La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Doce nte Di gital 3ª Semana. Introducción al uso estratégico de las T ecnologías de A prendizaje y C onocimiento en la educación.

Presentaciones similares


Presentación del tema: "Doce nte Di gital 3ª Semana. Introducción al uso estratégico de las T ecnologías de A prendizaje y C onocimiento en la educación."— Transcripción de la presentación:

1 Doce nte Di gital 3ª Semana

2 Introducción al uso estratégico de las T ecnologías de A prendizaje y C onocimiento en la educación

3

4 Aplicaciones en Internet: I N T E R N E T Sitios Web (Web 1.0) LMS / PVA Learning Management System / Plataforma Virtual de Aprendizaje Sitios Web (Web 2.0) Redes Sociales WEBLOGS VIDEOLOG FOTOLOG WIKIS PODCAST e-Mail @ REPOSITORIOS WEBPAGES COMUNIDADES DE APRENDIZAJE

5 Búsqueda efectiva en Web Exploradores Motores de búsqueda (directorios / índices) CATEGORIAS Información general CRITERIO Concepto/palabra http://www.dejavu.org/emulator.htm

6 Foros de discusión Listas de distribución (Mailing list) Chats (Sala de plática) Messengers (Mensajero) Características Espacios de expresión abierta y comunicación intergrupal Sistema de circulación de mensajes en un grupo previamente formado, interesados por un tema concreto integrado en listas de direcciones de correo electrónico, Sistema que permite la comunicación directa y simultánea en tiempo real. (“Conversaciones” entre 2 o más personas) Servicio que propicia la comunicación directa e inmediata entre usuarios. Ventajas Se alcanza un mayor número de audiencia con poco esfuerzo. Pueden obtenerse resultados de encuestas o censos de una manera rápida. Proporciona un soporte informal y discusiones grupales sobre diversos temas de estudio. Fomenta el desarrollo del lenguaje escrito Permite la participación de cualquier persona conectada a la red. Permite el uso de lenguaje escrito (chat mail) o por voz, por video, por teléfono.Baja los costos de servicios tradicionales de comunicación. Desventajas Si no se dirige o motiva al interés, la gente puede adoptar una actitud pasiva y solo leer los mensajes. Sólo se puede acceder a las listas con inscripción previa, es decir, requiere de interés y acción del alumno. Si no se crea un canal privado, todos los miembros conectados (en línea) pueden ver lo que todos dicen. Los apodos (nicknames) permiten muchas veces robo de identidad o deshonestidad en los participantes. No le encuentro otra desventaja más que al estar siempre disponible mientras se está en línea, puede ser una distracción continua si no se bloquea. Aplicación educativa Trabajo colaborativo para investigar y realizar proyectos en comunidad. Accesoria y ayuda a distancia. Revisión de perspectivas individuales y aprovechamiento de la “sabiduría del grupo” Colabora a la investigación y a la formación de los individuos enfatizando la importancia del trabajo colaborativo. Ofrece oportunidades de diálogo e intercambio de información educativa, principalmente en sesiones no áulicas de aprendizaje. Super práctico en los proyectos y trabajos colaborativos, para intercambiar información, ideas, opiniones y archivos. Sitios web recomendados http://www.todoslosforos.com/ http://foros.universia.es/mvnfor um/mvnforum/index http://www.forosdelweb.com/ http://www.elistas.net/ http://www.geocities.com/Athens/Fo rum/2516/lista.htm http://sirio.deusto.es/confPegasus/li stas.htm http://www.chat.net/ http://www.talkcity.com/homepage.htm ?flash=y http://www.elchat.com/ http://www.messengeradicto s.com/ http://www.ya.com/ HERRAMIENTAS TECNOLÓGICAS DE COMUNICACIÓN

7 Cada día se envían 2,000,000,000 de correos electrónicos en todo el mundo La Generación Net usa más los mensajes de texto en celular y los inmigrantes prefieren el e-Mail.

8

9 Sitios Web (Web 1.0) BÚSQUEDA EFECTIVA EN WEB PRÁCTICA Quiero llevar a mi grupo escolar a visitar el MUSEO DE ANTROPOLOGÍA el próximo lunes. ¿Cuánto cuesta la entrada? ¿A qué hora es conveniente llegar?

10 Problemas en el uso del correo electrónico: SPAM: se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades. VIRUS INFORMÁTICOS que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre PHISHING: que son correos fraudulentos que intentan conseguir información bancaria ENGAÑOS: que difunden noticias falsas masivamente CADENAS DE CORREO ELECTRÓNICO: que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye al spam

11 RECOMENDACIONES EN EL USO EDUCATIVO DEL e-Mail: NO para mandar tareas, mensajes, avisos, programar actividades, para eso hay otras herramientas especializadas. Si para archivos con mensajes motivacionales y educativos a los alumnos. El e-mail es la versión “virtual” de nuestra correspondencia personal, fomenta las relaciones humanas cordiales y trasmite el afecto por quienes comparten una comunidad de aprendizaje. Cuidado con lo que escribimos en un mail, porque esa información podría ser mal usada. No usar palabras y mensajes que pudieran ser ofensivos. “regañar” o “amonestar”, eso se hace de forma personal. Pero la retroalimentación positiva vale mucho más si se hace por escrito, porque pueden ser mostrada a otras personas con orgullo. Los correos electrónicos facilitan la comunicación de los equipos para ponerse de acuerdo en la forma de trabajar. Antes, los equipos tenían que hablarse por teléfono o reunirse frecuentemente en la escuela, la casa de los amigos o la biblioteca para coordinarse. Hay que platicar con nuestros alumnos sobre los “Bulos” (engaños) o “Hoax” que pueden asustarlos y hacerles perder su tiempo o el de sus contactos. Hay que crear conciencia de que las “cadenas “ saturan las conexiones y llenan los buzones y no siempre a la gente les gusta recibir esos mensajes por muy bellos que sean. Hay que pensar muy bien a quien podría interesarle el archivo antes de enviarlo a listas completas de distribución. Tenemos que conocer bien a las personas para no provocar, un malestar por enviar chistes, dibujos, comentarios o archivos con información tendenciosa. Hay que tomar en cuenta el tiempo que los demás tienen para leer esos mails.

12 BULOS (HOAX): Rumores falsos por e-Mail

13

14 Starbucks, McDonald's y otras compañías hartas de ser victimas de rumores y chismes falsos que circulan por la red. Las compañías son víctimas favoritas de los rumores en la red. Una vez que los rumores comienzan a circular por Internet, son como una bola de nieve, cada vez se van haciendo mayores, sin importar si tienen una base real o si son pura ficción. Starbucks, experimentó, los efectos de los "hoax", con un e-mail titulado "Starbucks contra Israel" donde los autores criticaban la decisión de la compañía de abandonar ese país. De la lectura puede interpretarse que la compañía se suma a un boicot árabe o bien que abandona el país por miedo a un ataque terrorista. El correo pide a los internautas que se involucren reenviando la misiva y optando por tomar sus cafés en un lugar que no fomentarse el antisemitismo. Aunque es cierto que la empresa, planea retirarse del mercado en Israel, los motivos son puramente financieros, como asegura su presidente, Howard Schultz, él mismo de ascendencia israelí. El capítulo Starbucks es el último en la boyante historia de los rumores y leyendas urbanas en la red. De McDonalds, se ha dicho que sus hamburguesas contienen ojos de vaca, una idea capaz de quitar el apetito al más hambriento. Otro bulo, supuestamente basado en una investigación, aseguraba que la cadena de comida rápida KFC criaba pollos "mutantes" en sus granjas para ahorrarse el fastidio de desplumarles y quitarles la cabeza y las patas. Algunos mails vienen acompañados de explicaciones científicas, como el que asegura que los desodorantes antitranspirantes son la principal causa de cáncer de pecho, que es difícil creer que no sean ciertos, a pesar de que instituciones como la Sociedad Estadounidense para el Cáncer han escrito artículos ex profeso para desmentirlos. Lo cual viene a confirmar el dicho: difama que algo queda, sobre todo si es a través de Internet. Una de la s"enciclopedias" de rumores en la web -en la dirección http://urbanlegends.about.com/ "certifica" la autenticidad o falsedad de la mayoría de los correos y los clasifica.http://urbanlegends.about.com/

15 Un hoax (inglés) o bulo (español) es un intento de hacer creer a un grupo de personas que algo falso es real. A diferencia del fraude el cual es cometido con propósitos delictivos y de lucro ilícito, el “hoax” tiene como objetivo el ser divulgado de manera masiva haciendo uso de Internet y no suelen tener fines lucrativos o no son su fin primario. Hoax informático Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante, a que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte o también religiosas como las que existían antes por correo postal. Las personas que crean hoax (bulos) suelen tener alguno de los siguientes objetivos: Captar direcciones de correo (para mandar spam, virus, phising (fraude) a gran escala) Intentar engañar al destinatario para que revele su contraseña o acepte un archivo de malware (del inglés malicious software, también llamado badware o software malicioso) para dañar la computadora sin el conocimiento de su dueño. Incrementar el tráfico en la red, pudiendo llegar a saturar servidores Hacer perder tiempo a la gente Confundir a la opinión pública Burlarse y hacer evidente la credulidad de las personas y de los medios de comunicación. Alimentar su ego

16 Breve Historia En diciembre de 1994, y casi al mismo tiempo de creación del spam, se envía el primer hoax masivo, que tenía como asunto “Good Times”. El contenido de este correo es: ""¡Cuidado! Si llega un mensaje titulado 'Good Times', simplemente leyéndolo, el virus malicioso actúa y borra todos los contenidos del disco duro"". Y desde hace unos años se esta enviando el siguiente hoax tanto por ventanas de conversacion msn como mails: "" Hola a todos, el uso del messenger y el mail costara dinero a partir de este verano 2007, si envías este mail a 18 contactos de tu lista, tu icono será azul y será gratis para ti. Si no me crees ve a [www.msn.com] y míralo por ti mismo. Copia y pega."“ No creas todo lo que dicen en Internet

17 Precauciones recomendables Para evitar propagar hoax, así como fraudes, conviene tener en cuenta: 1.Desconfiar de los mensajes que no contienen fecha o dato que pueda ubicarlos en tiempo. El hoax esta redactado de forma que pueda ser reenviado indefinidamente (en ocasiones llega a estar activo durante años) 2.Cuando recibamos un mensaje que hable de algo que desconocemos conviene consultar su veracidad en la www: en las ligas: http://www.museumofhoaxes.com/ El museo de los bulos (página en Inglés) http://www.rompecadenas.com.ar/hoaxes.htm (Página argentina)http://www.museumofhoaxes.com/ http://www.rompecadenas.com.ar/hoaxes.htm 3.Sólo si estamos seguros de que lo que dice el mensaje es cierto e importante, lo reenviaremos, usando la casilla CCO, para que NADIE pueda ver las cuentas de los correos de los demás, Protege la privacidad de tus amigos y colegas. Ahora que sabemos ésto, como maestros tenemos la obligación de trasmitirlo.

18 Uso efectivo de un explorador: 1)Ayuda 2)Página de inicio 3)Botón “detener” 4)Historial Uso efectivo de un buscador: 1)Conexión 2)Botón “detener” 3)Favoritos 4)Prueba diferentes buscadores

19

20 Sitios Web (Web 2.0) Redes Sociales WEBLOGS VIDEOLOG FOTOLOG WIKIS PODCAST REPOSITORIOS http://skydrive.liv e.com/

21 Redes sociales

22 Una red social es una estructura social que se puede representar en forma de uno o varios grafos en el cual los nodos representan individuos (a veces denominados actores) y las aristas relaciones entre ellos. Las relaciones pueden ser de distinto tipo, como intercambios financieros, amistad, relaciones sexuales o rutas aéreas. También es el medio de interacción de distintas personas como por ejemplo juegos en linea, chats, foros, spaces, etc. El aumento de las visitas de los internautas a las redes sociales ha reducido a la mitad las visitas a los sitios porno, según los datos recogidos.

23 El software germinal de las redes sociales parte de la teoría de los “6 grados de separación”

24 1995: / Randy Conrads / classmates.com 2002 comienzan a aparecer sitios web / círculos de amigos en línea / (comunidades virtuales) 2003: MySpace y Xing 2008: Hay más de 200 sitios de redes sociales. La popularidad de estos sitios creció rápidamente y grandes compañías han participado en las redes sociales en Internet. Pe.- Google lanzó Orkut el 22 de enero de 2004. Otros buscadores como KaZaZZ! y Yahoo crearon redes sociales en 2005. COMO FUNCIONAN: Un número inicial de participantes envían mensajes a miembros de su propia red social invitándoles a unirse al sitio. Los nuevos participantes repiten el proceso, creciendo el número total de miembros y los enlaces de la red. Los sitios ofrecen características como actualización automática de la libreta de direcciones, perfiles visibles, la capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea. Las redes sociales también pueden crearse en torno a las relaciones comerciales.

25 LMS / PVA Learning Management System / Plataforma Virtual de Aprendizaje

26 COMUNIDADES DE APRENDIZAJE


Descargar ppt "Doce nte Di gital 3ª Semana. Introducción al uso estratégico de las T ecnologías de A prendizaje y C onocimiento en la educación."

Presentaciones similares


Anuncios Google