Archivo de la categoría: Web 2.0

Web 2.0

Qué es Creative Commons #infografia #infographic

Qué es Creative Commons #infografia #infographic.

Curso MOOC CRITICAL LITERACIES

Estas son las especiaficaciones que dadas por Stephen Downes para el curso
ALFABETIZACION EN HABILIDADES CRITICAS (CRITICAL LITERACIES) y merece la pena leerlo para comprender como funciona y que es lo que se hace dentro de un curso con características MOOC:

Cómo funciona este Curso

Bienvenidos a Habilidades Criticas 2010, el curso sobre pensamiento. Somos sus facilitadores, Rita Kop y Stephen Downes.

Clave y Contraseña

Cuando se inscribió en este curso, Ud recibió una clave y contraseña de acceso. Esta clave debe funcionar en cualquier parte de este curso (favor comunicarse con nosotros si tiene problemas).
Si no recuerda la contraseña, por favor vaya a esta página para recuperarla.
http://connect.downes.ca/cgi-bin/login.cgi?action=Email
La página principal del curso es: http://ple.elg.ca/course

Cómo funciona este curso

Habilidades críticas es un curso inusual. No consiste en un cuerpo de contenidos que deben recordar. En lugar de ello, el aprendizaje en este curso resultará de las actividades que Ud decida realizar, y será diferente para cada persona.

Adicionalmente, este curso no será llevado en un ambiente de aprendizaje único. Está distribuido en toda la red. Suministraremos algunos medios. Pero esperamos que sus actividades se lleven a cabo a través de todo el internet. Le pediremos que visiten las páginas web de otras personas e inclusive crear algo propio.

Este tipo de curso es llamado “curso conectivista” y está basado en 4 tipos principales de actividades:

1. Agregar

Le daremos acceso a una gran variedad de recursos para leer, ver y jugar. Habrá MUCHO contenido asociado con este curso, de todo tipo, desde instrucciones básicas a argumentos y discusiones, a entrevista de alto nivel con expertos en el área.

Cada día recibirán una edición de “The Daily”, el cual resaltará algunos de estos contenidos. Normalmente llegará a primera hora de la mañana (si está en Norte o Suramérica), pero no siempre. “The Daily” es creado a diario- no es contenido preparado. Así que puede variar la entrega.

NO se espera que lea o vea todo. Inclusive nosotros no podemos hacer eso. En su lugar, lo que debe hacer es SELECCIONAR el contenido que le parezca interesante. Si se ve muy complicado, no lo lea. Si se ve aburrido, pase a otro contenido.

2. Recombinar

Una vez haya leído y visto o escuchado algún contenido, su siguiente paso es hacer su seguimiento en algún medio. Cómo hará esto será de su entera responsabilidad.

Puede guardar un documento en su propio computador, listando todas las cosas que ha accesado. O mejor aún, puede mantener un record online en alguna parte. De esa manera podrá compartir el contenido con otras personas.

He aquí algunas sugerencias:

• Crear un blog en Blogger. Vayan a http://www.blogger.com para crear un nuevo blog. O, si Ud ya tiene uno, puede usarlo. También puede usar WordPress (http://www.wordpress.com) o cualquier otro servicio de blog. Cada vez que interactúe con un contenido, crear una entrada de blog.
• Crear una cuenta en del.icio.us en: http://del.icio.us
• Participar en las discusiones en el Moodle. Hemos configurado un espacio en Moodle que puede usar. Su ID y clave de acceso funcionará en Moodle. Una vez ingresado encontrará las discusiones relacionados con el curso y pueden escribir sobre el contenido que Ud ha accesado. Aquí: http://ple.elg.ca/course/moodle/course/view.php?id=2
• Twitee sobre el tema. Si tiene una cuenta en Twitter, coloque una entrada sobre el contenido con que haya interactuado.
• Cualquier otra cosa: Puede usar cualquier otro servicio en internet – Flickr, Second Life, Yahoo Groups, Facebook, YouTube, cualquier cosa! Use sus cuentas ya creadas si quiere o puede crear nuevas específicamente para este curso. La decisión es completamente suya.

3. Reutilizar

No queremos que repita lo que otras personas han dicho. Queremos que pueda crear cosas por sí mismo. Quizás esto sea la parte más difícil del proyecto.

Recuerden que no estarán empezando de cero. Nadie crea algo de la nada. Por eso esta sección se titula “reutilizar” en lugar de “crear”. Queremos enfatizar que Ud está trabajando con materiales, no empezando desde cero.

¿Qué materiales? Pues los materiales que Ud agregó y recombinó en línea. Estos materiales son los ladrillos y argamasa que pueden usar para componer sus propios pensamientos y comprensión del material.

¿Qué pensamiento? ¿Cuál comprensión? Bueno, ese es el tema de este curso. Se trata totalmente acerca de cómo leer o ver, comprender, y trabajar con el contenido que otras personas han creado y cómo construir su propia comprensión y conocimiento a partir de ellos.

De cierta manera, las habilidades críticas que se describirán en este curso son las HERRAMIENTAS que usarán para crear su propio contenido.

Su trabajo no es memorizar una cierta cantidad de material acerca de las herramientas. En lugar de ello, su trabajo es USAR LAS HERRAMIENTAS, y practicar con ellas. Le mostraremos las herramientas, le daremos ejemplos, usarán las herramientas Uds mismos y hablarán de ellas en profundidad. Observarán lo que hacemos, luego practicarán usándolas Uds mismos.

Piensen en cada porción de contenido que Ud crea, no como simple contenido, sino como práctica en el uso de la herramienta. Casi no importa el contenido – lo que importa es que empleó la herramienta.

Al principio se sentirá torpe, como acontece con cualquier herramienta. Pero con práctica se volverá un creador y crítico de ideas y conocimiento. Y ese es propósito de este curso.

4. Pro-alimentación (feed foward)

Queremos que comparta su trabajo con otras personas en el curso, y en el mundo entero.
Ahora bien, para hablar claro con Ud: No tiene que compartir. Puede trabajar completamente en privado, sin mostrar nada a nadie. Compartir es y siempre será SU DECISIÓN.

Y sabemos que compartir en público es más difícil. La gente puede ver sus errores. La gente puede ver que trata de hacer cosas con las que no se siente cómodo. Es difícil, y a veces hasta embarazoso.

Pero es mejor. Hará un mayor esfuerzo. Pensará más en que está haciendo. Y obtendrá una mayor recompensa – la gente verá lo que Ud creó y se conectará a ello. Algunas veces en forma crítica, pero con frecuencia (con mucha más frecuencia) para apoyarlo, ayudar y aplaudir.
Las personas realmente aprecian cuando Ud comparte. Después de todo, lo que Ud hace cuando comparte es crear material con el cual las otras personas pueden aprender. Su compartir crea más contenido para el curso. La gente aprecia eso, y Ud probablemente apreciará el contenido que las otras personas del curso comparten con Ud.

Entonces, ¿Cómo compartir?

Primero, coloque el tag de Critical Literacies, a todo lo creado por Ud. El tag de nuesro curso es #CritLit2010 Es especialmente importante usar este tag en del.icio.us y en Twitter. Será así como reconoceremos el contenido relacionado a este curso. Agregaremos este contenido y lo mostraremos en nuestros artículos. Si – su contenido aparecerá en el Daily. Será de esta forma como la gente lo encontrará.

Segundo, si Ud usa un Blog, Flickr, o un grupo de discusión, comparta el agregador RSS. Explicaremos en una entrada aparte cómo conseguir su agregador RSS si no sabe cómo hacerlo. Pero si ya lo sabe, díganos cuál es la dirección de su agregador.
Puede usar el formato aquí señalado: http://connect.downes.ca/new_feed.htm

Luego, cuando Ud escriba un entrada en su blog o fórum, use el tag #CritLit2010. Así será como reconoceremos que el post está relacionado con este curso, y no sobre su gato o montañismo en los Himayas.

Pueden colocar el tag en su entrada o puede usarlo como categoría de entrada. Ambas formas funcionan para nosotros. Si Ud está haciendo algo completamente diferente, envíenos un email: Stephen@downes.ca Veremos cómo agregarlo al combinado.

Nosotros haremos el resto. Tenemos agregadores listos para llevar su contenido y su trabajo a todos los participantes en este curso. Venga. Participe. Lea el diario, reelabore y reutilice y catalóguelo de manera a que podamos agregarlo.

Cuando se realiza bien un curso conectivista, vemos como este gran ciclo de contenido y creatividad comienza a alimentarse a sí mismo, los participantes leyendo, juntando, creando y compartiendo. Es una experiencia tan formidable que no querrá ponerle fin cuando termine el curso.

Y – porque Ud puede compartir donde sea – no tiene por qué hacerlo. Este curso puede durar tanto como Ud lo desee. Y cuando ofrezcamos el CrittLit 2011será bienvenido nuevamente a participar en la diversión.

Fuente: http://pragmaticful.blogspot.com.ar/2010/07/como-es-un-curso-conectivista.html

Publicar automáticamente en nuestro Twitter las actualizaciones de un Blog o Feed.

Publicar automáticamente en nuestro Twitter las actualizaciones de un Blog o Feed..

Infografía del libro para ciber-alumnos

La siguiente infografía muestra cualidades de lo que sería el libro utilizando las nuevas tecnologías. Pero… para que alumnos y docentes? Para que sistema educativo?

Simplemente Steve Jobs

Para recordar a una persona que supo transmitir y contagiar sus principios…

¿Quién fue Steve Jobs?

años 70: creación del juego Breakout; fundo Apple en 1976 y con solo 27 años creo una empresa de 4000 empleados; tiempo después abandona Apple y compra The Graphics Group en 1986 y fundo Pixar; estreno con Pixar la primera edición de Toy Story desarrollada con un software propio, el RenderMan; vuelve a Apple y, para hacer renacer la compañía, consigue realizar un acuerdo con su archirrival Microsoft, para que inyecte dinero en Apple a cambio de un 4% de sus acciones; en el año 1998, desarrolla la iMac G3, una computadora con monitor completamente integrado (anticipo de las All in One?); en el año 2001 presenta el iPod, un revolucionario reproductor de música digital; en 2003 anuncia el lanzamiento del iTunes Music Store, una de las primeras tiendas de música en línea, que luego sería el espíritu de los mercados de contenidos y aplicaciones actuales; en 2006 se convierte en el mayor accionista de Disney; en 2007 presento el iPhone, un teléfono inteligente con pantalla táctil capacitiva (nombrado el invento del año por la revista Time en el 2009); finalmente, en 2010 creo el iPad, la primera Tablet PC que logra ingresar seriamente en el mercado de consumo e instala un nuevo tipo de dispositivo.

Esta es solo una lista muy sintética de hechos que sirven de alguna manera para tomar magnitud del legado de Steve Jobs. Han quedado muchos hitos afuera (recomendamos visitar su biografía en Wikipedia). Y como decía anteriormente, se reduce a un listado de dispositivos y tecnologías, cuando lo que invento y dejo Jobs es mucho más extenso que eso.

Amante del diseño cuidado, obsesionado hasta con los más mínimos detalles, creador de nuevos conceptos y de una nueva relación del hombre con la tecnología, defensor de la idea de que hardware y software debían ser un todo en uno…

(Extracto escrito por  Daniel Benchimol, Director de RedUSERS.com)

Tambien quisiera dejarles un original video el cual muestra en pocos minutos lo escrito anteriormente:

Y sus más recordadas frases:

  • “La única manera de hacer grandes trabajos es amar lo que uno hace. Si no lo encontraron todavía, sigan buscando.”
  • “No se trata de cultura pop, y no se trata de engañar a la gente ni convencerles de que quieren algo que no necesitan. Averiguamos lo que queremos. Y creo que somos bastante buenos pensando en lo que la gente va a querer también.”
  • Algunas personas dicen, “Oh, Dios, si [Jobs] es atropellado por un autobús, Apple estaría en problemas”. Definitivamente no organizarán una fiesta, pero sí creo que hay personas muy capaces dentro de la empresa.
  • “¿Quieres vender agua azucarada el resto de tu vida, o quieres hacer historia?.”
  • “No puedo ir a preguntarle a los consumidores que es lo que desean, porque durante el tiempo que este desarrollándolo ellos van a desear algo nuevo.”
  • “Si hoy fuese el último día de mi vida, ¿querría hacer lo que voy a hacer hoy? Y si la respuesta era No durante demasiados días seguidos, sabía que necesitaba cambiar algo.”
  • “Microsoft Office para Mac es el mejor programa que ha publicado Microsoft.”
  • “Una computadora es para mí la herramienta más sorprendente que hayamos ideado. Es el equivalente a una bicicleta para nuestras mentes.”
  • “Si vives cada día de tu vida como si fuera el último, algún día realmente tendrás razón.”

Conectivismo

Excelente video que explica de una forma muy simple pero a la vez muy didáctica lo que es el conectivismo y como sería aplicado a nuestras aulas…

 

Facebook también tiene amenazas informáticas

La tendencia que se ha impuesto en los últimos años de desarrollar amenazas informáticas específicas para su distribución utilizando como gancho las redes sociales más populares y extendidas a nivel mundial se está consolidando. Las últimas amenazas del mercado, de hecho, utilizan a Facebook como cebo.
Asprox.N es un troyano que se distribuye a través del correo electrónico. Intenta engañar al usuario diciéndole que su cuenta de Facebook está distribuyendo spam y que, por ese motivo y para su seguridad, sus claves han sido modificadas. Incluye un documento de Word falso donde se supone que está la nueva contraseña del usuario.
El archivo adjunto al correo presenta un icono falso y tiene extensión .EXE. Este archivo en realidad es el gusano, que una vez ejecutado descarga otro fichero cuya función es la de enviar spam al mayor número posible de usuarios.
Por otro lado, Lolbot.Q se distribuye a través de programas de mensajería instantánea y muestra un mensaje que incluye un link malicioso. Ese enlace descarga el gusano, cuya función es secuestrar nuestra cuenta de Facebook, impidiéndonos el acceso a ella.

Diez tips a tener ven cuenta para reflexionar acerca de WikiLeaks

En estos últimos días transcurridos, para los que venimos siguiendo al tema wikiLeaks, es definitivamente un “regalito” de papá noel para todos aquellos que de un modo u otro, criticamos a los gobiernos, al periodismo, o a la libertad de expresión en Internet.

Es por ello que a continuación transcribo estos 10 puntos que hacen referencia a todo lo que se inició desde la desclasificación de informes por parte de WikiLeaks es muy interesante y sirve para poder seguir profundizando el tema.

Estos son las conclusiones:

1. WikiLeaks era inevitable Existiendo una plataforma de publicación y acceso a la información de ámbito global que funciona sin editores (internet) era inevitable que tarde o temprano surgiera un portal dedicado a la revelación de secretos y filtraciones. Como dijo Arcadi Espada hace años, hoy Garganta Profunda habría utilizado internet.

2. WikiLeaks era necesario El grado de impunidad, oscuridad y falta de control con el que se vienen desarrollando las guerras, la diplomacia y la política desde la Guerra Fría, acentuado desde los atentados del 11S, estaban exigiendo una instancia de control desde fuera del sistema, como lo demostró el éxito del blog de Salam Pax durante la Guerra de Iraq.

3. WikiLeaks no es periodismo La publicación masiva de documentos secretos militares y diplomáticos no constituye un acto de periodismo ni convierte a WikiLeaks en un medio periodístico. El periodismo es lo que viene después: la comprobación, el contraste, el contexto, el análisis y el aterrizaje de los documentos a las realidades locales.

4. WikiLeaks necesita al periodismo Tanto por razones de seguridad, para garantizar la difusión de las filtraciones aunque el sitio fuera atacado, como por razones de inteligencia, para analizar los documentos y presentarlos de una forma inteligible al público, WikiLeaks necesita y ha utilizado a los medios como un canal alternativo de difusión que, además, han proyectado el prestigio de sus cabeceras sobre los materiales revelados.

5. WikiLeaks es una llamada de atención al periodismo La publicación de las filtraciones ofrecidas por WikiLeaks no constituye un triunfo del periodismo, por el contrario, pone al periodismo ante la urgencia de hacer el trabajo que debió haber hecho antes de las filtraciones (investigando más y mejor) y del que debe hacer después (aportando interpretación, contraste, contexto, navegación y visualización a los datos).

6. WikiLeaks no es neutral Las fuentes de información, especialmente las que revelan información confidencial o secreta, nunca operan por altruismo. Siempre hay una intención. El quid pro quo de El silencio de los corderos. La fuente te escoge porque quiere influir sobre tí o sobre tu audiencia. El objetivo de WikiLeaks no es periodístico, ni sólo informativo, sino específicamente político: Assange está en guerra contra el gobierno en la sombra, quiere desmontarlo, y para ello utiliza la información como el arma definitiva.

7. WikiLeaks ha demostrado que la red no es neutral WikiLeaks ha sido sistemáticamente atacado, privado de su dominio, expulsado de su hosting en Amazon, cancelada su cuenta de PayPal, y perseguida su cabeza visible por Interpol en lo que parece más un montaje que un acto de justicia frente a dos presuntos casos de acoso y abuso sexual. Según sabemos, WikiLeaks no ha robado documentos ni ha hackeado redes, se ha limitado a publicar o a difundir las filtraciones que ha recibido garantizando el anonimato de sus fuentes y comprobando su autenticidad.

8. WikiLeaks ha dado argumentos tanto a quienes se oponen a la neutralidad de la red como a quienes la defienden Es cierto que WikiLeaks ha sido inicialmente posible gracias no sólo a la existencia de la red, sino también a su carácter neutral. Pero la neutralidad de la red ya se ha visto comprometida por el evidente grado de persecución al que se ve sometido el portal y por el previsible endurecimiento de las políticas de control sobre la red que pueden generarse a partir de este caso.

9. WikiLeaks ya ha ganado Aunque WikiLeaks despareciera como sitio, marca y dominio y su impulsor fuera encarcelado o eliminado, WikiLeaks ya ha demostrado que es posible y necesario utilizar la red como arma para desmontar las conspiraciones del poder. Seguramente veremos en el futuro próximo la emergencia de un WikiLeaks distribuido, así como el nacimiento de WikiLeaks nacionales y sectoriales. WikiLeaks ya se ha convertido en un meme imparable.

10. WikiLeaks cambiará la gestión de la información confidencial Aunque la pretensión utópica de WikiLeaks sea acabar con los poderes en la sombra (inicialmente militar y diplomático, pero próximamente financiero y farmacéutico, y quién sabe si también mediático), posiblemente su repercusión más efectiva tenga que ver con el desarrollo de nuevos métodos para garantizar el secreto de las comunicaciones y nuevas prácticas para la gestión de la información militar, diplomática y corporativa. Descartada la guerra como solución a las disputas internacionales, sólo nos queda la diplomacia como camino civilizado para armonizar las diferencias.

Que entonces debemos enseñar a los que vienen detrás nuestro?

Fuente: e-cuaderno

Adicción a las redes sociales

Todos sabemos del gran avance de las redes sociales en nuestras costumbres de comunicación y sociabilización. Y si bien en lo educativo hay buenos proyectos utilizando este entorno de comunicación interpersonal, las mayoría de ellos se conecta para relacionarse con otras personas para sociabilizar e intercambiar información personal.

Con este párrafo inicial es que quiero exponer un proyecto el cual dejó en tela de juicio la adicción que tienen los estudiantes por la utilización de las redes sociales.

Dicho estudio,  que se realizó durante una semana y tuvo como lugar la Universidad de Harrisburg de Ciencia y Tecnología, en Pensilvania, consistió en prohibir el uso de Facebook, Twitter, mensajería instantánea y otros medios, llegando a la conclusión de que “la tecnología había estado ocultando algunas trampas”.

“Los estudiantes se dieron cuenta de que los medios sociales, especialmente Facebook y la mensajería instantánea, si no se usan de manera apropiada, pueden adueñarse de sus vidas”, dijo Eric Darr, decano de la facultad.

Podemos decir que esta adicción sucede en todas las universidades e instituci0nes educativas que tengan conectividad aceptable? Los estudiantes necesitan estar conectados con los demás a través de este tipo de redes porque es más adictivo y se sienten con más libertad de diálogo, en relación de estar “face to face”?

Enlace: La patilla

Consejos (para adolescentes) acerca del uso de las redes sociales

Debido al interés por buscar material de consulta y estudio para alumnos adolescentes, llegué a este blog en el cual expone buenos consejos de convivencia en Internet y en las redes en particular:

seguridad en redes

  1. No grabe ni publique imágenes y vídeos sin el consentimiento de otras personas.• Recuerde que cuando se publica una foto o escribe en un foro puede estar incluyendo información privilegiada y/o personal.
    • Respete sus derechos y sea consciente de su responsabilidad, personal y jurídica.
    • Las redes sociales son una importante fuente para la obtención de información sobre las personas.
    • Garantice la seguridad de su información mediante una configuración adecuada de su perfil y utilizando contraseñas adecuadas.
    • Utilice las herramientas de seguridad y sea consciente de que los buscadores pueden permitir a cualquier tercero obtener la información pública de los perfiles.
  2. No publique en los perfiles de las redes sociales excesiva información personal y familiar (ni datos que permitan la localización física), y no aceptar solicitudes de contacto de forma compulsiva, sino únicamente a personas conocidas o con las que haya relación previa.• Si cuando le solicitan sus datos no le dicen para que los van a usar, o no entiende lo que le dicen: nunca los suministre.
    • Tenga cuidado al publicar información relativa a los lugares en que el usuario o un tercero se encuentra en todo momento. Podría poner en peligro a los usuarios.
  3. Cuando envié mensajes de correo a una variedad de destinatarios, es recomendable utilizar la “Copia Oculta
    (CCO)”.
  4. De acuerdo a la información bancaria y personal evite aportar algún tipo de datos personales debe asegurarse de que se ha establecido una conexión segura con el portal.
  5. Desconfié del coreo electrónico que informan de cambios en las políticas de seguridad y solicitan datos personales y claves de acceso.
  6. No es conveniente contestar al Spam. Es conveniente desactivar la opción que envía un acuse de recibo al remitente de los mensajes leídos del sistema de correo electrónico. Si un spammer recibe dicho acuse sabrá que la dirección esta activa y lo más probable es que le envié más Spam.
  7. Navegación con los menores

    • Debe acompañar a los menores, ayudarles a distinguir los riesgos, asegurarse de que los niños no accedan a internet a través de entornos no confiables o de que no intercambien datos personales ni fotografías con desconocidos.

En caso de ser víctima de algún delito, recuerde…

  • Bloquee a la persona que lo amenaza y denúncielo a través del botón de pánico o ventana de ayuda.
  • Tome pantallazos (capturas de pantalla) de la conducta (amenaza, injuria, suplantación o extorsión).
  • Copie y pegue el link y/o URL del sitio, página o perfil.
  • Evite reenviar, modificar o comentar la amenaza esto desencadenaría otras conductas.
  • En caso de facebook, utilice las cuentas de correo de abuso (abuse@facebook.com).
  • Comuníquese con el portal Web-Chat CAI-Virtual, allí un policía le indicara el procedimiento a seguir. (Pagina: www.delitosinformaticos.gov.co).

Por ultimo pero no menos importante te dejo este enlace para que sepas Cómo ser notificado cuando alguien hackea tu Facebook

Vía web: Consejos para hacer correcto uso de las redes sociales.