Archivo de la categoría: TICs y Educación

TICs en la Educación y el aprendizaje

García Aretio

García Aretio.

Qué es Creative Commons #infografia #infographic

Qué es Creative Commons #infografia #infographic.

University virtualisation in Latin America

University virtualisation in Latin America.

Infografía del libro para ciber-alumnos

La siguiente infografía muestra cualidades de lo que sería el libro utilizando las nuevas tecnologías. Pero… para que alumnos y docentes? Para que sistema educativo?

El celular de Hansel y Gretel… y lo que vendrá?

Rescato esta excelente recoplicación de cuentos clásicos… con celulares?
Leamos que nos dice Hernán Casciari:
El celular de Hansel y Gretel
Anoche le contaba a mi hijita Nina un cuento infantil muy famoso, el de Hansel y Gretel de los hermanos Grimm.

En el momento más tenebroso de la aventura, los niños descubren que unos pájaros se han comido las estratégicas bolitas de pan, un sistema muy simple que los hermanitos habían ideado para regresar a casa.

Hansel y Gretel se descubren solos en el bosque, perdidos, y comienza a anochecer.

Mi hija me dice, justo en ese punto de clímax narrativo: ‘No importa. Que lo llamen al papá por el celular’.

Yo entonces pensé, por primera vez, que mi hija no tiene una noción de la vida ajena a la telefonía inalámbrica. Y al mismo tiempo descubrí qué espantosa resultaría la literatura -toda ella, en general- si el teléfono móvil hubiera existido siempre, como cree mi hija de cuatro años. Cuántos clásicos habrían perdido su nudo dramático, cuántas tramas hubieran muerto antes de nacer, y sobre todo qué fácil se habrían solucionado los intríngulis más célebres de las grandes historias de ficción.

Piense el lector, ahora mismo, en una historia clásica, en cualquiera que se le ocurra. Desde la Odisea hasta Pinocho, pasando por El viejo y el mar, Macbeth, El hombre de la esquina rosada o La familia de Pascual Duarte. No importa si el argumento es elevado o popular, no importa la época ni la geografía.

Piense el lector, ahora mismo, en una historia clásica que conozca al dedillo, con introducción, con nudo y con desenlace.

¿Ya está?

Muy bien. Ahora ponga un celular en el bolsillo del protagonista. No un viejo aparato negro empotrado en una pared, sino un teléfono como los que existen hoy: con cobertura, con conexión a correo electrónico y chat, con saldo para enviar mensajes de texto y con la posibilidad de realizar llamadas internacionales cuatribanda.

¿Qué pasa con la historia elegida? ¿Funciona la trama como una seda, ahora que los personajes pueden llamarse desde cualquier sitio, ahora que tienen la opción de chatear, generar videoconferencias y enviarse mensajes de texto? ¿Verdad que no funciona un carajo?

La Nina, sin darse cuenta, me abrió anoche la puerta a una teoría espeluznante: la telefonía inalámbrica va a hacer añicos las viejas historias que narremos, las convertirá en anécdotas tecnológicas de calidad menor.

Con un teléfono en las manos, por ejemplo, Penélope ya no espera con incertidumbre a que el guerrero Ulises regrese del combate.

Con un móvil en la canasta, Caperucita alerta a la abuela a tiempo y la llegada del leñador no es necesaria.

Con telefonito, el Coronel sí tiene quién le escriba algún mensaje, aunque fuese spam.

Y Tom Sawyer no se pierde en el Mississippi, gracias al servicio de localización de personas de Telefónica.

Y el chanchito de la casa de madera le avisa a su hermano que el lobo está yendo para allí.

Y Gepetto recibe una alerta de la escuela, avisando que Pinocho no llegó por la mañana.

Un enorme porcentaje de las historias escritas (o cantadas, o representadas) en los veinte siglos que anteceden al actual, han tenido como principal fuente de conflicto la distancia, el desencuentro y la incomunicación. Han podido existir gracias a la ausencia de telefonía móvil.

Ninguna historia de amor, por ejemplo, habría sido trágica o complicada, si los amantes esquivos hubieran tenido un teléfono en el bolsillo de la camisa. La historia romántica por excelencia (Romeo y Julieta, de Shakespeare) basa toda su tensión dramática final en una incomunicación fortuita: la amante finge un suicidio, el enamorado la cree muerta y se mata, y entonces ella, al despertar, se suicida de verdad. (Perdón por el espoiler).

Si Julieta hubiese tenido teléfono móvil, le habría escrito un mensajito de texto a Romeo en el capítulo seis:

M HGO LA MUERTA,

PERO NO STOY MUERTA.

NO T PRCUPES NI

HGAS IDIOTCES. BSO.

Y todo el grandísimo problemón dramático de los capítulos siguientes se habría evaporado. Las últimas cuarenta páginas de la obra no tendrían gollete, no se hubieran escrito nunca, si en la Verona del siglo catorce hubiera existido la promoción ‘Banda ancha móvil’ de Movistar.

Muchas obras importantes, además, habrían tenido que cambiar su nombre por otros más adecuados. La tecnología, por ejemplo, habría desterrado por completo la soledad en Aracataca y entonces la novela de García Márquez se llamaría ‘Cien años sin conexión’: narraría las aventuras de una familia en donde todos tienen el mismo nick (buendia23, a.buendia, aureliano@goodmornig) pero a nadie le funciona el Messenger.

La famosa novela de James M. Cain -‘El cartero llama dos veces’- escrita en 1934 y llevada más tarde al cine, se llamaría ‘El gmail me duplica los correos entrantes’ y versaría sobre un marido cornudo que descubre (leyendo el historial de chat de su esposa) el romance de la joven adúltera con un forastero de malvivir.

Samuel Beckett habría tenido que cambiar el nombre de su famosa tragicomedia en dos actos por un título más acorde a los avances técnicos. Por ejemplo, ‘Godot tiene el teléfono apagado o está fuera del área de cobertura’, la historia de dos hombres que esperan, en un páramo, la llegada de un tercero que no aparece nunca o que se quedó sin saldo.

En la obra ‘El jotapegé de Dorian Grey’, Oscar Wilde contaría la historia de un joven que se mantiene siempre lozano y sin arrugas, en virtud a un pacto con Adobe Photoshop, mientras que en la carpeta Images de su teléfono una foto de su rostro se pixela sin remedio, paulatinamente, hasta perder definición.

La bruja del clásico Blancanieves no consultaría todas las noches al espejo sobre ‘quién es la mujer más bella del mundo’, porque el coste por llamada del oráculo sería de 1,90 la conexión y 0,60 el minuto; se contentaría con preguntarlo una o dos veces al mes. Y al final se cansaría.

También nosotros nos cansaríamos, nos aburriríamos, con estas historias de solución automática. Todas las intrigas, los secretos y los destiempos de la literatura (los grandes obstáculos que siempre generaron las grandes tramas) fracasarían en la era de la telefonía móvil y del wifi.

Todo ese maravilloso cine romántico en el que, al final, el muchacho corre como loco por la ciudad, a contra reloj, porque su amada está a punto de tomar un avión, se soluciona hoy con un SMS de cuatro líneas.

Ya no hay ese apuro cursi, ese remordimiento, aquella explicación que nunca llega; no hay que detener a los aviones ni cruzar los mares. No hay que dejar bolitas de pan en el bosque para recordar el camino de regreso a casa.

La telefonía inalámbrica -vino a decirme anoche la Nina, sin querer- nos va a entorpecer las historias que contemos de ahora en adelante. Las hará más tristes, menos sosegadas, mucho más predecibles.

Y me pregunto, ¿no estará acaso ocurriendo lo mismo con la vida real, no estaremos privándonos de aventuras novelescas por culpa de la conexión permanente? ¿Alguno de nosotros, alguna vez, correrá desesperado al aeropuerto para decirle a la mujer que ama que no suba a ese avión, que la vida es aquí y ahora?

No. Le enviaremos un mensaje de texto lastimoso, un mensaje breve desde el sofá. Cuatro líneas con mayúsculas. Quizá le haremos una llamada perdida, y cruzaremos los dedos para que ella, la mujer amada, no tenga su telefonito en modo vibrador. ¿Para qué hacer el esfuerzo de vivir al borde de la aventura, si algo siempre nos va a interrumpir la incertidumbre? Una llamada a tiempo un mensaje binario, una alarma.

Nuestro cielo ya está infectado de señales y secretos: cuidado que el duque está yendo allí para matarte, ojo que la manzana está envenenada, no vuelvo esta noche a casa porque he bebido, si le das un beso a la muchacha se despierta y te ama. Papá, ven a buscarnos que unos pájaros se han comido las migas de pan.

Nuestras tramas están perdiendo el brillo -las escritas, las vividas, incluso las imaginadas- porque nos hemos convertido en héroes perezosos.

Habiendo leído esta intersante exposición acerca de las influencias de las tecnologías en nuestro imaginario y en nuestra vida real, me preguntaba si, como todo ámbito de la sociedad, tendremos que readaptarnos, reinventarnos y “contar” las cosas de una manera que las generaciones venideras (y las que ya están) vuelvan a atraparse y a querer ser partícipes de su aprendizaje y su preparación para la vida.

Está muy bueno el llevar los clásicos cuentos a una realidad ficticia. Pero si en vez de querer juntar o unir cosas nuevas con viejas (como sucede con las telas) sacamos nuevas imaginaciones y nuevos cuentos que tengan enseñanzas de la misma calidad que las de antes pero en un contexto de las nuevas generaciones?

Conectivismo

Excelente video que explica de una forma muy simple pero a la vez muy didáctica lo que es el conectivismo y como sería aplicado a nuestras aulas…

 

Diez tips a tener ven cuenta para reflexionar acerca de WikiLeaks

En estos últimos días transcurridos, para los que venimos siguiendo al tema wikiLeaks, es definitivamente un “regalito” de papá noel para todos aquellos que de un modo u otro, criticamos a los gobiernos, al periodismo, o a la libertad de expresión en Internet.

Es por ello que a continuación transcribo estos 10 puntos que hacen referencia a todo lo que se inició desde la desclasificación de informes por parte de WikiLeaks es muy interesante y sirve para poder seguir profundizando el tema.

Estos son las conclusiones:

1. WikiLeaks era inevitable Existiendo una plataforma de publicación y acceso a la información de ámbito global que funciona sin editores (internet) era inevitable que tarde o temprano surgiera un portal dedicado a la revelación de secretos y filtraciones. Como dijo Arcadi Espada hace años, hoy Garganta Profunda habría utilizado internet.

2. WikiLeaks era necesario El grado de impunidad, oscuridad y falta de control con el que se vienen desarrollando las guerras, la diplomacia y la política desde la Guerra Fría, acentuado desde los atentados del 11S, estaban exigiendo una instancia de control desde fuera del sistema, como lo demostró el éxito del blog de Salam Pax durante la Guerra de Iraq.

3. WikiLeaks no es periodismo La publicación masiva de documentos secretos militares y diplomáticos no constituye un acto de periodismo ni convierte a WikiLeaks en un medio periodístico. El periodismo es lo que viene después: la comprobación, el contraste, el contexto, el análisis y el aterrizaje de los documentos a las realidades locales.

4. WikiLeaks necesita al periodismo Tanto por razones de seguridad, para garantizar la difusión de las filtraciones aunque el sitio fuera atacado, como por razones de inteligencia, para analizar los documentos y presentarlos de una forma inteligible al público, WikiLeaks necesita y ha utilizado a los medios como un canal alternativo de difusión que, además, han proyectado el prestigio de sus cabeceras sobre los materiales revelados.

5. WikiLeaks es una llamada de atención al periodismo La publicación de las filtraciones ofrecidas por WikiLeaks no constituye un triunfo del periodismo, por el contrario, pone al periodismo ante la urgencia de hacer el trabajo que debió haber hecho antes de las filtraciones (investigando más y mejor) y del que debe hacer después (aportando interpretación, contraste, contexto, navegación y visualización a los datos).

6. WikiLeaks no es neutral Las fuentes de información, especialmente las que revelan información confidencial o secreta, nunca operan por altruismo. Siempre hay una intención. El quid pro quo de El silencio de los corderos. La fuente te escoge porque quiere influir sobre tí o sobre tu audiencia. El objetivo de WikiLeaks no es periodístico, ni sólo informativo, sino específicamente político: Assange está en guerra contra el gobierno en la sombra, quiere desmontarlo, y para ello utiliza la información como el arma definitiva.

7. WikiLeaks ha demostrado que la red no es neutral WikiLeaks ha sido sistemáticamente atacado, privado de su dominio, expulsado de su hosting en Amazon, cancelada su cuenta de PayPal, y perseguida su cabeza visible por Interpol en lo que parece más un montaje que un acto de justicia frente a dos presuntos casos de acoso y abuso sexual. Según sabemos, WikiLeaks no ha robado documentos ni ha hackeado redes, se ha limitado a publicar o a difundir las filtraciones que ha recibido garantizando el anonimato de sus fuentes y comprobando su autenticidad.

8. WikiLeaks ha dado argumentos tanto a quienes se oponen a la neutralidad de la red como a quienes la defienden Es cierto que WikiLeaks ha sido inicialmente posible gracias no sólo a la existencia de la red, sino también a su carácter neutral. Pero la neutralidad de la red ya se ha visto comprometida por el evidente grado de persecución al que se ve sometido el portal y por el previsible endurecimiento de las políticas de control sobre la red que pueden generarse a partir de este caso.

9. WikiLeaks ya ha ganado Aunque WikiLeaks despareciera como sitio, marca y dominio y su impulsor fuera encarcelado o eliminado, WikiLeaks ya ha demostrado que es posible y necesario utilizar la red como arma para desmontar las conspiraciones del poder. Seguramente veremos en el futuro próximo la emergencia de un WikiLeaks distribuido, así como el nacimiento de WikiLeaks nacionales y sectoriales. WikiLeaks ya se ha convertido en un meme imparable.

10. WikiLeaks cambiará la gestión de la información confidencial Aunque la pretensión utópica de WikiLeaks sea acabar con los poderes en la sombra (inicialmente militar y diplomático, pero próximamente financiero y farmacéutico, y quién sabe si también mediático), posiblemente su repercusión más efectiva tenga que ver con el desarrollo de nuevos métodos para garantizar el secreto de las comunicaciones y nuevas prácticas para la gestión de la información militar, diplomática y corporativa. Descartada la guerra como solución a las disputas internacionales, sólo nos queda la diplomacia como camino civilizado para armonizar las diferencias.

Que entonces debemos enseñar a los que vienen detrás nuestro?

Fuente: e-cuaderno

Atando cabos…

Les dejo un video de Steve Jobs que realmente es una perla de enseñanza para la vida en todo sentido…Sobre todo en estos tiempos acelerados y que rápidamente perdemos de vista armas como la intuición y el mirar con el corazón.

Discurso de Steve Jobs en la Universidad de Stanford durante la apertura del curso de 2005.

Adicción a las redes sociales

Todos sabemos del gran avance de las redes sociales en nuestras costumbres de comunicación y sociabilización. Y si bien en lo educativo hay buenos proyectos utilizando este entorno de comunicación interpersonal, las mayoría de ellos se conecta para relacionarse con otras personas para sociabilizar e intercambiar información personal.

Con este párrafo inicial es que quiero exponer un proyecto el cual dejó en tela de juicio la adicción que tienen los estudiantes por la utilización de las redes sociales.

Dicho estudio,  que se realizó durante una semana y tuvo como lugar la Universidad de Harrisburg de Ciencia y Tecnología, en Pensilvania, consistió en prohibir el uso de Facebook, Twitter, mensajería instantánea y otros medios, llegando a la conclusión de que “la tecnología había estado ocultando algunas trampas”.

“Los estudiantes se dieron cuenta de que los medios sociales, especialmente Facebook y la mensajería instantánea, si no se usan de manera apropiada, pueden adueñarse de sus vidas”, dijo Eric Darr, decano de la facultad.

Podemos decir que esta adicción sucede en todas las universidades e instituci0nes educativas que tengan conectividad aceptable? Los estudiantes necesitan estar conectados con los demás a través de este tipo de redes porque es más adictivo y se sienten con más libertad de diálogo, en relación de estar “face to face”?

Enlace: La patilla

Consejos (para adolescentes) acerca del uso de las redes sociales

Debido al interés por buscar material de consulta y estudio para alumnos adolescentes, llegué a este blog en el cual expone buenos consejos de convivencia en Internet y en las redes en particular:

seguridad en redes

  1. No grabe ni publique imágenes y vídeos sin el consentimiento de otras personas.• Recuerde que cuando se publica una foto o escribe en un foro puede estar incluyendo información privilegiada y/o personal.
    • Respete sus derechos y sea consciente de su responsabilidad, personal y jurídica.
    • Las redes sociales son una importante fuente para la obtención de información sobre las personas.
    • Garantice la seguridad de su información mediante una configuración adecuada de su perfil y utilizando contraseñas adecuadas.
    • Utilice las herramientas de seguridad y sea consciente de que los buscadores pueden permitir a cualquier tercero obtener la información pública de los perfiles.
  2. No publique en los perfiles de las redes sociales excesiva información personal y familiar (ni datos que permitan la localización física), y no aceptar solicitudes de contacto de forma compulsiva, sino únicamente a personas conocidas o con las que haya relación previa.• Si cuando le solicitan sus datos no le dicen para que los van a usar, o no entiende lo que le dicen: nunca los suministre.
    • Tenga cuidado al publicar información relativa a los lugares en que el usuario o un tercero se encuentra en todo momento. Podría poner en peligro a los usuarios.
  3. Cuando envié mensajes de correo a una variedad de destinatarios, es recomendable utilizar la “Copia Oculta
    (CCO)”.
  4. De acuerdo a la información bancaria y personal evite aportar algún tipo de datos personales debe asegurarse de que se ha establecido una conexión segura con el portal.
  5. Desconfié del coreo electrónico que informan de cambios en las políticas de seguridad y solicitan datos personales y claves de acceso.
  6. No es conveniente contestar al Spam. Es conveniente desactivar la opción que envía un acuse de recibo al remitente de los mensajes leídos del sistema de correo electrónico. Si un spammer recibe dicho acuse sabrá que la dirección esta activa y lo más probable es que le envié más Spam.
  7. Navegación con los menores

    • Debe acompañar a los menores, ayudarles a distinguir los riesgos, asegurarse de que los niños no accedan a internet a través de entornos no confiables o de que no intercambien datos personales ni fotografías con desconocidos.

En caso de ser víctima de algún delito, recuerde…

  • Bloquee a la persona que lo amenaza y denúncielo a través del botón de pánico o ventana de ayuda.
  • Tome pantallazos (capturas de pantalla) de la conducta (amenaza, injuria, suplantación o extorsión).
  • Copie y pegue el link y/o URL del sitio, página o perfil.
  • Evite reenviar, modificar o comentar la amenaza esto desencadenaría otras conductas.
  • En caso de facebook, utilice las cuentas de correo de abuso (abuse@facebook.com).
  • Comuníquese con el portal Web-Chat CAI-Virtual, allí un policía le indicara el procedimiento a seguir. (Pagina: www.delitosinformaticos.gov.co).

Por ultimo pero no menos importante te dejo este enlace para que sepas Cómo ser notificado cuando alguien hackea tu Facebook

Vía web: Consejos para hacer correcto uso de las redes sociales.