SlideShare ist ein Scribd-Unternehmen logo
1 von 18
USO DE LAS TIC
PRESENTADO POR
LAURA VANESSA TABORDA
LAURA GONZÁLEZ.
INSTITUCIÓN EDUCATIVA ACADÉMICO
GRADO: 10-1 TARDE
CARTAGO
2015
USO DE LAS TIC
PRESENTADO POR
LAURA VANESSA TABORDA
LAURA GONZÁLEZ.
PRECENTADO A
ING.ERIKA VANESSA HENAO
INSTITUCIÓN EDUCATIVA ACADÉMICO
GRADO: 10-1 TARDE
CARTAGO
2015
1. Uso correcto del correo electrónico
No responder al correo no solicitado
Responder al correo no solicitado (spam) es una forma de aumentar la cantidad de
correo basura en nuestro buzón ya que indica al remitente que la cuenta es leída.
Los mensajes no deseados (incluidos los que contiene o contenían virus) deben
borrarse sin más.
No abrir ficheros que no esperamos
Aunque procedan aparentemente de personas conocidas no debemos abrir
mensajes no esperados que contengan adjuntos ya que puede tratarse de virus
Aunque el servicio antivirus del correo UC los haya limpiado es bueno tener esta
costumbre.
No difundir correo no solicitado
No reenvié correo no solicitado (cadenas de mensajes, publicidad, rumores y
bulos (por ejemplo sobre virus),...). Solo está contribuyendo a aumentar el correo
no solicitado entre sus conocidos.
No envié mensajes a muchas personas en el campo "Para"
Si envía un correo a una laraga lista de personas en el campo "Para" está
contribuyendo a que estas personas reciban más correo no solicitado. Además
puede que algunos de ellos no deseen que su dirección sea conocida por terceras
personas. Utilice para ello el campo CCO (copia oculta).
Dar nuestra dirección con moderación.
No proporcione su dirección de correo en webs de dudosa confianza o que
puedan enviarle publicidad no deseada. Atentos al rellenar formularios para no
indicar sin saberlo que queremos recibir publicidad. Es una buena idea disponer
de una cuenta gratuita para registrarnos en este tipo de sitios.
Diferenciar entre correo profesional y personal.
Obtenga una cuenta de correo electrónico para asuntos personales. De esta forma
podrá reducir el volumen de correo de su buzón profesional en la UC,
manteniendo este para sus fines adecuados
.
Usar un estilo de redacción adecuado al destinatario.
La forma de redacción debe adecuarse al destinatario. No escriba en mayúsculas
ya que implica gritar. Utilice los smileys (símbolos de caras) con moderación y
nunca en un mensaje formal. No utilice la arroba (@) como sustituto del género
neutro. Si el contenido de un mensaje le irrita, no conteste de forma inmediata,
haga antes una pausa. Tenga en cuenta que se trata de comunicación escrita.
Limite el tamaño de los mensajes y el uso de adjuntos.
El correo electrónico no es el mecanismo adecuado para transferir ficheros. Tenga
en cuenta que el destinatario puede tener problemas para leerlos, bien por su
excesivo tamaño o porque el tipo de fichero (.exe, .vbs,...) puede estar prohibido
en el sistema receptor. Como alternativa y para enviar mensajes grandes puede
usar el Servicio de Envío de Grandes Ficheros.
Cuando enviemos un adjunto indicar en el texto del mensaje cuál es su contenido
y su propósito para evitar que el destinatario sospeche de qué se trata de un virus.
Incluya un "Asunto" del mensaje
Indique en el campo "Asunto" una frase descriptiva del mensaje. Esto facilita la
clasificación, recuperación y lectura al destinario y constituye una norma de
cortesía.
Limite el tamaño de las firmas automáticas
Las firmas automáticas y otro tipo de texto de inclusión automática debe ser lo
más esquemáticas posibles. No incluya imágenes o información innecesaria.
Limítelo a sus datos de contacto esenciales. Tenga presente si quiere que estos
datos sean visibles cuando escribe a ciertas personas o a listas de distribución. En
el lado opuesto nunca deje de identificarse con nombre y apellidos cuando nos
dirigimos a personas desconocidas.
No utilice estilos ni adornos innecesarios
Límite el uso de mensajes en formato HTML cuando sea estrictamente necesario
para una mejor organización del texto. No utilice estilos con fondos de mensaje ya
que recargan (en todos los sentidos) el correo y pueden provocar problemas en el
destinatario.
Respete la privacidad de los mensajes y el destinatario
No reenvié mensajes destinados a usted sin el permiso del remitente, sobre todo
aquellos con contenido conflictivo o confidencial. No abuse de nuevas
funcionalidades como el "aviso de lectura", su eficacia práctica es escasa y puede
suponer una intromisión en la privacidad del destinatario.
No divulgue la dirección de una persona a terceros sin su permiso. No publique
direcciones de correo en una web sin permiso del titular.
2. Redes sociales y de aprendizaje
Redes Sociales
Dentro de una plataforma común (sitio Web), un usuario invita a un grupo de
usuarios a que establezcan una conexión online por medio de dicha plataforma.
Cada usuario que acepta la invitación, pasa a formar parte de su red contactos.
Cada uno de estos nuevos usuarios, realiza la misma operación, invitando a otro
número determinado de conocidos, esparciéndose de este modo las conexiones.
Con las relaciones creadas, el usuario crea lo que hoy se conoce por red de
contactos, pudiendo intercambiar información de diversa índole, en función del tipo
de red social.
Citaremos algunas de las redes sociales más representativas
 Facebook: la red social personal por antonomasia, con una gran cantidad de
aplicaciones que permite incluir fotos en sus perfiles, agregar amigos, enviarse
mensajes con ellos, actualizar perfiles, visualizar la actividad de otros de forma
dinámica, publicar fotos o escribir comentarios en ellas, entre otros.
 Twitter (Trinar, parlotear): es un servicio de microblogging gratuito que permite
a los usuarios enviar y compartir entradas cortas, denominadas “tweets”, no
mayores de 140 caracteres.
 My Space: Fundado en el año 2003 por Chris DeWolfe y Tom Anderson, dio
sus primeros pasos en la red como un sitio Web orientado a la socialización.
Comenzó siendo el rey indiscutible de esta clase de redes sociales en Internet,
pero el crecimiento de Facebook es proporcional al decrecimiento de MySpace
desde mediados de 2008. El concepto de MySpace es parecido al de
Facebook: un usuario crea un perfil, puede agregar amigos al mismo, posee un
muro donde otros usuarios dejan mensajes, vídeos, enlaces, etc., y él puede
acceder a los otros perfiles realizando las mismas tareas.
 Tuenti: Red social personal desarrollada en España durante el año 2006 por un
estudiante universitario estadounidense llamado Zaryn Dentzel, durante una
estancia por intercambio en Badajoz. Dirigida a una población adolescente, el
único modo de registrarse es mediante una invitación.
 Hi5: Red social lanzada en 2003, con un número creciente de usuarios, la
mayoría de América Latina. Es famosa por su interactividad, pues hace de una
simple cuenta de usuarios una especie de tarjeta de presentación virtual,
presente en 23 idiomas. Hi5 es líder en varios países latinoamericanos como
Perú, Colombia, Ecuador y los países centroamericanos, donde periodistas y
organizaciones de prensa están formando grupos y redes que captan a un
número creciente de seguidores.
Entre las redes sociales profesionales más populares se pueden encontrar:
 Linkedin: Es una red social muy útil a la hora de buscar empleo. Muchos
usuarios han encontrado mejores puestos laborales a partir de su presencia en
esta red, pero también, ayuda a mantener contacto con colegas en cualquier
parte del mundo. Se puede utilizar Como una vía para tener el currículo en
línea y es un modo de “estar visible”, ya que el enlace que genera por cada
usuario puede ser utilizado como sitio web.
 Xing: Es una red social profesional, con fuerte presencia de directores
comerciales de numerosas empresas. La conectividad entre sus miembros es
bastante sencilla, así como la gestión de eventos y creación de grupos.
Aunque nació en Alemania es muy popular en España.
Ventajas
 Reencuentro con conocidos.
 Oportunidad de integrarse a Flashmobs (reuniones de diseño breves
vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a
miles de personas)
 Excelentes para propiciar contactos afectivos nuevos como: búsqueda de
pareja, amistad o compartir intereses sin fines de lucro.
 Compartir momentos especiales con las personas cercanas a nuestras vidas.
 Diluyen fronteras geográficas y sirven para conectar gente sin importar la
distancia.
 Perfectas para establecer conexiones con el mundo profesional.
 Tener información actualizada acerca de temas de interés, además permiten
acudir a eventos, participar en actos y conferencias.
 La comunicación puede ser en tiempo real.
 Pueden generar movimientos masivos de solidaridad ante una situación de
crisis.
 Bastantes dinámicas para producir contenido en Internet.
Desventajas
 Son peligrosas si no se configura la privacidad correctamente, pues exponen
nuestra vida privada.
 Pueden darse casos de suplantación de personalidad.
 Falta en el control de datos.
 Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son
ideales para el ocio.
 Pueden apoderarse de todos los contenidos que publicamos.
 Pueden ser utilizadas por criminales para conocer datos de sus víctimas en
delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
Redes De Aprendizaje
Las redes sociales conectan a personas con intereses, ideas y objetivos comunes.
Sabemos que para combatir el fracaso escolar, hay que crear generar ambientes
pedagógicos capaces de dar lugar a aprendizajes motivadores, activos y
significativos para los alumnos. Adoptando esta idea como punto de partida,
¿pueden las redes sociales ser un medio más en la creación de este ambiente
fértil para un aprendizaje eficaz?
La forma en que se enseña y los caminos recorridos por los alumnos para la
construcción de sus conocimientos son esenciales en el proceso de enseñar y
aprender. Una de las tareas del profesor consiste en reinventar y dinamizar
estrategias para que el alumno pueda actualizar y optimizar sus procesos de
aprendizaje.
La mejora de la vivencia pedagógica y el éxito escolar son objetivos
fundamentales en los proyectos pedagógicos. Hoy en día, los ambientes virtuales
escolares se están convirtiendo en algo común. El hecho de que estos ambientes
se basen en el uso de la tecnología hace que la enseñanza y el aprendizaje no
tengan límites espaciotemporales. Las redes sociales, usadas con fines
educativos y pedagógicos, cuentan con esta gran ventaja: el fin de las barreras de
tiempo y espacio. Un alumno puede aprender fuera de las paredes del colegio y
un profesor puede llevar a sus alumnos a conocer nuevos mundos, nuevas
realidades, ampliando sus posibilidades de comprensión del entorno.
La introducción de las redes sociales en los procesos de enseñanza y aprendizaje
ha convertido el trabajo conjunto entre alumnos y profesores en una práctica
común. El profesor gestiona y conduce el trabajo hecho por y para todos.
Hay experiencias de intercambio pedagógico conocidas que se han construido en
las plataformas de las redes sociales. Por ejemplo, una clase en Barcelona puede
compartir conocimientos y aprender, de forma colaborativa, con una clase en
Dublín. Pueden estructurarse y planificarse proyectos pedagógicos sin límites
geográficos. Compartir y aprender en conjunto, desde cualquier localización, es
una realidad que concretan las redes sociales. Así, la posibilidad de interacción de
alumnos pertenecientes a distintos contextos geográficos, sociales y culturales,
permite a la Educación una mayor riqueza y flexibilidad.
La Educación basada en las redes sociales permite una enseñanza y un
aprendizaje más democráticos, porque el acceso al conocimiento es igual para
todos y porque posibilita el aprendizaje a lo largo de la vida. Cada vez más, surgen
en todo el mundo ofertas educativas para todas las edades y para todos los
intereses. El sistema educativo empieza, de esta forma, a reinventarse y
flexibilizarse, volviéndose capaz de llegar a más alumnos y a contextos diferentes,
respondiendo a necesidades educativas más complejas de una forma más eficaz y
más adecuada. Estas nuevas prácticas pedagógicas han supuesto cambios en los
roles tradicionales del profesor y del alumno. Esta idea, aunque polémica, es cada
vez más aceptada en el medio educativo. El profesor ya no es el único transmisor
de conocimiento y, por eso, pasa a ser un dinamizador de experiencias
pedagógicas y gestor de conocimientos. El alumno tiene un papel cada vez más
activo y más responsable en su proceso de adquisición y construcción del saber.
Siempre que se aplica una red social al contexto escolar, el alumno aprende a
usar las redes que ya utiliza en su día a día, pero con un nuevo enfoque: el que
requiere la enseñanza. Aprende a buscar información, a escribir y presentar sus
ideas, a colaborar y evaluar su trabajo.
También hay desventajas: el distanciamiento físico puede acarrear problemas en
lo que respecta a las relaciones entre alumnos y profesores. Por eso, además de
gestionar conocimientos, el profesor debe prestar una especial atención a las
relaciones. Humanas
3. Diferencias entre un Blog y un Wiki
Un wiki se puede convertir en un blog, pero un blog no puede llegar a ser un wiki.
Blog. Individual Wiki. Colectivo
El contenido es estático (Editable) El contenido es dinámico (En constante
revisión)
Se estructura en entradas indexadas
por fechas o etiquetas visibles en los
menús laterales
Se estructura en páginas indexadas en el
menú lateral
Es cronológico. Las entradas se
ordenan cronológicamente en orden
inverso.
Es intemporal. Padece modificaciones
relacionadas con la actualización de los
contenidos, independientemente de la fecha.
Se presenta en “modo pergamino” Se presenta en “modo página”
Se establece una interacción externa
con los visitantes a través de los
comentarios (modo discusión).
Se establece una interacción interna en los
usuarios editores (modo documento)
Que Es El Blog
Un blog, (también se conocen como weblog o bitácora), es un sitio web que
recopila cronológicamente textos o artículos de uno o varios autores, apareciendo
primero el más reciente.
Habitualmente, en cada artículo, los lectores pueden escribir sus comentarios y el
autor darles respuesta, de forma que es posible establecer un diálogo.
El uso o temática de cada blog es particular, los hay de tipo personal, periodístico,
empresarial o corporativo, tecnológico, educativo, etc.
Ventajas
 Ayuda al ejercicio creativo, expresar ideas de forma libre y personal, a generar
debates, opiniones, soluciones y problemas.
 El blog puede ayudar a expresar la personalidad del autor, incluso hay gente
que adquiere más confianza en sí mismos al publicar sus inquietudes y
posturas.
 El administrador puede tomar la decisión de moderar los comentarios, agregar
gadgets de videos, listas, blogroll y decorarlo al gusto sin tener conocimientos
avanzados en lenguaje de programación.
 Es útil para conocer gente y formarse en diferentes temas. Un blog puede ser
colectivo integrando temáticas interesantes y divertidas.
 Los comentarios fluyen de manera más natural que en un periódico. Hay más
blogs que periódicos donde escoger, así que hay más variedad de ópticas y
posturas sobre varios temas.
Desventajas
 No podemos mejorar nuestro blog ya que antes, el equipo tiene que agregar
algunas características para poder usarlas.
 Bloguear toma tiempo y muchas veces este tiempo es "robado" de otras
actividades, hobbies, estudios e incluso familia.
 Muchos blogs crean conflictos entre la gente, pese a que no se conozcan.
Que Es La Wiki
Es el nombre que recibe un sitio web cuyas páginas pueden ser editadas
directamente desde el navegador, donde los usuarios crean, modifican o eliminan
contenidos que, generalmente, comparten.
Los textos o «páginas wiki» tienen títulos únicos. Si se escribe el título de una
página wiki en algún sitio del wiki entre dobles corchetes ([[Título de la página]])
esta palabra se convierte en un «enlace web» a la página correspondiente.
Ventajas De Una Wiki
 Permite el trabajo colaborativo.
 Función motivadora
 Aumenta la participación de los estudiantes
 Fáciles de usar
 Permite un control de versiones
 Útil para intercambio de ideas
 Buena alternativa para la gestión del conocimiento
 Evita excesivas reuniones de trabajo
 Evita duplicación de borradores
 Permite un trabajo asincrónico
Desventajas
 Demasiado abierta
 Las páginas de la wiki no tiene un orden
 Contenidos subjetivos
 No hay propietario del contenido
 Puede generar vandalismo y spam
 No se tiene un control ni supervisión de contenidos
 Posibilidad de reemplazo por artículos irrelevantes o contenidos XXX
 La Wiki no puede decidir quién lo ha hecho mejor
4. Uso Correcto Del Internet
 Es recomendable poner el computador en una zona familiar, de alto ‘tránsito de
personas’ y limitar el número de horas de uso.
 Acordar reglas familiares para el uso del computador. Reunirse en familia,
establecerlas y ubicarlas al lado del computador, donde sean visibles.
 Firmar un compromiso o acuerdo de seguridad. Por ejemplo: “Dado que el uso
de Internet y el computador es un privilegio que no quiero perder, me
comprometo a...”.
 Instalar un software de seguridad que proteja su equipo de virus, piratas
informáticos y spyware, que, además, le permita bloquear sitios web ofensivos.
Estar actualizándolo.
 Utilizar controles parentales. Este servicio lo brindan las compañías de
seguridad proveedoras de software. Estas herramientas tienen limitaciones.
Ningún programa puede reemplazar a unos padres responsables que
supervisan a sus hijos.
 Recordar siempre que los amigos que se conocen en la red son desconocidos.
Y supervisar las conversaciones para asegurarse de que no están siendo
contactados por un pederasta.
 Crear contraseñas difíciles. Utilice al menos ocho caracteres combinando
signos, letras y números.
 Decirles a los niños y adolescentes por qué es importante estar protegidos,
hablarles con el computador apagado para captar su atención e informarlos de
los riesgos en línea.
 Recordarles a los niños que busquen ayuda si algo molesto ocurre en línea.
Asegurarse de que no estén siendo acosados o no estén acosando a nadie.
 Ser amigo de los hijos en la web. Es importante mantenerse actualizados, ser
amigo de ellos en las redes sociales y leer sus blogs y publicaciones.
Ventajas
 Hace la comunicación mucho más sencilla.
 Es posible conocer e interactuar con muchas personas de todas partes del
mundo.
 La búsqueda de información se vuelve mucho más sencilla, sin tener que ir
forzadamente a las bibliotecas tradicionales.
 Es posible encontrar muchos puntos de vista diferentes sobre alguna noticia.
 Es posible la creación y descarga de software libre, por sus herramientas
colaborativas.
 La computadora se actualiza periódicamente más fácil que si no tuviéramos
internet.
 Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o
proceso.
 El seguimiento de la información a tiempo real es posible a través del Internet.
 Y es posible compartir muchas cosas personales o conocimientos que a otro le
puede servir, y de esa manera, se vuelve bien provechoso.
Desventajas
 Así como es de fácil encontrar información buena, es posible encontrar de la
misma forma información mala, desagradable (pornografía, violencia explícita,
terrorismo) que puede afectar especialmente a los menores.
 Te genera una gran dependencia o vicio del internet, descuidándote de
muchas cosas personales o laborales.
 Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la
mala práctica del copy/paste.
 El principal puente de la piratería es el internet
 Dependencia de procesos. Si hay un corte de internet, hay muchos procesos
que se quedan varados por esa dependencia.
 Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adiós
internet (no es el caso de la telefonía convencional).
 Hace que nazcan otros males tales como el spam, el malware, la proliferación
de los virus, el phising, etc.
 Así como todo, hay cosas buenas y cosas malas, así que hay que saber
equilibrar nuestro uso del internet para que sea provechoso en nuestras vidas.

Weitere ähnliche Inhalte

Was ist angesagt?

Presentado por:Juan diego gonzalez,Ludwig valencia
Presentado por:Juan diego gonzalez,Ludwig valenciaPresentado por:Juan diego gonzalez,Ludwig valencia
Presentado por:Juan diego gonzalez,Ludwig valencialudwig1999
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordLuz Marina
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internetMocho Padierna
 
Facebook%2 c%20twitter%20y%20myspace[1]
Facebook%2 c%20twitter%20y%20myspace[1]Facebook%2 c%20twitter%20y%20myspace[1]
Facebook%2 c%20twitter%20y%20myspace[1]ricardo
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacecarlamc17
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacericardo
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacecamila
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacepablitodelflow
 
Presentación para aprovechar Redes Sociales en Medios de Comunicación
Presentación para aprovechar Redes Sociales en Medios de ComunicaciónPresentación para aprovechar Redes Sociales en Medios de Comunicación
Presentación para aprovechar Redes Sociales en Medios de Comunicacióncruzcelta
 
Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Milito Frankito
 

Was ist angesagt? (12)

Presentado por:Juan diego gonzalez,Ludwig valencia
Presentado por:Juan diego gonzalez,Ludwig valenciaPresentado por:Juan diego gonzalez,Ludwig valencia
Presentado por:Juan diego gonzalez,Ludwig valencia
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internet
 
Facebook, twitter
Facebook, twitter Facebook, twitter
Facebook, twitter
 
Facebook%2 c%20twitter%20y%20myspace[1]
Facebook%2 c%20twitter%20y%20myspace[1]Facebook%2 c%20twitter%20y%20myspace[1]
Facebook%2 c%20twitter%20y%20myspace[1]
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Presentación para aprovechar Redes Sociales en Medios de Comunicación
Presentación para aprovechar Redes Sociales en Medios de ComunicaciónPresentación para aprovechar Redes Sociales en Medios de Comunicación
Presentación para aprovechar Redes Sociales en Medios de Comunicación
 
Irc
IrcIrc
Irc
 
Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Paseopormicrosoftword (2)
Paseopormicrosoftword (2)
 

Andere mochten auch

SYNERGYO2 ESPAÑA OFERTAS MARZO 2015
SYNERGYO2 ESPAÑA OFERTAS MARZO 2015SYNERGYO2 ESPAÑA OFERTAS MARZO 2015
SYNERGYO2 ESPAÑA OFERTAS MARZO 2015Salud Bienestar
 
comunidad virtual
comunidad virtualcomunidad virtual
comunidad virtualoswaldoo007
 
Práctica computación
Práctica computaciónPráctica computación
Práctica computaciónSaray Valerio
 
Redes opticas pasivas gpon
Redes opticas pasivas   gponRedes opticas pasivas   gpon
Redes opticas pasivas gponLina Maria
 
Slideshare Conceptos Básicos
Slideshare Conceptos BásicosSlideshare Conceptos Básicos
Slideshare Conceptos BásicosÓscar De Prada
 
Entrada 5 ejercicio 7
Entrada 5 ejercicio 7Entrada 5 ejercicio 7
Entrada 5 ejercicio 7Daniel Fg
 
Daniel sanchez 1001
Daniel sanchez 1001Daniel sanchez 1001
Daniel sanchez 1001dannyabaunza
 
Drupal 8 Desacoplar la lógica de negocio del framework
Drupal 8 Desacoplar la lógica de negocio del frameworkDrupal 8 Desacoplar la lógica de negocio del framework
Drupal 8 Desacoplar la lógica de negocio del frameworkManuel López Torrent
 
Sucesión testamentaria y clasificación de los testamentos
Sucesión testamentaria y clasificación de los testamentos Sucesión testamentaria y clasificación de los testamentos
Sucesión testamentaria y clasificación de los testamentos Lourdes72
 
Materia prima.
Materia prima.Materia prima.
Materia prima.llv142304
 
Meetup #1 Java CDMX
Meetup #1 Java CDMXMeetup #1 Java CDMX
Meetup #1 Java CDMXjaverosmx
 

Andere mochten auch (20)

SYNERGYO2 ESPAÑA OFERTAS MARZO 2015
SYNERGYO2 ESPAÑA OFERTAS MARZO 2015SYNERGYO2 ESPAÑA OFERTAS MARZO 2015
SYNERGYO2 ESPAÑA OFERTAS MARZO 2015
 
Bullying
BullyingBullying
Bullying
 
Curso crif .. 3 bloque
Curso crif .. 3 bloque Curso crif .. 3 bloque
Curso crif .. 3 bloque
 
comunidad virtual
comunidad virtualcomunidad virtual
comunidad virtual
 
Seminario 3
Seminario 3Seminario 3
Seminario 3
 
Práctica computación
Práctica computaciónPráctica computación
Práctica computación
 
Aguas 1 c
Aguas 1 cAguas 1 c
Aguas 1 c
 
Bitácora
BitácoraBitácora
Bitácora
 
Redes opticas pasivas gpon
Redes opticas pasivas   gponRedes opticas pasivas   gpon
Redes opticas pasivas gpon
 
Slideshare Conceptos Básicos
Slideshare Conceptos BásicosSlideshare Conceptos Básicos
Slideshare Conceptos Básicos
 
La tecnología
La tecnologíaLa tecnología
La tecnología
 
Entrada 5 ejercicio 7
Entrada 5 ejercicio 7Entrada 5 ejercicio 7
Entrada 5 ejercicio 7
 
Daniel sanchez 1001
Daniel sanchez 1001Daniel sanchez 1001
Daniel sanchez 1001
 
Drupal 8 Desacoplar la lógica de negocio del framework
Drupal 8 Desacoplar la lógica de negocio del frameworkDrupal 8 Desacoplar la lógica de negocio del framework
Drupal 8 Desacoplar la lógica de negocio del framework
 
Un nuevo día
Un nuevo díaUn nuevo día
Un nuevo día
 
Sucesión testamentaria y clasificación de los testamentos
Sucesión testamentaria y clasificación de los testamentos Sucesión testamentaria y clasificación de los testamentos
Sucesión testamentaria y clasificación de los testamentos
 
Materia prima.
Materia prima.Materia prima.
Materia prima.
 
Meetup #1 Java CDMX
Meetup #1 Java CDMXMeetup #1 Java CDMX
Meetup #1 Java CDMX
 
Panel+de+control
Panel+de+controlPanel+de+control
Panel+de+control
 
Edmodo
EdmodoEdmodo
Edmodo
 

Ähnlich wie Uso de las (tic)

académico 10 2
académico 10 2académico 10 2
académico 10 2maicols11
 
uso correcto del internet
uso correcto del internetuso correcto del internet
uso correcto del internetduquemontes16
 
Presentado por juan diego gonzales y ludwig valencia.
Presentado por juan diego gonzales y ludwig valencia.Presentado por juan diego gonzales y ludwig valencia.
Presentado por juan diego gonzales y ludwig valencia.ludwig1999
 
Edward
EdwardEdward
EdwardLigass
 
“Paseo por microsoft word”
“Paseo por microsoft word”“Paseo por microsoft word”
“Paseo por microsoft word”Ana Maria Hurtado
 
Uso correcto del internet 10 1
Uso correcto del internet 10 1Uso correcto del internet 10 1
Uso correcto del internet 10 1jhonatanbermudez_
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspacecarlamc17
 
Trabajo redes sociales
Trabajo redes socialesTrabajo redes sociales
Trabajo redes socialesCKFIL
 
Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]luismiguel2068
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesJoaquin Fernandez
 

Ähnlich wie Uso de las (tic) (20)

académico 10 2
académico 10 2académico 10 2
académico 10 2
 
Jeison esteban y danilo sabogal
Jeison esteban y danilo sabogalJeison esteban y danilo sabogal
Jeison esteban y danilo sabogal
 
academico 10 2
academico 10 2academico 10 2
academico 10 2
 
uso correcto del internet
uso correcto del internetuso correcto del internet
uso correcto del internet
 
Presentado por juan diego gonzales y ludwig valencia.
Presentado por juan diego gonzales y ludwig valencia.Presentado por juan diego gonzales y ludwig valencia.
Presentado por juan diego gonzales y ludwig valencia.
 
Edward
EdwardEdward
Edward
 
Informatica
InformaticaInformatica
Informatica
 
académico 10 2
académico 10 2académico 10 2
académico 10 2
 
El Internet
El InternetEl Internet
El Internet
 
El Internet
El InternetEl Internet
El Internet
 
Informatica
InformaticaInformatica
Informatica
 
Academico 10-2
Academico 10-2 Academico 10-2
Academico 10-2
 
Taller terminado
Taller terminadoTaller terminado
Taller terminado
 
Medios sociales
Medios socialesMedios sociales
Medios sociales
 
“Paseo por microsoft word”
“Paseo por microsoft word”“Paseo por microsoft word”
“Paseo por microsoft word”
 
Uso correcto del internet 10 1
Uso correcto del internet 10 1Uso correcto del internet 10 1
Uso correcto del internet 10 1
 
Facebook, twitter y myspace
Facebook, twitter y myspaceFacebook, twitter y myspace
Facebook, twitter y myspace
 
Trabajo redes sociales
Trabajo redes socialesTrabajo redes sociales
Trabajo redes sociales
 
Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
 

Kürzlich hochgeladen

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 

Kürzlich hochgeladen (14)

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 

Uso de las (tic)

  • 1. USO DE LAS TIC PRESENTADO POR LAURA VANESSA TABORDA LAURA GONZÁLEZ. INSTITUCIÓN EDUCATIVA ACADÉMICO GRADO: 10-1 TARDE CARTAGO 2015
  • 2. USO DE LAS TIC PRESENTADO POR LAURA VANESSA TABORDA LAURA GONZÁLEZ. PRECENTADO A ING.ERIKA VANESSA HENAO INSTITUCIÓN EDUCATIVA ACADÉMICO GRADO: 10-1 TARDE CARTAGO 2015
  • 3. 1. Uso correcto del correo electrónico No responder al correo no solicitado Responder al correo no solicitado (spam) es una forma de aumentar la cantidad de correo basura en nuestro buzón ya que indica al remitente que la cuenta es leída. Los mensajes no deseados (incluidos los que contiene o contenían virus) deben borrarse sin más. No abrir ficheros que no esperamos Aunque procedan aparentemente de personas conocidas no debemos abrir mensajes no esperados que contengan adjuntos ya que puede tratarse de virus Aunque el servicio antivirus del correo UC los haya limpiado es bueno tener esta costumbre. No difundir correo no solicitado No reenvié correo no solicitado (cadenas de mensajes, publicidad, rumores y bulos (por ejemplo sobre virus),...). Solo está contribuyendo a aumentar el correo no solicitado entre sus conocidos. No envié mensajes a muchas personas en el campo "Para" Si envía un correo a una laraga lista de personas en el campo "Para" está contribuyendo a que estas personas reciban más correo no solicitado. Además puede que algunos de ellos no deseen que su dirección sea conocida por terceras personas. Utilice para ello el campo CCO (copia oculta).
  • 4. Dar nuestra dirección con moderación. No proporcione su dirección de correo en webs de dudosa confianza o que puedan enviarle publicidad no deseada. Atentos al rellenar formularios para no indicar sin saberlo que queremos recibir publicidad. Es una buena idea disponer de una cuenta gratuita para registrarnos en este tipo de sitios. Diferenciar entre correo profesional y personal. Obtenga una cuenta de correo electrónico para asuntos personales. De esta forma podrá reducir el volumen de correo de su buzón profesional en la UC, manteniendo este para sus fines adecuados . Usar un estilo de redacción adecuado al destinatario. La forma de redacción debe adecuarse al destinatario. No escriba en mayúsculas ya que implica gritar. Utilice los smileys (símbolos de caras) con moderación y nunca en un mensaje formal. No utilice la arroba (@) como sustituto del género neutro. Si el contenido de un mensaje le irrita, no conteste de forma inmediata, haga antes una pausa. Tenga en cuenta que se trata de comunicación escrita. Limite el tamaño de los mensajes y el uso de adjuntos. El correo electrónico no es el mecanismo adecuado para transferir ficheros. Tenga en cuenta que el destinatario puede tener problemas para leerlos, bien por su excesivo tamaño o porque el tipo de fichero (.exe, .vbs,...) puede estar prohibido en el sistema receptor. Como alternativa y para enviar mensajes grandes puede usar el Servicio de Envío de Grandes Ficheros. Cuando enviemos un adjunto indicar en el texto del mensaje cuál es su contenido y su propósito para evitar que el destinatario sospeche de qué se trata de un virus.
  • 5. Incluya un "Asunto" del mensaje Indique en el campo "Asunto" una frase descriptiva del mensaje. Esto facilita la clasificación, recuperación y lectura al destinario y constituye una norma de cortesía. Limite el tamaño de las firmas automáticas Las firmas automáticas y otro tipo de texto de inclusión automática debe ser lo más esquemáticas posibles. No incluya imágenes o información innecesaria. Limítelo a sus datos de contacto esenciales. Tenga presente si quiere que estos datos sean visibles cuando escribe a ciertas personas o a listas de distribución. En el lado opuesto nunca deje de identificarse con nombre y apellidos cuando nos dirigimos a personas desconocidas. No utilice estilos ni adornos innecesarios Límite el uso de mensajes en formato HTML cuando sea estrictamente necesario para una mejor organización del texto. No utilice estilos con fondos de mensaje ya que recargan (en todos los sentidos) el correo y pueden provocar problemas en el destinatario. Respete la privacidad de los mensajes y el destinatario No reenvié mensajes destinados a usted sin el permiso del remitente, sobre todo aquellos con contenido conflictivo o confidencial. No abuse de nuevas funcionalidades como el "aviso de lectura", su eficacia práctica es escasa y puede suponer una intromisión en la privacidad del destinatario. No divulgue la dirección de una persona a terceros sin su permiso. No publique direcciones de correo en una web sin permiso del titular.
  • 6. 2. Redes sociales y de aprendizaje Redes Sociales Dentro de una plataforma común (sitio Web), un usuario invita a un grupo de usuarios a que establezcan una conexión online por medio de dicha plataforma. Cada usuario que acepta la invitación, pasa a formar parte de su red contactos. Cada uno de estos nuevos usuarios, realiza la misma operación, invitando a otro número determinado de conocidos, esparciéndose de este modo las conexiones. Con las relaciones creadas, el usuario crea lo que hoy se conoce por red de contactos, pudiendo intercambiar información de diversa índole, en función del tipo de red social. Citaremos algunas de las redes sociales más representativas  Facebook: la red social personal por antonomasia, con una gran cantidad de aplicaciones que permite incluir fotos en sus perfiles, agregar amigos, enviarse mensajes con ellos, actualizar perfiles, visualizar la actividad de otros de forma dinámica, publicar fotos o escribir comentarios en ellas, entre otros.  Twitter (Trinar, parlotear): es un servicio de microblogging gratuito que permite a los usuarios enviar y compartir entradas cortas, denominadas “tweets”, no mayores de 140 caracteres.  My Space: Fundado en el año 2003 por Chris DeWolfe y Tom Anderson, dio sus primeros pasos en la red como un sitio Web orientado a la socialización. Comenzó siendo el rey indiscutible de esta clase de redes sociales en Internet, pero el crecimiento de Facebook es proporcional al decrecimiento de MySpace desde mediados de 2008. El concepto de MySpace es parecido al de
  • 7. Facebook: un usuario crea un perfil, puede agregar amigos al mismo, posee un muro donde otros usuarios dejan mensajes, vídeos, enlaces, etc., y él puede acceder a los otros perfiles realizando las mismas tareas.  Tuenti: Red social personal desarrollada en España durante el año 2006 por un estudiante universitario estadounidense llamado Zaryn Dentzel, durante una estancia por intercambio en Badajoz. Dirigida a una población adolescente, el único modo de registrarse es mediante una invitación.  Hi5: Red social lanzada en 2003, con un número creciente de usuarios, la mayoría de América Latina. Es famosa por su interactividad, pues hace de una simple cuenta de usuarios una especie de tarjeta de presentación virtual, presente en 23 idiomas. Hi5 es líder en varios países latinoamericanos como Perú, Colombia, Ecuador y los países centroamericanos, donde periodistas y organizaciones de prensa están formando grupos y redes que captan a un número creciente de seguidores. Entre las redes sociales profesionales más populares se pueden encontrar:  Linkedin: Es una red social muy útil a la hora de buscar empleo. Muchos usuarios han encontrado mejores puestos laborales a partir de su presencia en esta red, pero también, ayuda a mantener contacto con colegas en cualquier parte del mundo. Se puede utilizar Como una vía para tener el currículo en línea y es un modo de “estar visible”, ya que el enlace que genera por cada usuario puede ser utilizado como sitio web.  Xing: Es una red social profesional, con fuerte presencia de directores comerciales de numerosas empresas. La conectividad entre sus miembros es bastante sencilla, así como la gestión de eventos y creación de grupos. Aunque nació en Alemania es muy popular en España.
  • 8. Ventajas  Reencuentro con conocidos.  Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)  Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.  Compartir momentos especiales con las personas cercanas a nuestras vidas.  Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.  Perfectas para establecer conexiones con el mundo profesional.  Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.  La comunicación puede ser en tiempo real.  Pueden generar movimientos masivos de solidaridad ante una situación de crisis.  Bastantes dinámicas para producir contenido en Internet. Desventajas  Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.  Pueden darse casos de suplantación de personalidad.  Falta en el control de datos.
  • 9.  Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.  Pueden apoderarse de todos los contenidos que publicamos.  Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. Redes De Aprendizaje Las redes sociales conectan a personas con intereses, ideas y objetivos comunes. Sabemos que para combatir el fracaso escolar, hay que crear generar ambientes pedagógicos capaces de dar lugar a aprendizajes motivadores, activos y significativos para los alumnos. Adoptando esta idea como punto de partida, ¿pueden las redes sociales ser un medio más en la creación de este ambiente fértil para un aprendizaje eficaz? La forma en que se enseña y los caminos recorridos por los alumnos para la construcción de sus conocimientos son esenciales en el proceso de enseñar y aprender. Una de las tareas del profesor consiste en reinventar y dinamizar estrategias para que el alumno pueda actualizar y optimizar sus procesos de aprendizaje. La mejora de la vivencia pedagógica y el éxito escolar son objetivos fundamentales en los proyectos pedagógicos. Hoy en día, los ambientes virtuales escolares se están convirtiendo en algo común. El hecho de que estos ambientes se basen en el uso de la tecnología hace que la enseñanza y el aprendizaje no tengan límites espaciotemporales. Las redes sociales, usadas con fines educativos y pedagógicos, cuentan con esta gran ventaja: el fin de las barreras de tiempo y espacio. Un alumno puede aprender fuera de las paredes del colegio y
  • 10. un profesor puede llevar a sus alumnos a conocer nuevos mundos, nuevas realidades, ampliando sus posibilidades de comprensión del entorno. La introducción de las redes sociales en los procesos de enseñanza y aprendizaje ha convertido el trabajo conjunto entre alumnos y profesores en una práctica común. El profesor gestiona y conduce el trabajo hecho por y para todos. Hay experiencias de intercambio pedagógico conocidas que se han construido en las plataformas de las redes sociales. Por ejemplo, una clase en Barcelona puede compartir conocimientos y aprender, de forma colaborativa, con una clase en Dublín. Pueden estructurarse y planificarse proyectos pedagógicos sin límites geográficos. Compartir y aprender en conjunto, desde cualquier localización, es una realidad que concretan las redes sociales. Así, la posibilidad de interacción de alumnos pertenecientes a distintos contextos geográficos, sociales y culturales, permite a la Educación una mayor riqueza y flexibilidad. La Educación basada en las redes sociales permite una enseñanza y un aprendizaje más democráticos, porque el acceso al conocimiento es igual para todos y porque posibilita el aprendizaje a lo largo de la vida. Cada vez más, surgen en todo el mundo ofertas educativas para todas las edades y para todos los intereses. El sistema educativo empieza, de esta forma, a reinventarse y flexibilizarse, volviéndose capaz de llegar a más alumnos y a contextos diferentes, respondiendo a necesidades educativas más complejas de una forma más eficaz y más adecuada. Estas nuevas prácticas pedagógicas han supuesto cambios en los roles tradicionales del profesor y del alumno. Esta idea, aunque polémica, es cada vez más aceptada en el medio educativo. El profesor ya no es el único transmisor de conocimiento y, por eso, pasa a ser un dinamizador de experiencias pedagógicas y gestor de conocimientos. El alumno tiene un papel cada vez más activo y más responsable en su proceso de adquisición y construcción del saber. Siempre que se aplica una red social al contexto escolar, el alumno aprende a usar las redes que ya utiliza en su día a día, pero con un nuevo enfoque: el que requiere la enseñanza. Aprende a buscar información, a escribir y presentar sus ideas, a colaborar y evaluar su trabajo.
  • 11. También hay desventajas: el distanciamiento físico puede acarrear problemas en lo que respecta a las relaciones entre alumnos y profesores. Por eso, además de gestionar conocimientos, el profesor debe prestar una especial atención a las relaciones. Humanas 3. Diferencias entre un Blog y un Wiki Un wiki se puede convertir en un blog, pero un blog no puede llegar a ser un wiki. Blog. Individual Wiki. Colectivo El contenido es estático (Editable) El contenido es dinámico (En constante revisión) Se estructura en entradas indexadas por fechas o etiquetas visibles en los menús laterales Se estructura en páginas indexadas en el menú lateral Es cronológico. Las entradas se ordenan cronológicamente en orden inverso. Es intemporal. Padece modificaciones relacionadas con la actualización de los contenidos, independientemente de la fecha. Se presenta en “modo pergamino” Se presenta en “modo página” Se establece una interacción externa con los visitantes a través de los comentarios (modo discusión). Se establece una interacción interna en los usuarios editores (modo documento)
  • 12. Que Es El Blog Un blog, (también se conocen como weblog o bitácora), es un sitio web que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente. Habitualmente, en cada artículo, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo. El uso o temática de cada blog es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo, etc. Ventajas  Ayuda al ejercicio creativo, expresar ideas de forma libre y personal, a generar debates, opiniones, soluciones y problemas.  El blog puede ayudar a expresar la personalidad del autor, incluso hay gente que adquiere más confianza en sí mismos al publicar sus inquietudes y posturas.  El administrador puede tomar la decisión de moderar los comentarios, agregar gadgets de videos, listas, blogroll y decorarlo al gusto sin tener conocimientos avanzados en lenguaje de programación.
  • 13.  Es útil para conocer gente y formarse en diferentes temas. Un blog puede ser colectivo integrando temáticas interesantes y divertidas.  Los comentarios fluyen de manera más natural que en un periódico. Hay más blogs que periódicos donde escoger, así que hay más variedad de ópticas y posturas sobre varios temas. Desventajas  No podemos mejorar nuestro blog ya que antes, el equipo tiene que agregar algunas características para poder usarlas.  Bloguear toma tiempo y muchas veces este tiempo es "robado" de otras actividades, hobbies, estudios e incluso familia.  Muchos blogs crean conflictos entre la gente, pese a que no se conozcan. Que Es La Wiki Es el nombre que recibe un sitio web cuyas páginas pueden ser editadas directamente desde el navegador, donde los usuarios crean, modifican o eliminan contenidos que, generalmente, comparten. Los textos o «páginas wiki» tienen títulos únicos. Si se escribe el título de una página wiki en algún sitio del wiki entre dobles corchetes ([[Título de la página]]) esta palabra se convierte en un «enlace web» a la página correspondiente.
  • 14. Ventajas De Una Wiki  Permite el trabajo colaborativo.  Función motivadora  Aumenta la participación de los estudiantes  Fáciles de usar  Permite un control de versiones  Útil para intercambio de ideas  Buena alternativa para la gestión del conocimiento  Evita excesivas reuniones de trabajo  Evita duplicación de borradores  Permite un trabajo asincrónico
  • 15. Desventajas  Demasiado abierta  Las páginas de la wiki no tiene un orden  Contenidos subjetivos  No hay propietario del contenido  Puede generar vandalismo y spam  No se tiene un control ni supervisión de contenidos  Posibilidad de reemplazo por artículos irrelevantes o contenidos XXX  La Wiki no puede decidir quién lo ha hecho mejor 4. Uso Correcto Del Internet  Es recomendable poner el computador en una zona familiar, de alto ‘tránsito de personas’ y limitar el número de horas de uso.  Acordar reglas familiares para el uso del computador. Reunirse en familia, establecerlas y ubicarlas al lado del computador, donde sean visibles.  Firmar un compromiso o acuerdo de seguridad. Por ejemplo: “Dado que el uso de Internet y el computador es un privilegio que no quiero perder, me comprometo a...”.
  • 16.  Instalar un software de seguridad que proteja su equipo de virus, piratas informáticos y spyware, que, además, le permita bloquear sitios web ofensivos. Estar actualizándolo.  Utilizar controles parentales. Este servicio lo brindan las compañías de seguridad proveedoras de software. Estas herramientas tienen limitaciones. Ningún programa puede reemplazar a unos padres responsables que supervisan a sus hijos.  Recordar siempre que los amigos que se conocen en la red son desconocidos. Y supervisar las conversaciones para asegurarse de que no están siendo contactados por un pederasta.  Crear contraseñas difíciles. Utilice al menos ocho caracteres combinando signos, letras y números.  Decirles a los niños y adolescentes por qué es importante estar protegidos, hablarles con el computador apagado para captar su atención e informarlos de los riesgos en línea.  Recordarles a los niños que busquen ayuda si algo molesto ocurre en línea. Asegurarse de que no estén siendo acosados o no estén acosando a nadie.  Ser amigo de los hijos en la web. Es importante mantenerse actualizados, ser amigo de ellos en las redes sociales y leer sus blogs y publicaciones. Ventajas  Hace la comunicación mucho más sencilla.  Es posible conocer e interactuar con muchas personas de todas partes del mundo.  La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.
  • 17.  Es posible encontrar muchos puntos de vista diferentes sobre alguna noticia.  Es posible la creación y descarga de software libre, por sus herramientas colaborativas.  La computadora se actualiza periódicamente más fácil que si no tuviéramos internet.  Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.  El seguimiento de la información a tiempo real es posible a través del Internet.  Y es posible compartir muchas cosas personales o conocimientos que a otro le puede servir, y de esa manera, se vuelve bien provechoso. Desventajas  Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.  Te genera una gran dependencia o vicio del internet, descuidándote de muchas cosas personales o laborales.  Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/paste.  El principal puente de la piratería es el internet
  • 18.  Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.  Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adiós internet (no es el caso de la telefonía convencional).  Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.  Así como todo, hay cosas buenas y cosas malas, así que hay que saber equilibrar nuestro uso del internet para que sea provechoso en nuestras vidas.