONDRES

Actividad para grado primero
Con la ayuda de tus papitos responde:
  1. ¿Qué entiendes por tecnología al alcance de los niños?
  2. ¿Es correcto o equívoco el uso temprano de tecnología en los niños para la educación?. Explique su razón.
  3. ¿En casa qué tecnología tienes a tu alcance y manejas ?
  4. ¿Qué tipo de tecnología te gustaría tener a tu alcance?
  5. ¿Qué cosas has aprendido por medio de la tecnología?
  6. ¿Estas en compañía de tus padres cuando usas tecnología, tienes algun tipo de prohibición para manipularla?

martes, 1 de abril de 2014

PHUBBING



CONCENTRARSE EN LA ERA DE LA TECNOLOGÍA (PHUBBING)
Los videojuegos, Internet o la televisión atraen la atención con fuerza y concentrarse en ello no implica esfuerzo. - Expertos alertan que fenómeno 'phubbing' y abuso de dispositivos afectan al aprendizaje.
La imagen de 2 o más personas reunidas utilizando sus teléfonos móviles y sin hablar entre ellas se ha vuelto recurrente y, aunque puede parecer simplemente de mala educación, para los expertos podría ser una clara señal de que estamos perdiendo nuestra capacidad para concentrarnos, incluso, en algo tan básico como una conversación entre amigos.
El fenómeno tiene nombre propio: phubbing, término que proviene de las palabras en inglés phone (teléfono) y snubbing (desairar), haciendo referencia al trato despectivo que supone ignorar a la persona con la que se está por prestar atención al celular. Tanto así, que un estudio realizado por T-Mobile en el 2012 encontró que los usuarios de telefonía miran sus pantallas un promedio de 150 veces al día.
Aunque el phubbing se manifiesta principalmente en situaciones sociales, puede ser síntoma de comportamientos adictivos que ponen en peligro el buen desempeño académico, teniendo en cuenta que la concentración es una de las claves para lograr un correcto aprendizaje.
De acuerdo con el neurólogo Leonardo Palacios, decano de la facultad de Medicina de la Universidad del Rosario, la falta de concentración representa también un reto para los educadores.“Cuando se está dictando una clase magistral hoy en día, es una pesadilla ver a losestudiantes conectados a algún tipo de dispositivo, bien sea un celular, una tableta o un computador portátil, porque ni el educador más optimista va a pensar que lo que los estudiantes están haciendo en estos aparatos es profundizar en los temas de la clase o corroborar lo que uno les está diciendo. Lo que siempre vamos a pensar es que están distraídos con algún juego o chateando y que el conocimiento que les queremos transmitir no lo están recibiendo”, asegura Palacios.
El educador agrega que el nivel de desconcentración entre los jóvenes es tal que puede llegar hasta a “distraerlos de sus distracciones; los jóvenes están tan inmersos en sus aparatos y en cualquier novedad que provenga de ellos que llegan incluso a interrumpir sus actividades de esparcimiento, por ejemplo, pausando un videojuego para responder un mensaje de chat, o revisar el celular durante una fiesta, un concierto o cualquier otro espectáculo”, señala Palacios, quien considera que este es un comportamiento sin precedentes en la historia.
 

Distractores vs. voluntad
El especialista recuerda que hace unos cuantos años las distracciones eran menores, y a las personas les tocaba esperar su turno para utilizar el teléfono de la casa, reunirse a ver televisión, o planear una salida al cine. Sin embargo, “ahora, las distracciones están todas concentradas en las pantallas”, dice.
Por el contrario, para María Patricia Gómez, directora del Programa de Integración a la Universidad de la Sabana, los dispositivos electrónicos no son los únicos culpables de que los estudiantes pierdan la concentración. “Una dinámica familiar disfuncional o una pelea de pareja pueden hacer que un universitario, por ejemplo, vaya a clases sin prestar atención a lo que le dice el profesor. Esta clase de circunstancias, sin lugar a dudas, tienen más poder que un aparato tecnológico”, asevera Gómez.
Para esta psicóloga, magíster en educación, “distracciones tenemos por montones, pero los dispositivos no son los malos, depende de la fuerza de voluntad de un estudiante para enfocarse en una sola cosa y saber priorizar los diferentes asuntos a los que se enfrenta. Es cuestión de establecer límites”.
Verena Steiner, experta en estrategias de concentración y en herramientas efectivas para el aprendizaje, comparte la opinión de que el poder reside en la voluntad individual, y considera que el mayor enemigo de la concentración son las interrupciones y las distracciones, seguidas de los ruidos. “Es una situación paradójica, porque la mayoría de estas molestias las podemos evitar –explica en una entrevista con Efe–. A menudo, una interrupción o un sonido pueden resultar más interesantes que la tarea que tenemos entre manos o convertirse en un rescate oportuno o una justificación para aplazar una tarea difícil”.
Cómo enfocar la mente
Según Verena Steiner, la primera regla para estudiar es simple: apague el teléfono móvil, olvídese de internet, póngase tapones en los oídos y ¡comience a trabajar! Debe observar su comportamiento sin criticarse; es decir, sin valoraciones, como un zoólogo observaría a sus elefantes o tiburones. Así toma más conciencia de su nivel de atención. Desde el momento en que se da cuenta de que le falta la concentración, su comportamiento ya mejora.
Guiar la constancia
Steiner recomienda a los padres que adiestren la constancia infantil. “Los niños tienen que aprender a acabar con las cosas sin dejarse distraer. Por ejemplo, los papás pueden elogiar la perseverancia y la aplicación con la cual el niño está dibujando, más que elogiar el dibujo en sí”. Los videojuegos, Internet o la televisión atraen la atención con una fuerza muy poderosa y concentrarse en ello no implica esfuerzo; “la fuerza de voluntad es el punto decisivo y no se desarrolla frente a una pantalla”.
NICOLÁS BUSTAMANTE Redactor de EL TIEMPO

Actividad para Primaria y Bachillerato

Se trabaja en clase con los estudiantes:

Reflexionar con los padres.

En una hoja responder y presentar en clase.

1.       ¿Qué recomendaciones podemos dar para mejorar esta conducta?.
2.     ¿Por qué las personas están tan pendientes de sus dispositivos que ignoran a los demás?.
3.       ¿Alguna vez has realizado PHUBBING?.
4.       ¿Cómo te sientes cuando te realizan PHUBBING?.
5.       ¿Qué campañas se realizan para evitar el PHUBBING?.
6.       ¿En tu familia existen normas para el uso de ipad, celulares o video juegos?
7.       Realizar un cartel invitando a no realizar PHUBBING. Puede hacerlo en un programa de fotografia, diseño o en paint e integralo a office en el proyecto que se esté realizando en clase.


10 pautas de seguridad para las redes sociales

Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y ‘la guerra’ entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebook, con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática.
En el caso de América Latina, un estudio de InSite Consulting –citado por la firma de seguridad ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio, la preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad.
Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de la que extractamos sus principales puntos:

1. Precaución con los enlaces.

Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2. No ingrese a sitios de dudosa reputación.

A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.

3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.

Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4. Una sospecha a tiempo.

La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

5. Es mejor bueno conocido.

Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

6. Ojo con la descarga de aplicaciones.

Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y  descargan el código malicioso al momento que el usuario lo instala en el sistema.

7. Es mejor dudar de todo.

Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

8. También dude de los buscadores.

A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

9. Que sus contraseñas sean un roble.

Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

10. Mayor seguridad.

Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

Etiquetas

lunes, 31 de marzo de 2014

Certificaciones de Microsoft

Se presentarán este año las últimas pruebas en office 2007 y podrán aprovechar esta oportunidad teniendo en cuenta que se ha trabajado con mayor intensidad.
la idea es presentar el examen internacional de Microsoft que valida competencias en Office y es un prerequisito de grado.
  • Estamos en cierre de  los procesos de todas las herramientas y el otro año los procesos iniciaran de cero al cambiar la plataforma a evaluar por eso es importante certificarse en el 2014.
En el segundo semestre se presentan muchas obligaciones y dificultades académicas propias del cierre de año. Hacer la certificación en este momento podrá garantizar mejor el manejo del tiempo y a la vez cumplir con uno de los prerrequisitos para la graduación como lo es la certificación en una o dos  de las pruebas de Microsoft.

Los grados noveno han demostrado buenas capacidades para certificarse en excel.
Los grados undécimo dene certificarse obligatoriamente.

Portal de estudio. Informática

Los estudiantes tienen a su disposicion  los diferentes talleres que se proponen para cada grado.
El profesor Fabian Lis ha diseñado este portal para que el estudiante pueda ver todo lo necesario para certificarse a partir de los diferentes cursos y talleres con Microsoft.

Adicional a los talleres propuestos se pueden ver videos que ilustran algunos procesos que aplican a la certificación de Microsoft en WORD , EXcel Y powerpoint. Éste último solo aplica para estudiantes de Sexto.

www.fabianlis9.wix.com/talleres

Esta página establce un contacto directo con los estudiantes y les da la oportunidad de acceder a resúmenes de cada una de las clases dadas.Aquí se muestra la interfaz de la página o presentación de la misma.


Cada uno de estos talleres contempla la versión 2007. Esta es la plataforma o software  que vamos a certificar en el GCRB.
 En este curso encontrará información audiovisual y escrita sobre las diferentes herramientas de office con enfasis en procesos de certificación, es decir identificativos de las herramientas, botones, ubicación, función,  no se evalúan competencias para construir un archivo contable o de oficina , sino aquellas aplicaciones no comunes pero de uso necesario para la universidad.
Es una prueba  para saber encontrar y manipular herramientas.