TIC
viernes, 24 de junio de 2011
viernes, 3 de junio de 2011
Ventajas y Desventajas de las TIC para los profesores.
Ventajas | Desventajas |
- Fuente de recursos educativos para la docencia, la orientación y la rehabilitación. Los discos CD/DVD e Internet proporcionan al profesorado múltiples recursos educativos para utilizar con sus estudiantes: programas, webs de interés educativo.... - Individualización. Tratamiento de la diversidad. Los materiales didácticos interactivos (en disco y on-line) individualizan el trabajo de los alumnos ya que el ordenador puede adaptarse a sus conocimientos previos y a su ritmo de trabajo. Resultan muy útiles para realizar actividades complementarias y de recuperación en las que los estudiantes pueden autocontrolar su trabajo. - Facilidades para la realización de agrupamientos. La profusión de recursos y la variedad y amplitud de información en Internet facilitan al profesorado la organización de actividades grupales en las que los estudiantes deben interactuar con estos materiales. - Mayor contacto con los estudiantes. El correo electrónico permite disponer de un nuevo canal para la comunicación individual con los estudiantes, especialmente útil en la caso de alumnos con problemas específicos, enfermedad... - Liberan al profesor de trabajos repetitivos. Al facilitar la práctica sistemática de algunos temas mediante ejercicios autocorrectivosn de refuerzo sobre técnicas instrumentales, presentación de conocimientos generales, prácticas sistemáticas de ortografía..., liberan al profesor de trabajos repetitivos, monótonos y rutinarios, de manera que se puede dedicar más a estimular el desarrollo de las facultades cognitivas superiores de los alumnos. - Facilitan la evaluación y control. Existen múltiples programas y materiales didácticos on-line, que proponen actividades a los estudiantes, evalúan sus resultados y proporcionan informes de seguimiento y control. - Actualización profesional. La utilización de los recursos que aportan las TIC como herramienta para el proceso de la información y como instrumento docente, supone un actualización profesional para el profesorado, al tiempo que completa su alfabetización informática y audiovisual. Por otra parte en Internet pueden encontrar cursos on-line y otras informaciones que puedan contribuir a mejorar sus competencias profesionales: prensa de actualidad, experiencias que se realizan en otros centros y países... - Constituyen un buen medio de investigación didáctica en el aula.El hecho de archivar las respuestas de los alumnos cuando interactúan con determinados programas, permite hacer un seguimiento detallado de los errores cometidos y del proceso que han seguido hasta llegar a la respuesta correcta. - Contactos con otros profesores y centros. Los canales de información y comunicación de Internet facilitan al profesorado el contacto con otros centros y colegas, con los que puede compartir experiencias, realizar materiales didácticos colaborativamente... | - Estrés. A veces el profesorado no dispone de los conocimientos adecuados sobre los sistemas informáticos y sobre cómo aprovechar los recursos educativos disponibles con sus alumnos. Surgen problemas y aumenta su estrés. - Desarrollo de estrategias de mínimo esfuerzo. Los estudiantes pueden centrarse en la tarea que les plantee el programa en un sentido demasiado estrecho y buscar estrategias para cumplir con el mínimo esfuerzo mental, ignorando las posibilidades de estudio que les ofrece el programa. Muchas veces los alumnos consiguen aciertos a partir de premisas equivocadas, y en ocasiones hasta pueden resolver problemas que van más allá de su comprensión utilizando estrategias que no están relacionadas con el problema pero que sirven para lograr su objetivo. Una de estas estrategias consiste en "leer las intenciones del maestro". Por otra parte en Internet pueden encontrarse muchos trabajos que los alumnos pueden simplemente copiar para entregar al profesor como propios. - Desfases respecto a otras actividades. El uso de los programas didácticos puede producir desfases inconvenientes con los demás trabajos del aula, especialmente cuando abordan aspectos parciales de una materia y difieren en la forma de presentación y profundidad de los contenidos respecto al tratamiento que se ha dado a otras actividades. - Problemas de mantenimiento de los ordenadores. A veces los alumnos, hasta de manera involuntaria, desconfiguran o contaminan con virus los ordenadores. - Supeditación a los sistemas informáticos. Al necesitar de los ordenadores para realizar las actividades proyectadas, cualquier incidencia en éstos dificulta o impide el desarrollo de la clase. - Exigen una mayor dedicación. La utilización de las TIC, aunque puede mejorar la docencia, exige más tiempo de dedicación al profesorado: cursos de alfabetización, tutorías virtuales, gestión del correo electrónico personal, búsqueda de información en Internet... - Necesidad de actualizar equipos y programas. La informática está en continua evolución, los equipos y los programas mejoran sin cesar y ello nos exige una constante renovación. |
Nosotros comentamos:
Ventajas: facilita el contacto de profesores con alumnos y entre ellos mismos, ayuda en la forma de enseñar, gracias a los materiales didácticos. Los profesores pueden capacitarse a través de las TIC, pueden controlar las actividades de los alumnos, proporciona un buen medio de investigación didáctica dentro del aula.
Desventajas: puede provocar estrés en ocasiones en las que surjan problemas y el intentar resolverlas puede acarrear este tipo de problemas. Los profesores deben capacitarse y esto les puede hacer perder tiempo, también está el problema de que los alumnos puedan bajar la información y presentársela al profesor como si el trabajo lo hubiese hecho él. El tema de que la tecnología va evolucionando, también hay que ir mejorando los equipos y programas.
Integrantes: Hasenauer Melisa, Lederhos Jesica, Lell Belén y Ruhl Jesica
viernes, 6 de mayo de 2011
Salud y Pc.
Salud y nuevas tecnologias
La utilizacion de las nuevas tecnologias ha transformado y facilitado la manera de ejecutar todo tipo de acciones, pero tambien ha traido aparejados algunos problemas de salud, relacionados con el uso de la pc.
Algunos problemas relacionados con el uso de la salud:
· Falta de movimiento
· Bajo nivel de exigencia cardiorespiratoria.
· Fijacion de la mirada a corta distancia.
· Posturas ineficientes.
· Tencion sostenida en manos y miembros superiores por uso inadecuado del teclado o mouse.
· Aislamiento, execiba concentracion, estrés.
· Disminucion de la capacidad de registro y percepcion de la postura y la conciencia corporal.
Posibles concecuencias: fatiga, irritabilidad, cefaleas, mareos, trastornos circulatorios y nuerovegetativos, cansancio visual, picazón o ardor de los ojos , contracturas musculares, hormigueo, tendinitis y otros
¿Qué es el sindrome del tunel carpiano?
Se trata de la hinchazon de los tendones que se encuentran alrrededor de los carpos, algo similar a un tunel. Al flexionar y extender la muñeca repetitivamente, la cubierta protectora que rodea cada tendon se inflama y hace presion sobre el nervio mediano.
Ciberespacio: ámbito de interacción y confrontación. Libertad y control.
El ciberespacio es un ámbito de interacción social, donde se ven reflejadas muchas de las confrontaciones, tenciones, e ideales de la “sociedad real”.
Se reconoce los valores de quienes ven en Internet un ideal de libertad:
“Los valores libertarios de quienes crearon y desarrollaron Internet, os investigadores académicos informáticos, los hackers, las redes comunitarias contraculturales y los emprendedores de la nueva economía, determinaron una arquitectura abierta y de difícil control. Al mismo tiempo, la sociedad se dio cuenta de la extraordinaria capacidad que representa Internet, los valores encarnados en la red se difundieron en el conjunto de la vida social, entre las jóvenes generaciones. Internet y libertad se hicieron para mucha gente sinónimos en todo el mundo”.
Hay una tendencia hacia el control, hacia la vigilancia, que se expresa en el desarrollo de tecnologías que permiten recolectar información sobre la actividad de los usuarios en la red, filtrar y censurar la información, tendencia claramente opuesta al ideal de Internet cono espacio d libertad.
Estas tendencias antagónicas se relajan que diferentes expresiones en la red.
Lo propietario y lo libre.
Propiedad del código fuente
En los comienzos de Internet, los programadores exponían los códigos fuentes de los programas para que cualquiera pudiera analizarlo, modificarlos y mejorarlos. Desde la década del 90 comenzaron a proliferar empresas que desarrollaron problemas manteniendo los códigos resguardados.
El código fuente funciona como una “constitución” del ciberespacio, en cuyo caso debería estar disponible para las revisiones y modificaciones.
En lo que respecta al software libre, este escrutinio público es posible, además de las ventajas de la circulación libre y en progreso por la obra de la colaboración comunitaria.
Propiedad de la información
Copyright
En ingles, el vocablo copyright denota una reserva de derechos particulares. En el terreno de los programas, la consecuencia es la de un código cerrado que no puede ser modificado por otros programadores. La ventaja de es que las empresas proveen de una garantía.
Copyleft
En oposición a este modo de proteger los derechos de autor, los impulsores del software libre han creado el concepto de copyleft, apelando a un juego de palabras en ingles, para marcar la oposición con copyright. Se puede leer como derecho de copia, en contraposición a copia que se deja o se permite, y apela también a la oposición lateral derecha-izquierda.
Una licencia libre no significa dejar a suerte al programa, pues si este fuera el caso, cualquier empresa podría publicarlo como propio, o bien hacer una pequeña modificación; cerrar el código y venderlo como propio.
Por eso fue cerrada la licencia GNU (no es Unix); se pone el software bajo copyright y e ofrece una licencia, que da permiso legal para acceder al código de fuente, lo habilita a copiar., distribuir y/o modificar el software.
Seguridad y protección
Estos conceptos aluden a la creación de plataformas o programas que puedan impedir que usuarios o programas ejecuten acciones no permitidas por el sistema.
Entre los programas utilizados para la protección cabe mencionar:
Ø Los programas antivirus: Diseñados para detectar o impedir la entrada de programas afectados.
Ø Los antiespías (antispyware): Evitan que algún otro programa o persona sepa lo que estamos haciendo con nuestro equipo o como nos conectamos con diversos sitios, etc.
Ø Los contrafuegos: Se trata de filtros que impiden el paso de paquetes de información que no cumplan con los criterios determinados por la administración de una red, y si permiten el paso de paquetes de información cuyas características están previstas por el sistema.
Existen en dos niveles: para los usuarios de computadoras personales, que impiden las instrucciones, y para las computadoras que conectan redes entre sí. El objetivo general es filtrar el tráfico indeseado.
Las empresas que produce n programas vinculados con la seguridad están empezando a ofrecer suites de programas que realizan todas las rutinas de seguridad: antivirus, firewall, antispam, antispware, y la eliminación de ventanas publicitarias que se abren sin consentimiento de los usuarios (pop ups).
Privacidad
La privacidad se ha convertido en un tema de suma importancia en la Sociedad de la Información.
Lo paradójico es que los diversos modos de recolección de información sobre los usuarios olas organizaciones están hechos para dar mejores servicios para proteger a los usuarios; se han convertido en una forma de vigilar la conducta de muchos ciudadanos.
Muchísimas veces, esta información se recolecta con el consentimiento de los usuarios, como en el caso de los documentos de identidad, pasaportes, encuestas.
En Internet es posible recolectar información sobre los hábitos de navegación de un usuario determinado. Esto se lleva a cabo instalando una clase de programa llamados spyware, sin el consentimiento del usuario, cuya función es registrar todas las acciones que se realizan en Internet, y luego enviar los datos recolectados a una gran base de datos.
El Gran Hermano en 1984
E el año 1946, George Orwell escribio una de sus novelas mas conocidas e impactantes:1984.Una pelicula inglesa basada en esta novela se estreno en Argentina bajo el titulo de Premonicion 1984. La novela refleja un futuro dominado por una dictadura totalitaria omnipresente que controla todos los momentos de la vida de los ciudadanos. Winston Smith, vive en una ciudad denominada por el Gran Hermano y con un partido único. En la novela se plantean también varias estrategias de la acumulación de poder, como la modificación de los registros periodísticos, procedimiento con el que se altera la memoria de la humanidad.
Los planteos de Orwell es impresionante, pues los avances tecnológicos han permitido que los gobiernos posean una gran capacidad de procedimientos de datos y seguimiento de actividades. Por ejemplo, resulta posible “revisar” el trafico de correo electrónico, la cantidad de cámaras opuestas sin aviso por doquier: bancos, centros de compras, supermercados, aeropuertos e instituciones de diverso tipo constituyen una pequeña muestra de la aplicación de la tecnología a la vigilancia ciudadana.
El debate sobre la vigilancia electrónica.
Diferentes organizaciones poseen información sobre los ciudadanos en su base de dato: los bancos sobre los movimientos de dinero; las tarjetas de crédito, sistema de salud, las enfermedades y estudios realizados y la medicación que se consume; la información sobre licencia de conducir, las infracciones de transito, historias escolar, reserva de boletos de viaje…, todo ello se encuentra archivado. No existe comunicación entre diferentes agencias por lo que cada uno posee un registro fragmentado de perfil de cada ciudadano. Una de las preguntas mas actuales en muchas países es: ¿Hasta donde los motivos de seguridad y de lucha contra el terrorismo justifican la invasión de la intimidad de los ciudadanos?
Biometría
La BIOMETRIA consiste en la identificación de los individuos a partir de sus características físicas. Esta disciplina ha cobrado un gran avance a partir de la posibilidad de la digitalización y tratamiento automáticos de los datos.
Los hoax
Los HOAX (en ingles broma) no son verdaderos virus, pero que desde la manifestación del correo electrónicos, llegan a tener efectos parecidos, los podemos detectar a menudo en los programas de correo, al recibir un mensaje que indica debe borrar algún archivo determinado porque es un virus, cuando en realidad se trata de un archivo importante para el sistema operativo. También en el caso de cadenas de mensajes falsas, se trata de recolectar direcciones validas de correo electrónico para venderlas a quienes las usan con fines comerciales.
Compartir archivos
Las redes de tipo peer to peer, en donde cada nodo de la red pude actuar tanto como cliente y como servidor al mismo tiempo, permiten la implementación de programas que facilitan el intercambio de archivo.
La facilidad con la que se da este intercambio habré una controversia sobre la legalidad de esta practica.
En la actualidad, la evolución de las conexiones de banda ancha permite no solo el intercambio de canciones en formato MP3, sino también en álbumes completos y películas de formato DiVX, a través de la cual se comprime unja película en calida de imagen de DVD, de manera que quepa en un CD.
Criptografía:
La criptografía es el estudio que se ocupa de transformar la información de manera que solo pueda ser leída por aquellos a quienes esta dirigida. Originalmente el uso de la criptografía estaba más o menos restringido a usos militares o gubernamentales. Pero este uso se ha expandido a usuarios particulares, la mayor parte de las comunicaciones entre computadoras, correos, etc., se realiza de modo trasparente. Los paquetes de información pueden ser interceptados y reconstruidos, y así obtener el contenido de comunicaciones. También resulta posible monitorear el intercambio de archivos que se realiza cuando se los “sube” a una página Web.
Por todos estos aspectos ya mencionados existen protocolos para intercambiar archivos en forma segura con los servidores de una página Web. Ejemplo: en el caso de los bancos, este tema resulta especialmente crítico, pues de esas medidas de seguridad dependen las cuentas de muchísima gente.
Los defensores de la libertad absoluta en la red sostienen que la criptografía es una tecnología fundamental para permitir la libertad en la red. Si bien puede permitir que el ciudadano bienintencionado proteja su privacidad, también es posible que esta tecnología sea utilizada por organizaciones terroristas, a fin de comunicarse libremente. Algunos gobiernos, con el argumento de la seguridad y prevención del terrorismo, han prohibido la exportación de la tecnología de encriptación.
Criptologia: Breve introducción
La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma tal que un menaje después de un proceso de transformación, al que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de cifrado. Las civilizaciones egipcias, mesopotámicas y chinas ya usaban estos métodos.
Uno de los primeros métodos de encriptado que esta documentado es atribuido a Julio Cesar, y se basaba en la sustitución de las letras de un documento por la tercera letra que le correspondiese en el alfabeto. As la A se convertía en una D, la B en E...
Con el uso militar ,los sistemas criptográficos fueron haciéndose cada vez mas complejos, hasta llegar a nuestros días, en qe la informática ha entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones ha aumentado considerablemente.
Como funciona
La criptografía, se ocupa del cifrad de mensajes. E se basa en que el emisor emite un mensaje e claro, legible, que es tratado mediante un cifrado con la ayuda de una clave, para crear un texto cifrado. Este texto, por medio del canal de comunicación establecido, llegar al descifrador, quien convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las claves implicadas en el proceso de cifrado/ descifrado pueden ser o no iguales, dependiendo del sistema de cifrado utilizado.
Sistemas de Cifrado:
Sistemas de cifrado simétrico
Son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave.
Es muy importante que dicha clave sea muy difícil de descifrar ya que hoy en día los ordenadores pueden obtener las claves muy rápidamente.
Hoy por hoy se están utilizando ya 128 bits que aumentan el “espectro” de claves posibles.
Sistemas de cifrado asimétrico
Son llamados sistemas de cifrado de clave pública. Este sistema usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.
Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo cifrado, solamente con la clave privada del destinatario se puede descifrar, y ni siquiera quien ha cifrado el mensaje puede volver a descifrarlo.
Sistemas de cifrado híbridos:
Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico. En cada mensaje, la clave simétrica utilizada es diferente, por lo que, si un atacante pudiera descubrir la clave simétrica solo le valdría para ese mensaje y no para los restantes.
Algunas direcciones de Internet se inician con el nombre del protocolo https, donde la s señala que se trata de un protocolo http con niveles de seguridad mayores para permitir la privacidad en el intercambio de datos.
Ética del hacker y libertad del conocimiento:
Los hackers son personas con conocimientos técnicos informáticos cuya pasión es inventar programas y desarrollar formas nuevas de procesamiento de información y comunicación electrónica. Un valor fundamental es la innovación tecnológica informática, libertad de acceso a la red, libertad de comunicación con otros hackers, espíritu de colaboración y de generosidad.
La actividad de algunos hackers se vincula con ideales políticos y luchan contra el control de los gobiernos y de las corporaciones sobre la red.
En realidad, los hackers han sido fundamentales en el desarrollo de internet. Fueron hackers académicos quienes diseñaron los protocolos de internet.
Los crackers
Los crackers, son personas que a diferencia de los hackers, utilizan sus conocimientos opera penetrar en redes, perturbar procesos, infundir algunas clases de daños o molestias, romper sistemas de seguridad y actividades de piratería. No son bien considerados por la comunidad de hackers.
Muchas veces los crackers son adolescentes que realizan sus actividades con el simple propósito de presumir o darse a conocer en la comunidad. Utilizan la red para producir daños al enemigo.
Virus:
¿Qué es un virus?
Se trata de un tipo de programa que, es capaz de producirse automáticamente dentro de un sistema. Según el sector al que afecten: el sistema de arranque de la computadora, determinados archivos, partes de programas de uso frecuente, etc. Algunos son capaces de cambiar o mutar, mientras están infectando un sistema. Al activarse, los virus pueden ejecutar diferentes acciones, bloquear aplicaciones o borrar archivos del disco duro.
¿Qué es un caballo de Troya?
Es un archivo benigno en el que se imposta un código maligno.se los conoce también como impostores. A diferencia de los virus, estos no pueden replicarse a sí mismo. Al activarse el código dañino contenido dentro del archivo benigno, se provocan perdidas o robo de datos. Para que se extienda, es necesario dejarlo entrar en el sistema, abriendo un archivo adjunto de correo.
¿Qué es un gusano?
Son programas dañinos que pueden replicarse a sí mismo y transferirse entre sistema y sistema. No necesita estar colocados dentro de otro archivo recipiente para reproducirse.
Muchos de los gusanos se encuentran dentro de archivos de Word o Excel, ya que pueden utilizar la función de “macros” de estos programas, que es la capacidad de programar y ejecutar instrucciones.
Suscribirse a:
Entradas (Atom)