viernes, 3 de junio de 2011

Ventajas y Desventajas de las TIC para los Profesores

Ventajas y desventajas de las TIC Para los Profesores
Ventajas Desventajas
- Fuente de recursos educativos para la docencia, la orientación y la rehabilitación. Los discos CD/DVD e Internet proporcionan al profesorado múltiples recursos educativos para utilizar con sus estudiantes: programas, webs de interés educativo....
- Individualización. Tratamiento de la diversidad. Los materiales didácticos interactivos (en disco y on-line) individualizan el trabajo de los alumnos ya que el ordenador puede adaptarse a sus conocimientos previos y a su ritmo de trabajo. Resultan muy útiles para realizar actividades complementarias y de recuperación en las que los estudiantes pueden autocontrolar su trabajo.
- Facilidades para la realización de agrupamientos. La profusión de recursos y la variedad y amplitud de información en Internet facilitan al profesorado la organización de actividades grupales en las que los estudiantes deben interactuar con estos materiales.
- Mayor contacto con los estudiantes. El correo electrónico permite disponer de un nuevo canal para la comunicación individual con los estudiantes, especialmente útil en la caso de alumnos con problemas específicos, enfermedad...
- Liberan al profesor de trabajos repetitivos. Al facilitar la práctica sistemática de algunos temas mediante ejercicios auto correctivos de refuerzo sobre técnicas instrumentales, presentación de conocimientos generales, prácticas sistemáticas de ortografía..., liberan al profesor de trabajos repetitivos, monótonos y rutinarios, de manera que se puede dedicar más a estimular el desarrollo de las facultades cognitivas superiores de los alumnos.
- Facilitan la evaluación y control. Existen múltiples programas y materiales didácticos on-line, que proponen actividades a los estudiantes, evalúan sus resultados y proporcionan informes de seguimiento y control.
- Actualización profesional. La utilización de los recursos que aportan las TIC como herramienta para el proceso de la información y como instrumento docente, supone una actualización profesional para el profesorado, al tiempo que completa su alfabetización informática y audiovisual. Por otra parte en Internet pueden encontrar cursos on-line y otras informaciones que puedan contribuir a mejorar sus competencias profesionales: prensa de actualidad, experiencias que se realizan en otros centros y países...
- Constituyen un buen medio de investigación didáctica en el aula. El hecho de archivar las respuestas de los alumnos cuando interactúan con determinados programas, permite hacer un seguimiento detallado de los errores cometidos y del proceso que han seguido hasta llegar a la respuesta correcta.
- Contactos con otros profesores y centros. Los canales de información y comunicación de Internet facilitan al profesorado el contacto con otros centros y colegas, con los que puede compartir experiencias, realizar materiales didácticos colaborativamente... - Estrés. A veces el profesorado no dispone de los conocimientos adecuados sobre los sistemas informáticos y sobre cómo aprovechar los recursos educativos disponibles con sus alumnos. Surgen problemas y aumenta su estrés.
- Desarrollo de estrategias de mínimo esfuerzo. Los estudiantes pueden centrarse en la tarea que les plantee el programa en un sentido demasiado estrecho y buscar estrategias para cumplir con el mínimo esfuerzo mental, ignorando las posibilidades de estudio que les ofrece el programa. Muchas veces los alumnos consiguen aciertos a partir de premisas equivocadas, y en ocasiones hasta pueden resolver problemas que van más allá de su comprensión utilizando estrategias que no están relacionadas con el problema pero que sirven para lograr su objetivo. Una de estas estrategias consiste en "leer las intenciones del maestro". Por otra parte en Internet pueden encontrarse muchos trabajos que los alumnos pueden simplemente copiar para entregar al profesor como propios.
- Desfases respecto a otras actividades. El uso de los programas didácticos puede producir desfases inconvenientes con los demás trabajos del aula, especialmente cuando abordan aspectos parciales de una materia y difieren en la forma de presentación y profundidad de los contenidos respecto al tratamiento que se ha dado a otras actividades.
- Problemas de mantenimiento de los ordenadores. A veces los alumnos, hasta de manera involuntaria, desconfiguran o contaminan con virus los ordenadores.
- Supeditación a los sistemas informáticos. Al necesitar de los ordenadores para realizar las actividades proyectadas, cualquier incidencia en éstos dificulta o impide el desarrollo de la clase.
- Exigen una mayor dedicación. La utilización de las TIC, aunque puede mejorar la docencia, exige más tiempo de dedicación al profesorado: cursos de alfabetización, tutorías virtuales, gestión del correo electrónico personal, búsqueda de información en Internet...
- Necesidad de actualizar equipos y programas. La informática está en continua evolución, los equipos y los programas mejoran sin cesar y ello nos exige una constante renovación.
Ventajas:
Me parece bien que los profesores tengan recursos de aprendizaje por el tema de que cada vez tengan el aprendizaje más actualizado para poder dar la actualidad a los alumnos. Me parece que los profesores cuenten con los materiales didácticos es una gran ventaja. Pero no tendrían que estar tan individualizados los estudiantes. Me parece muy bien que los estudiantes puedan trabajar en grupos con los materiales didácticos. Esta muy bien que los alumnos puedan estar mas conectados con sus profesores, por Internet, por el tema de que si tienen algún problema, sepan resolverlo en muy corto tiempo. Gracias a la corrección ortográfica, el profesor se libera de una actividad repetitiva que es corregir los errores de ortografía. Es una gran ventaja. Esta muy bien que los profesores cuenten con la actualización de sus conocimientos.
Desventajas:
Existen muchos profesores que sufren de estrés pero a mi me parece que no es necesario llegar a esa instancia. Puede ser que los alumnos impregnen la computadora con virus, pero el profesor tiene que estar atento de cada movimiento que hacen sus alumnos en Internet. Las TIC hacen que los profesores gasten mas tiempo actualizándose, pero los estudiantes también van a tener que usar mas tiempo que el exigido para tomar conocimiento de todos los temas.
INTEGRANTES: Weisbeck Noelia, Zapata Nidia, Gleim Valeria, Heinrich Analia y Farrher Natalia.

viernes, 6 de mayo de 2011

¿Qué es el Síndrome de Túnel Carpiano?

Se trata de la hinchazón de los tendones que se encuentran alrededor de los carpos, que conforman algo similar a un túnel. Es una enfermedad de trauma acumulativo, al flexionar y extender la muñeca repetitivamente, la cubierta protectora que rodea cada tendón se inflama y hace presión sobre el nervio mediano.
Los síntomas van desde una sensación de hormigueo doloroso en la/s mano/s durante la noche, pasando por una sensación de inutilidad de los dedos y de hinchazón, mayor a la que se ve. Puede llegar a una distinción sensible de fuerza y habilidad con las manos.

Salud y nuevas tecnologías:

La utilización de las nuevas tecnologías han transformado y facilitado la manera de ejecutar todo tipo de acciones, pero también ha traído aparejados algunos problemas de salud, relacionados con el uso de la PC. En algunos casos se debe al uso incorrecto de la computadora, como la adopción de malas posturas. Estar mucho tiempo sentados frente a una computadora, tiene las siguientes características:
  • Falta de movimiento.
  • Bajo nivel de exigencia cardiorrespiratoria.
  • Fijación de la mirada a corta distancia y durante largo tiempo.
  • Posturas ineficientes, de alto gasto de energético y reiteradas en el tiempo.
  • Tensión sostenida en manos y miembros superiores por uso intensivo y/o inadecuado del teclado o el mouse.
  • Aislamiento, excesiva concentración, estrés (efecto hipnótico).
  • Disminución de la capacidad de registro y percepción de la postura y la conciencia corporal.

Posibles consecuencias sobre salud:

Fatiga, irritabilidad, cefaleas, mareos, trastornos circulatorios y neurovegetativos, cansancio visual, picazón o ardor de los ojos, lagrimeo, dolor e irritación ocular, dolores, contracturas musculares, hormigueos, síndrome del túnel carpiano, tendinitis y otros.

Ciberespacio...

Ciberespacio: ámbito de interacción y confrontación. Libertad y control
El ciberespacios un ámbito de interacción social, se ven reflejadas muchas de las confrontaciones, tensiones, e ideas de “la sociedad real”. Se reconocen los valores de quienes ven en internet un ideal de libertad:” los valores libertarios de quienes crearon y desarrollaron internet, los inventores académicos informáticos, los hackers, las redes comunitarias y los emprendedores de la economía, cuando la sociedad se dio cuenta de la capacidad que representan internet, se difundieron en la vida social, particularmente entre las jóvenes generaciones.
Lo propietario y lo libre: propiedad del código fuente
Los programadores exponían los códigos fuente de los programas para que cualquiera pudiera analizarlos, modificarlos y mejorarlos. Desde la década del 90 comenzaron a desarrollar los programas manteniendo los códigos resguardados. En la  actualidad hay diversos argumentos para cuestionar esta práctica: legales, éticos, políticos y filosóficos.
Propiedad de la información: copyright
En ingles, el vocabulario copyright denota una reserva de derechos particulares. En el territorio de los programas, las consecuencias es la de un código cerrado que no puede ser modificado. La ventaja de utilizar un código cerrado es  que las empresas proveen de una garantía, hasta cierto punto y dependiendo del programa, también de las actualizaciones.
Copyleft
Los impulsores del software libre han creado el con concepto de copyleft, apelando a un juego de palabras en ingles (letf). El planteo de una licencia libre no significa dejar a su suerte al programa, si este fuera el caso, cualquier empresa podría publicarlo como propio, o hacer alguna pequeña modificación, “cerrar” el código y venderlo como propio. Por eso es que fue creada la licencia GNU (esto quiere decir “no es Unix”), se pone el software bajo copyright y se ofrece una licencia, da permiso legal para acceder al código fuente, y/o modificar el software.
Seguridad y protección
La creación de plataformas o programas que pueda impedir que los usuarios o programas ejecuten acciones no permitidas por el sistema. Una dificultad permite que los usuarios legítimos realicen determinadas acciones, impide lo mismo a otros usuarios no autorizados
Los programas antivirus: diseñados para detectar o impedir la entrada de programas infectados.
Los antiespias: evitan que algún programa o persona sepa que estamos haciendo.
los cortafuego: filtros que impiden el paso de paquetes de información que no cumplen con los criterios determinados por administración de una red. Existen en dos niveles, los usuarios de computadoras personales, y para las computadoras que conectan redes entre sí. El objetivo es filtrar el tráfico indeseado
Privacidad
La privacidad se ha convertido en un tema de suma importancia en la Sociedad de la información. En internet es posible recolectar información sobre los hábitos de navegación de un usuario determinado. Esto se lleva a cabo instalado  una clase de programas llamados spyware, sin el consentimiento de usuario, cuya función es registrar todas las acciones que se realizan en internet, y luego evitar los datos recolectados  a una gran base de datos. En el apartado seguridad y protección profundizamos acerca de este tipo de programas “invasión”.
El gran hermano en 1984
En el año 1946, George Orwell escribió una de sus novelas más conocidas e impactantes: 1984. Una película inglesa besada en esta novela se estreno en argentina bajo el titulo de premonición 1984. La novela refleja un futuro dominado por una dictadura totalitaria omnipresente que controla todos los momentos de la vida de los ciudadanos. El protagonista, Winston Smith, vive en una ciudad dominada por el gran hermano y con un partido único.
El debate sobre la vigilancia electrónica
En la actualidad, diferentes organizaciones poseen información sobre los ciudadanos en sus bases de datos: los bancos sobre  los movimientos de dinero; el sistema de salud, la información sobre licencia de conducir; todo ello se encuentra archivado. No existe comunicación entre diferentes agentes, de cada ciudano. Una de las preguntas mas actuales, ¿hasta donde los motivos de seguridad y de lucha contra el territorio justifican la invasión de la intimidad de los ciudadanos?
                  Biometría
La biometría consiste en la identificación de los individuos a partir de sus características físicas. Esta disciplina ha cobrado un gran avance a partir de la posibilidad de la digitalización y tratamientos automáticos de los datos.

                                       Criptografía
 La criptografía (del griego kryptos “oculto” y graphein “escritura”)  es el estudio que se ocupa de transformar la información de manera que solo pueda ser leída por aquellos  a quienes  está dirigida. Originalmente el uso de la criptografía estaba más o menos restringida a usos militares o gubernamentales. Este uso se ha expandido a usuarios particulares, la mayoría parte de las comunicaciones entre computadoras, correo electrónico, etc.  Los paquetes de información pueden ser interceptados y reconstruido, y así obtener el contenido de las comunicaciones entre una persona. También resulta posible monitorear el intercambio de archivos  que se realiza cuando se los “sube” a una página web. Por estos aspectos existen protocolos para intercambios archivos en forma segura con los servidores de una página web.
 Criptologia. Breve introducción
La necesidad de poner enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se creara sistema de cifrado, de forma tal que un mensaje después de un proceso de transformación, al que llamamos cifrado, solo pudiera ser leído  siguiendo un proceso de descifrado. Las cavilaciones antiguas ya usaban estos métodos.
¿Cómo funciona?
Ocupa del cifrado  de mensajes. Esta se basa en que el emisor emite un mensaje en claro, legible, que se tratado mediante un cifrado con ayuda de una clave, para crear un texto cifrado. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales, dependiendo del sistema.
               Sistema de cifrado
Ø  Sistema de cifrado simétrico: los sistemas de cifrado simétrico so aquella que utilizan la misma clave  para cifra y descifrar  un documento. El emisor y el receptor  ya que ambos deben usar la misma clave. Es importante que dicha clave  sea muy difícil de descifrar  ya que hoy en día los ordenadores pueden obtener las claves muy rápidamente. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el “aspecto” de claves posibles.
Ø  Sistema de cifrado asimétrico: también llamados sistemas de cifrado de clave pública, usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona  y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.
Ø Sistema  de cifrado hídricos:  es el sistema de cifrado que se usa tanto los sistemas de claves simétricas como el de claves asimétrica.

Ética del hacker y libertad del conocimiento
 Los hacker personas con conocimiento técnicos informáticos cuya pasión es inventar  programas y desarrollos formas nuevas de procesamiento de información y comunicación electrónica. La actividad de algunos hackers se vincula con ideales políticos y luchan contra el control de los gobiernos y de las corporaciones de colaboración en internet.
        Los crackers
 Los crackers (del ingles crack, romper) son personas  que a diferencias  de los hackers, utilizando sus conocimientos para penetrar en redes, perturbar procesos, infundir alguna clases de daño o molestia. Los crackers no son bien considerados por la comunidad de hackers, puesto que usualmente se tiende a confundir a unos con los otros. Muchas veces son adolecentes que realizan sus actividades con simple propósito de presumir  o darse a conocer en la comunidad.
                               Virus
¿Qué son los virus?
Se trata de un tipo de programa que, es capaz de reproducirse automáticamente dentro de un sistema. Hay distintos tipos de virus, según el sector al que afecten. Algunos  son capaces de cambiar, o mutar, mientras están infectando el sistema. Al activarse, los virus pueden ejecutar diferentes acciones, desde colocar mensajes en la pantalla, bloquear aplicaciones o borrar archivos del disco duro.  Algunos virus no están diseñados para producir daño. Esta clase de virus suelen presentar mensajes textuales, se los conoce como “virus benignos”
 Que es  un caballo de Troya
Un archivo benigno en el que se imposta un código maligno es un Caballo de Troya o Troyano. Se los conoce también como impostores,  estos virus provocan perdidas o, incluso, robo de datos. Para que el Caballo de Troya se extienda, es necesario dejarlo entrar en el sistema.
¿Qué es un gusano?
Son programas dañinos que pueden replicarse a sí mismo y transferirse entre sistemas y sistemas. No necesitan estar colocados dentro de otro archivo recipiente para reproducirse. Sin embargo, muchos de los gusanos  se encuentran dentro de archivos de Word o Excel. 
                                Los hoax
También existen programas que no son exactamente virus, pero pueden producir diversos tipos de daño. Se denominan hoax “broma” no son verdaderos virus, pero llegan a tener efectos parecidos los podemos detectar a menudo en los programas de correo

viernes, 1 de abril de 2011

Salud y nuevas tecnologías.

¿Qué es el Síndrome de Túnel Carpiano?

  Se trata de la hinchazón de los tendones que se encuentran alrededor de los carpos, que conforman algo similar a un túnel. Es una enfermedad de trauma
acumulativo, al flexionar y extender la muñeca repetitivamente, la cubierta
protectora que rodea cada tendón se inflama y hace presión sobre el nervio mediano.
Los síntomas van desde una sensación de hormigueo doloroso en la/s mano/s
durante la noche, pasando por una sensación de inutilidad de los dedos y de
 hinchazón, mayor a la que se ve. Puede llegar a una distinción sensible de
 fuerza y habilidad con las manos.


Salud y nuevas tecnologías:


  La utilización de las nuevas tecnologías han transformado y facilitado la
  manera de ejecutar todo tipo de acciones, pero también ha traído aparejados
  algunos problemas de salud, relacionados con el uso de la PC. En algunos
  casos se debe al uso incorrecto de la computadora, como la adopción de malas
  posturas. Estar mucho tiempo sentados frente a una computadora, tiene las
  siguientes características:
    - Falta de movimiento.
    - Bajo nivel de exigencia cardiorrespiratoria.
   - Fijación de la mirada a corta distancia y durante largo tiempo.
   - Posturas ineficientes, de alto gasto de energético y reiteradas en el
    tiempo.
    - Tensión sostenida en manos y miembros superiores por uso intensivo y/o
    inadecuado del teclado o el mouse.
   - Aislamiento, excesiva concentración, estrés (efecto hipnótico).
   - Disminución de la capacidad de registro y percepción de la postura y la
   conciencia corporal.

Posibles consecuencias sobre salud:


  Fatiga, irritabilidad, cefaleas, mareos, trastornos circulatorios y
  neurovegetativos, cansancio visual, picazón o ardor de los ojos, lagrimeo,
  dolor e irritación ocular, dolores, contracturas musculares, hormigueos,
  síndrome del túnel carpiano, tendinitis y otros.