jueves, 19 de mayo de 2016

GOBIERNO DEL ESTADO DE YUCATAN
ESCUELA NORMAL DE EDUCACION PREESCOLAR
CLAVE C.T. 31ENE0001M



“ENSAYO DEL APRENDIZAJE COLABORATIVO”


Documento realizado por:
Vargas Grajales Erika Alejandra



                                                 En la asignatura:      
La tecnología informática aplicada a los centros escolares
Grado y Grupo:
2ºA “LEP”



Impartida por el docente:
Héctor Góngora

MERIDÁ, YUCATÁN, MÉXICO
19/MAYO/2016




Aprendizaje colaborativo
A continuación hablare acerca del aprendizaje colaborativo y del aprendizaje colaborativo virtual, que pienso que son de los más utilizados hoy en día por nosotros los estudiantes, ya que nos permite comunicarnos y transmitirnos información a través de alguna página web, así mismo el aprendizaje colaborativo nos abarca diversos puntos que son importante saber al trabajar en un ambiente de aprendizajes colaborativos.
El aprendizaje colaborativo es un sistema de interacciones cuidadosamente diseñado que organiza e induce la influencia recíproca entre los integrantes de un equipo. Este, se caracteriza por sus elementos básicos que son el tener una meta en común como equipo, tiene un sistema de recompensas tanto individual como grupal, tiene un sistema de coordinación, tiene claras sus normas, interacción entre los participantes, contribución personal para que se pueda llevar a cabo, autoevaluación del grupo, entre otras.
Dicho modelo se puede concebir en dos partes, una formada por los elementos individual o formada por los elementos grupal. El modelo individual posee de algunos elementos como lo son las creencias conceptuales, que son las creencias que el alumno posee acerca del problema, las creencias personales, que son aquellas que el estudiante posee sobre sus compañeros de trabajo, las acciones individuales, que son las que realiza el individuo en solitario para resolver el problema, las acciones colectivas que se realizan en común, con la finalidad de solucionar el problema. Así mismo, el modelo individual cuenta con un objetivo la cual será la meta a alcanzar, que se debe lograr con los objetivos individuales, pero estos mismos no deben perjudicar los intereses del grupo. También, como en cualquier cosa, existen los famosos “errores” que son imprescindibles para retroalimentar el sistema y proporcionar ayuda oportuna.
En cuanto a los grupales, también cuenta con algunos elementos como lo son las creencias del grupo, que son las creencias que el sistema puede inferir de las acciones del grupo a través de procesos de negociación y aceptación de creencias, así como las acciones del grupo que son las acciones realizadas en un espacio común. Y como mencione anteriormente, no todo es bueno, así como en los elementos individuales existen errores, también en las grupales, así como también las diferencias que existen entre los alumnos, que se pueden representar a través de posibles discusiones o inconformidades.

Existen diversas perspectivas en cuanto al aprendizaje colaborativo como lo son la motivación, la de cohesión social, las cognoscitivas y las de práctica, donde cada una de ellas es de suma importancia en el aprendizaje.

También podemos encontrar el aprendizaje colaborativo en un ambiente virtual, que es el que mayormente es utilizado actualmente por los estudiantes, ya que con gran avance en la tecnología nos permite intercambiar y compartir información, pero siempre teniendo en cuenta que existe la construcción del aprendizaje, basado en la interacción de nosotros mismos utilizando los recursos tecnológicos.

Así mismo, a través de este medio se pueden proponer actividades para el diseño de tareas, al igual que la adquisición de habilidades para la resolución de problemas y toma de decisiones colaborativas, ya que el trabajo a través de las redes también genera una gran responsabilidad para cada integrante del equipo. 

Así mismo, esta gráfica nos muestra acerca de las ventajas del uso de las Tics, que en mayor rango es que facilitan el trabajo del alumno, y en menor es que tienen enriquecimiento personal, pero como hablamos anteriormente, pienso que cada quien marca su propio aprendizaje, ya que como se hablaba en el aprendizaje colaborativo, cada quien se encarga de hacer una parte del trabajo para facilitar las cosas, pero si uno falla, existe una falta de interés por parte del integrante, es por eso que cada quien marca su propio aprendizaje, no importa si trabajes individual o grupal.

Al concluir este ensayo, reforcé algunos conocimientos que ya había escuchado en la clase, pienso que es importante que cada estudiante se tome la molestia de leer un poco acerca del tema, ya que hoy en día sin darnos cuenta estamos en un ambiente de aprendizajes colaborativos, ya que día a día trabajamos en equipos para realizar diversas tareas y así mismo, pertenecemos a un ambiente virtual, donde a diario se comparte información de diversos temas. Al igual que como dice Vigotsky, el aprendizaje colaborativo se avala, porque el ser humano es un ser social que vive en continua interacción con otros y por lo tanto el aprendizaje es más bien una experiencia compartida, que es de lo que hablaba ese tema, es por eso que es de mucha importancia. 

sábado, 19 de septiembre de 2015

"Ensayo, Aspectos éticos y legales asociados a la información digital"



ESCUELA NORMAL DE EDUCACIÒN PREESCOLAR


MAESTRO: Héctor Góngora León


ALUMNA: Erika Alejandra
Vargas Grajales



Grado y Grupo: 1”A LEP







 Mérida, Yucatán a 14 de Septiembre de 2015


 

Aspectos éticos y legales asociados a la información digital
El presente ensayo plantea una reflexión en torno a los Derechos de Autor, tomando como punto de partida las generalidades que esto implica, como también un breve recorrido que éste ha tenido en la historia, así como el campo de aplicación y las clases que contempla. El ser humano ha sido creador de conocimientos de incalculable valor, que son preservados para que en el futuro sean utilizados para el bien. Con las nuevas tecnologías la forma en que se almacena y distribuye la información es variada. La creación de las Leyes de Derechos de Autor tiene la misión de proteger el producto intelectual de los creadores de la información. Los derechos de autor están contenidos en un conjunto de normas que protegen los derechos subjetivos del creador de una obra, entendida ésta como la manifestación personal, original de la inteligencia expresada de forma tal que pueda ser perceptible. La protección concede al autor desde el momento mismo de la creación de la obra sin que  requiera formalidad jurídica para ello. Prácticamente el concepto de derecho de autor es aquello que tiene toda persona sobre la obra que produce; y especialmente, el que corresponde por razón de las obras literarias, artísticas, científicas, técnicas, para disponer de ellas por todos los medios que las leyes autorizan. Se vincula el avance de la sociedad a la creación y búsqueda de conocimiento de ciertos autores y se les reconoce el derecho moral sobre su obra, sobre todo literaria. Sin embargo, no es hasta la aparición de la imprenta cuando aparece la posibilidad de proteger no solo un  objeto como propiedad material, sino sus múltiples reproducciones como fuentes de propiedad intelectual. La protección del derecho de autor abarca únicamente la expresión de un contenido, pero no las ideas. Para su nacimiento no necesita de ninguna formalidad, es decir, no requiere de la inscripción en un registro o el depósito de copias, los derechos de autor nacen con la creación de la obra. Son objeto de protección las obras originales, del campo literario, artístico y científico, cualquiera que sea su forma de expresión, soporte o medio. Entre otras:
v   Libros.
v   Obras dramáticas o dramático-musicales.
v   Obras coreográficas y las pantomimas.
v  Composiciones musicales con o sin letra, Obras musicales.
v  Obras cinematográficas y otras obras audiovisuales.
v  Obras de dibujo, pintura, escultura, grabado, Historietas gráficas, cómics.
v   Obras fotográficas.
v  Gráficos, mapas y diseños relativos a la geografía.
v   Los proyectos, planos, maquetas y diseños de obras arquitectónicas.
v  Programas informáticos, entrevistas y Sitios Web.
Clases de derechos de autor Dentro de la tradición jurídica del Derecho, Derecho internacional, y Derecho mercantil, se suelen distinguir los siguientes tipos de derechos de autor:
            Derechos patrimoniales: son aquellos que permiten de manera exclusiva la explotación de la obra hasta un plazo contado a partir de la muerte del último de los autores, posteriormente pasan a formar parte del dominio público pudiendo cualquier persona explotar la obra. Derechos morales: son aquellos ligados al autor de manera permanente y son irrenunciables e imprescriptibles. Derechos conexos: son aquellos que protegen a personas distintas al autor, como pueden ser los artistas, intérpretes, traductores, editores, productores, etc.  Derechos de reproducción: es un fundamento legal que permite al autor de la obra impedir a terceros efectuar copias o reproducciones de sus obras. Derecho de comunicación pública: derecho en virtud del cual el autor o cualquier otro titular de los derechos puede autorizar una representación o ejecución viva o en directo de su obra, como la representación de una pieza teatral o la ejecución de una sinfonía por una orquesta en una sala de concierto. Derechos de traducción: para reproducir y publicar una obra traducida se debe solicitar un permiso del titular de la obra en el idioma original. Los derechos morales en el campo del derecho de autor incluyen dos aspectos específicos, el derecho al reconocimiento de la paternidad de la obra (autoría) y el derecho de un autor a preservar la integridad de la obra, es decir, a negarse a la realización de modificaciones u obras derivadas de la misma.






Conclusión

Por último, los derechos de autor son importantes ya que por medio de ellos se regula el uso indiscriminado que en muchas ocasiones se les da a determinadas obras, sobre todo para que no sean suplantadas por terceros o con fines comerciales. También sirve para garantizar a los creadores la divulgación de sus obras sin temor a que se realicen copias no autorizadas. En la mayoría de los países existen leyes que amparan los Derechos de Autor para velar por el adecuado y correcto uso de las obras.

Las diferentes amenazas de seguridad informatica y su posible soluciòn



GOBIERNO DEL ESTADO DE YUCATÁN
SECRETARÍA DE EDUCACIÓN
ESCUELA NORMAL DE EDUCACIÓN PREESCOLAR
CLAVE C.T. 31ENE0001M



TIPOS DE AMENAZAS Y SU POSIBLE SOLUCIÒN


Realizado por:
Br. Herrera Herrera Ingrid Sabine
Br. Tah Piña Bilga Ester
Br. Triay Leal Kimberly María
Br. Vargas Grajales Érika Alejandra
Br. Villegas Silveira Yuliana Margarita


En la asignatura: Las TICS en la educación
Impartida por el docente: Héctor Góngora León





MÉRIDA, YUCATÁN, MÉXICO
09-20-2015




Las diferentes amenazas de seguridad informatica y su posible soluciòn



Virus de correo electrónico
Se transmite gracias al boom del correo electrónico y sus tácticas son: Un usuario recibe un correo con un virus, abre el correo y el virus se ejecuta infectando su computadora.
El virus es capaz de auto-enviarse a los contactos y seguir con la cadena de reproducción.
1. Si te llegan mails de remitentes desconocidos con archivos adjuntos, no los abras. 
¿Como proteger mi correo?
2.    No hagas clic en los links que vienen en los correos de remitentes que no conoces
3.    No des información confidencial
4.    Habilita el filtro anti-spam
5.    Créate diferentes cuentas de correo electrónico
6.    Usa contraseñas seguras
 7.  No accedas a tu cuenta desde equipos públicos
8.    Ten cuidado a la hora de usar redes públicas de Wi-F
  9.    Utiliza la opción de copia oculta
 10. Infórmate sobre seguridad informática

  









Gusanos
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
¿Cómo protegerse de los virus y gusanos informáticos? Muchos dirían usando un antivirus. Otros utilizando más de un antivirus por no decir más de una marca de antivirus. La solución no implica sólo el uso de software, sino  de más factores que involucran el establecimiento de una política efectiva anti-virus. Algunos de ellos, son: 1. Uso de antivirus. Evalúe los productos antivirus y seleccione el que mejor resuelva sus necesidades. Si encuentra que uno sólo no las resuelve, mezcle la decisión. Cuide que le alerten con anticipación sobre nuevos virus o epidemias y que le faciliten la actualización del motor y patrones de búsqueda de virus. Si esto puede ser automatizado, le ayudará mucho en la administración de su seguridad antivirus. 2. Uso de antitroyanos. Los virus ya no llegan solos. Ahora pueden llegar acompañados con troyanos que actúan ocultos sin que el usuario se de cuenta. Complemente el antivirus con un producto antitroyano. Evalúe y seleccione al que mejor trabaje en la detección y borrado de este tipo de código malicioso.  3. Educación. El personal debe estar conciente de lo que es la seguridad de la información que día con día trabajan y generan. También de lo importante que es "su computadora" para el buen funcionamiento de la red. Definir acciones firmes, como dar de baja del sistema, hacia los usuarios que frecuentemente son infectados por realizar actividades de alto riesgo de contaminación (instalar software no autorizado, visitar sitios web de dudosa reputación, entre otros) 4. Equipos de Respuesta a Emergencias. Tener identificado al personal de Sistemas para actuar en caso de epidemias de virus es sumamente importante. Establecer  roles y responsabilidades y entrenar al equipo de trabajo en tareas de detección y eliminación de virus así como en reparación de posibles daños y recuperación de la operación normal del equipo infectado. 5. Respaldos. Mantener respaldos de la información de los equipos puede ayudar a disminuir el tiempo de recuperación de las computadoras infectadas. Aunque puede ser una tarea pesada, por el cúmulo de información que puede llegar a manejarse, implica la posibilidad de contar con información libre de virus. Sólo hay que encontrar la mejor manera de hacer y administrar los respaldos.

 


Troyano

Los Troyanos Informáticos o Caballos de Troya, es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal. Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que está siendo atacado y de las características del troyano. Los troyanos están compuestos por dos archivos: un cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo. Ejemplos de troyanos:- NetBus- Back Orifice 2000- SubSeven- Cybersensor- DeepThroat v2- Dolly Trojan- Girlfriend- nCommand v1.0- NetSpher
  Cómo protegernos de los troyanos
 Debemos contar con muy buenas prácticas de conexión a Internet y evitar abrir archivos sospechosos o que provengan de usuarios que no conozcamos, o que se adicionen directamente al Messenger. Otra acción que podemos tomar, es evitar descargar archivos que no conozcamos o que se encuentren en sitios web extraños, así como, instalar preferiblemente software descargado de los sitios oficiales de las herramientas a instalar. También, es recomendable tener un buen anti-malware, y un anti-spyware y mantenerlos bien actualizados, para evitar que los sistemas sean infectados por este tipo de amenaza.













Bots
Los bots representan uno de los delitos cibernéticos más sofisticados y populares de hoy en día. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos "zombis", que funcionan como parte de un poderoso "botnet" que propaga virus, genera spam y comente otros tipos de delitos y fraudes.
¿Qué es un bot?
Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como "robots web" son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo.
Debido a que un equipo infectado por bots cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”.Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos.
Algunos botnets pueden englobar cientos o un par de miles de equipos, pero otros cuentan con decenas e incluso centenares de miles de zombis a su servicio. Muchos de estos equipos se infectan sin que sus dueños se enteren. ¿Existe algún indicio? Un bot puede hacer que su equipo funcione más lento, muestre mensajes misteriosos e, incluso, falle.
Cómo funcionan los bots
Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras.Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin protección, lo infectan rápidamente e informan a su creador.Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea.
Protección:
·         Protección contra bots
·         Instale un software de seguridad de primera clase (como Norton 360) o Norton Internet Security.
·         Configure el software para que se actualice de manera automática.
·         Aumente las configuraciones de seguridad de su navegador.
·         Limite los derechos de usuario cuando está en línea.
·         Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen.
·         Asegúrese de que su sistema tenga las revisiones más recientes de Microsoft Windows Update.
·         Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de  asegurarse de tener siempre los parches más recientes del sistema.
















spyware
¿Qué es el Spyware?

El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.

El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.

Dentro de estos, uno de los más activos en la última época es Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.
¿Como protegernos?
 Para protegernos de este tipo de malware tan generalizado y al que todos estamos expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a él:
   Evite descargarse contenidos de páginas desconocidas o de dudosa reputación.
    Vigile las descargas realizadas desde aplicaciones P2P.
    Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar–Quitar Programas. Si así no consigue desinstalarlo ejecute su programa anti-virus.
    Si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas.
    Haga un análisis gratuito de su equipo y compruebe si está libre de spyware.
 

referencias: