lunes, 17 de febrero de 2025

Innovación y Tecnología Educativa

 Licdo. Martin Nuñez Santana


La innovación y la tecnología están transformando el proceso educativo, facilitando el acceso a recursos y herramientas que promueven el aprendizaje significativo. Este blog explora las principales tendencias y herramientas que están revolucionando la enseñanza, así como las competencias que docentes y estudiantes deben desarrollar en esta era digital.


Imagen sobre la educación y tecnología


El Impacto de la Tecnología en la Educación

La tecnología ha transformado significativamente el proceso educativo en las últimas décadas. La integración de herramientas digitales en el aula ha permitido a estudiantes y docentes acceder a una amplia gama de recursos que enriquecen la experiencia de aprendizaje.

Las plataformas educativas en línea, como Google Classroom, Moodle y Edmodo, han facilitado la comunicación y el intercambio de materiales. Además, aplicaciones interactivas como Kahoot, Genially y Quizizz hacen que el aprendizaje sea más dinámico y participativo.

Por otro lado, las herramientas de videoconferencia, como Zoom y Microsoft Teams, han impulsado la educación a distancia, permitiendo la continuidad académica incluso en situaciones de emergencia, como ocurrió durante la pandemia de COVID-19.

La realidad aumentada, la inteligencia artificial y la gamificación son tendencias emergentes que prometen seguir revolucionando la enseñanza, adaptándola a las necesidades del siglo XXI y fomentando el pensamiento crítico, la creatividad y la colaboración entre los estudiantes.



Entrada 2: Herramientas Innovadoras para el Aula Virtual

La educación virtual ha ganado relevancia en los últimos años gracias a la aparición de diversas herramientas tecnológicas que facilitan el aprendizaje a distancia. Entre las más destacadas se encuentran Google Classroom, Edmodo, Genially y Kahoot.

Google Classroom permite gestionar tareas, materiales y comunicarse con estudiantes de manera eficiente. Edmodo, por su parte, es una plataforma que conecta a docentes, estudiantes y padres en un entorno seguro para el aprendizaje colaborativo.

Genially ofrece recursos interactivos como infografías, presentaciones y juegos educativos que hacen las clases más atractivas. Kahoot, conocido por sus cuestionarios en tiempo real, fomenta la participación activa y el repaso dinámico de contenidos.

Estas herramientas, al integrarse en el aula virtual, no solo facilitan la gestión educativa, sino que también motivan a los estudiantes y mejoran su experiencia de aprendizaje


martes, 7 de marzo de 2023

La ciberseguridad

 

La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.

  • La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.
  • La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.
  • La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación ante desastres dictan la forma en que la organización restaura sus operaciones e información para volver a la misma capacidad operativa que antes del evento. La continuidad del negocio es el plan al que recurre la organización cuando intenta operar sin determinados recursos.
  • La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental para la seguridad de cualquier organización.
  • La extensión de las ciberamenazas

    Las ciberamenazas mundiales siguen desarrollándose a un ritmo rápido, con una cantidad cada vez mayor de filtraciones de datos cada año. En un informe de RiskBased Security, se reveló que unos alarmantes 7900 millones de registros han sido expuestos por filtraciones de datos solo en los primeros nueve meses del 2019. Esta cifra es más del doble (112 %) de la cantidad de registros expuestos en el mismo período durante el 2018.

    Los servicios médicos, los minoristas y las entidades públicas fueron los que sufrieron más filtraciones, y los delincuentes maliciosos fueron los responsables de la mayoría de los incidentes. Algunos de estos sectores son más atractivos para los cibercriminales, ya que recopilan datos financieros y médicos, aunque todas las empresas que utilizan las redes pueden ser atacadas para robarles datos de clientes, hacer espionaje corporativo o lanzar ataques a sus clientes.

    Dado que las dimensiones de la amenazas cibernéticas seguirán aumentando, el gasto global en soluciones de seguridad cibernética también crecerá en proporción. Gartner predice que el gasto mundial en ciberseguridad alcanzará los 188 300 millones de dólares en 2023 y sobrepasará los 260 000 millones en 2026. Los gobiernos de todo el mundo han respondido a las crecientes ciberamenazas con orientaciones para ayudar a las organizaciones a aplicar prácticas eficaces de ciberseguridad.

    En Estados Unidos, el Instituto Nacional de Estándares y Tecnología (NIST) ha creado un marco de ciberseguridad. Para contrarrestar la proliferación de código malicioso y ayudar en la detección temprana, en el marco se recomienda el monitoreo continuo y en tiempo real de todos los recursos electrónicos.

    La importancia de la vigilancia de los sistemas se refleja en los “10 pasos para la ciberseguridad”, orientación proporcionada por el Centro Nacional de Seguridad Cibernética del Gobierno del Reino Unido. En Australia, el Centro Australiano de Seguridad Cibernética (ACSC) publica periódicamente orientaciones sobre la forma en que las organizaciones pueden contrarrestar las últimas amenazas a la ciberseguridad.

    Tipos de ciberamenazas

    Las amenazas a las que se enfrenta la ciberseguridad son tres:

    1. El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
    1. Los ciberataques a menudo involucran la recopilación de información con fines políticos.
    1. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

    Pero ¿cómo consiguen los agentes malintencionados el control de los sistemas informáticos? Estos son algunos de los métodos comunes utilizados para amenazar la ciberseguridad:

    Malware

    “Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima, el malware puede ser utilizado por los ciberdelincuentes para ganar dinero o para realizar ciberataques con fines políticos.

    Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

    • Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso.
    • Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
    • Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito.
    • Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate.
    • Adware: software de publicidad que puede utilizarse para difundir malware.
    • Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.

    Inyección de código SQL

    Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos. Los cibercriminales aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos mediante una instrucción SQL maliciosa. Esto les brinda acceso a la información confidencial contenida en la base de datos.

    Phishing

    El phishing es cuando los cibercriminales atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial. Los ataques de phishing se utilizan a menudo para inducir a que las personas entreguen sus datos de tarjetas de crédito y otra información personal.

    Ataque de tipo “Man-in-the-middle”

    Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de la víctima y la red.

    Ataque de denegación de servicio

    Un ataque de denegación de servicio es cuando los cibercriminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una organización realice funciones vitales.

    Ciberamenazas más recientes

    ¿Cuáles son las ciberamenazas más recientes contra las que deben protegerse las personas y las organizaciones? A continuación, se presentan algunas de las ciberamenazas más recientes comunicadas por los gobiernos de Estados Unidos, Australia y el Reino Unido.

    Malware Dridex

    En diciembre del 2019, el Departamento de Justicia de los Estados Unidos (DoJ) imputó al líder de un grupo de cibercriminales organizados por su participación en un ataque global del malware Dridex. Esta campaña malintencionada afectó al público, al gobierno, a la infraestructura y a las empresas de todo el mundo.

    Dridex es un troyano financiero que posee diferentes funcionalidades. Desde el 2014, afecta a las víctimas e infecta a las computadoras a través de correos electrónicos de phishing o malware existente. Es capaz de robar contraseñas, datos bancarios y datos personales que pueden utilizarse en transacciones fraudulentas, y ha causado pérdidas financieras masivas que suman cientos de millones de dólares.

    En respuesta a los ataques de Dridex, el Centro Nacional de Seguridad Cibernética del Reino Unido aconseja a las personas que “se aseguren de que los dispositivos estén actualizados y los antivirus estén activados y actualizados, y de que se realicen copias de seguridad de los archivos”.

    Estafas románticas

    En febrero del 2020, el FBI advirtió a los ciudadanos de EE. UU. que tuvieran cuidado con el fraude a la confianza que los cibercriminales cometen a través de sitios de citas, salas de chat y aplicaciones. Los perpetradores se aprovechan de las personas que buscan nuevas parejas y engañan a las víctimas para que proporcionen sus datos personales.

    El FBI informa que las ciberamenazas románticas afectaron a 114 víctimas de Nuevo México durante 2019, cuyas pérdidas financieras sumaron 1 600 000 dólares.

    Malware Emotet

    A finales del 2019, el Centro Australiano de Seguridad Cibernética advirtió a las organizaciones nacionales sobre la ciberamenaza mundial generalizada del malware Emotet.

    Emotet es un sofisticado troyano que puede robar datos y también cargar otros malware. Emotet se aprovecha de las contraseñas poco sofisticadas y es un recordatorio de la importancia de crear una contraseña segura para protegerse de las ciberamenazas.

    Protección del usuario final

    La protección del usuario final o la seguridad de endpoints es un aspecto fundamental de la ciberseguridad. Después de todo, a menudo es un individuo (el usuario final) el que accidentalmente carga malware u otra forma de ciberamenaza en su equipo de escritorio, laptop o dispositivo móvil.

    Por tanto, ¿de qué manera protegen las medidas de ciberseguridad a los usuarios finales y los sistemas? En primer lugar, la ciberseguridad depende de los protocolos criptográficos para cifrar los correos electrónicos, archivos y otros datos críticos. La ciberseguridad no solo protege la información en tránsito, también ofrece protección contra las pérdidas o el robo.

    Además, el software de seguridad del usuario final analiza las computadoras para detectar código malicioso, pone en cuarentena este código y lo elimina del equipo. Los programas de seguridad pueden incluso detectar y eliminar el código malicioso oculto en el registro de arranque maestro (MBR) y están diseñados para cifrar o borrar datos del disco duro de la computadora.

    Los protocolos de seguridad electrónica también se enfocan en la detección de malware en tiempo real. Muchos utilizan el análisis heurístico y de comportamiento para monitorear el comportamiento de un programa y su código para defenderse de virus o troyanos que pueden cambiar de forma con cada ejecución (malware polimórfico y metamórfico). Los programas de seguridad pueden restringir los programas que puedan ser maliciosos en una burbuja virtual separada de la red del usuario para analizar su comportamiento y aprender a detectar mejor las nuevas infecciones.

    Los programas de seguridad continúan desarrollando nuevas defensas mientras los profesionales de la ciberseguridad identifican nuevas amenazas y formas de combatirlas. Para aprovechar al máximo el software de seguridad del usuario final, los empleados deben aprender a utilizarlo. Lo fundamental es mantenerlo en funcionamiento y actualizarlo con frecuencia para que pueda proteger a los usuarios de las ciberamenazas más recientes.

    Consejos de ciberseguridad: protéjase de los ciberataques

    ¿Cómo pueden las empresas y las personas protegerse contra las ciberamenazas? A continuación, presentamos nuestros mejores consejos de ciberseguridad:

    1. Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de seguridad.
    2. Utilizar software antivirus: las soluciones de seguridad, como Kaspersky Total Security, detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección.
    3. Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.
    4. No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados con malware.
    5. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware.
    6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo dejan vulnerable a ataques del tipo “Man-in-the-middle”.

    Artículos relacionados:

    Productos y servicios relacionados:

lunes, 23 de enero de 2023

El Arte Contemporáneo y la Cultura Popular

El Arte contemporáneo y la cultura popular

Culturamas es una revista de información cultural en Internet, independiente y de espíritu colaborativo, donde generamos nuestros propios contenidos en forma de reseñas, entrevistas, novedades, concursos, columnas de opinión, etc., para cada una de las secciones actuales.

Foto: Speculum Print Edition ‘Paradise’ by SMACK

 Durante muchos años, el arte ha sido considerado como un bien exclusivo de la élite. Inaccesible a la mayor parte de la población, las bellas artes han estado bajo el manto de las instituciones estatales y de familias acaudaladas como una forma de preservar y de presumir de su estatus.

Con el pasar de los años la producción de arte fue perdiendo poco a poco este halo de exclusividad para acercarse a la vida real.

La experiencia entre el arte contemporáneo y la cultura popular bajo la perspectiva de algunos artistas

Las narrativas de Mihael Milunovic reflejan realidades incómodas de nuestra existencia contemporánea. Para ello, se basa en la descontextualización de objetos cotidianos, símbolos o situaciones que permiten explorar la omnipresencia de la violencia y la manipulación. 

Foto: ‘Botijoman’ by Sergio Mora

Si de la cultura popular podemos extraer una expresión basada en el Surrealismo Pop, Sergio Mora se ha convertido en su mejor exponente. Con un talento multidisciplinar, el artista español ha conseguido convertir sus ilustraciones y pinturas en mundos mágicos, cargados de personajes y referencias perspicaces de la cultura popular.Con base en tres elementos principales -color, alegría y evocación retro del cómic-, Mora ha conseguido plasmar un concepto único de arte contemporáneo en los más distintos formados, desde libros a grandes lienzos, pasando por materializaciones tan únicas como la portada del disco ‘El poeta Haley’, de Love of Lesbian, que le permitió hacerse con el Grammy Latino, en 2016. En efecto, una prueba legítima de la popularización del arte y sus nuevas formas de expresión.

La creación artística representada a través de las nuevas tecnologías. Sin duda, Smack se ha convertido en una referencia en la creación de obras figurativas que exploran las culturas de masas. A través de la tecnología y la animación 3D, el equipo neerlandés formado por Ton Meijdam, Thom Snels y Béla Zsigmond produce películas y arte digital inspirados en creaciones artísticas. Aunque sus formatos digitales sean los más conocidos, como la interpretación inmersiva ‘El Jardín de las Delicias’, de El Bosco, Smack también utiliza otros formatos para reflejar de forma artística la tecnología invasiva, el consumismo y la adicción digital.

Video sobre el Arte contemporáneo (XXII)



Bibliografía:

https://www.culturamas.es/2020/12/11/una-mirada-hacia-el-arte-contemporaneo-y-la-cultura-popular/
https://www.youtube.com/watch?v=7M2n0PISuhw

miércoles, 10 de agosto de 2016

Enfoque Textual, Funcional y Comunicativo Basado en Competencias en el área de Lengua Española”.


2.2 Redacta un ensayo sobre el  Enfoque textual, funcional y comunicativo en el aprendizaje de la lengua y su impacto en las aulas del Siglo XXI.
 El área de la comunicación se sustenta en un enfoque comunicativo textual.  Que Pone  énfasis en la construcción del sentido que tiene los mensajes que son comunicados a través: los que se habla los que se escribe y los que se lee.
Estos Enfoque sirve para ayudar a los niños a entender y retener información importante. El proceso puede funcionar para casi cualquier tema, pero necesitas planear tus lecciones con cuidado para asegurar la mejor recepción.
2.3 DISEÑA CINCO ACTIVIDADES POR CADA UNA DE LAS TEORÍAS QUE SUSTENTAN EL ENFOQUE TEXTUAL, FUNCIONAL Y COMUNICATIVO EN EL APRENDIZAJE DE LA LENGUA.

Gramática tradicional:
1-      Observa la ilustración de la derecha. Luego, escribe en tu cuaderno un texto en el que relaciones dicha ilustración con algún aspecto de Arciniegas.
2-      Busca en revistas, libros o archivos gráficos algún dibujo, foto o cuadro, preferiblemente de autor conocido, que pueda asociar con la idea de la diversidad social, cultural e histórica de América; fotocópialo y escribe un texto en el que justifiqué tu elección.
3-      Busca alguna imagen que ilustre el mensaje de que Germán Arciniegas quiso comunicar en su texto; fotocópialo y escribe un texto en el que justifiqué tu elección.
4-      Busca en revistas, libros o archivos gráficos algún dibujo, cuadro o foto preferiblemente de autor conocido, que pueda asociar con tu idea  personal de América; fotocópialo y escribe un texto en el que justifiqué tu elección.
5-      Compara por escrito el poema de Nicolás Guillén con los que dice Alciniegas en su texto.
Teoría estructuralista: 
1-      Busca en la biblioteca un ensayo del escritor cubano José Martí titulado Nuestra América. Léelo y luego coméntalo oralmente con uno de tus compañeros. Finalmente escribe un breve cementerio de dicho texto.
2-      En las oraciones siguientes, subraya los gerundios que encuentre e indica con una C si su uso es correcto y con una I si  es incorrecto. Finalmente explica porque.
. Recibió una carta notificándole su situación.
. Veía sus manos recorriendo el teclado del piano.
. Alzaron el talón, apareciendo después los actores.
.Vieron a la niña levantando los brazos al cielo.
. Pronuncio un discurso mencionando a los ganadores.
3-      A partir de un libro, una película, una obra de teatro o una pintura que todo hayan disfrutado, organicen un debate.
4-      Lee las siguientes informaciones  de la pág. 45 del libro y coméntalas con un amigo o amiga.
5-      Escoge dos de las siguiente afirmaciones o acciones y argumenta por escrito a favor o en contra  de acuerdo con los modelo propuesto:
. Estudiar no es los mismos que memorizar.
. Le mentí por que saber la verdad iba  a ser muy duro para él.
. Los juegos de video son dañinos para la salud.
Lingüística del texto: 
1-      Escribe la diferencia entre comunicación y información.
2-      Escribe 5 oraciones que tenga preposiciones.
3-      Escribe 5 oraciones que tengan conjunciones.
4-      Escribe 5 oraciones que tengan adverbios.
5-      Rédate un ensayo sobre el lenguaje escrito.
Constructivismo en un enfoque por competencia:  
1-      Relaciona el fragmento  del texto del filosófico español Fernando Savater con alguna de la idea trabajada en esta unidad.
2-      Pide a tus amigos o amigas que identifiquen los errores de conexión de idas en el siguiente texto y que los corrijan.
3-      Lee el siguiente refrán chino y luego expresa tu opinión al respecto.
. ´´La pobreza toca algunas veces a la puerta del hombre trabajador, pero nunca entra¨.
4-      Subraya y clasifica en el texto  siguiente las preposiciones adverbiales condicionales, concesivas, casuales y finales.
5-      Escoge un hecho noticioso informado por diferentes diarios. Lee cada versión junto con dos de tu compañero y expliquen de que se trata.

2.4  Continuación del Diario Reflexivo Digital: Escribe lo más significativo del tema debatido en tu diario reflexivo. 

Diario Reflexivo:                                           Descripción:
·         El sábado 23 de julio de 2016 en este día  con el profesor Domingo Serrano Santana: primero estuvimos socializando un documentar que no proyecto visualmente, que se titulaba “la carrera en canoa por el rio Ozama” como pude observar los Japoneses les ganaron a los dominicano la primera vez por un km y la segunda vez por dos km y le echaban la culpa al remesa  el cual ese documental no muestra no muestra como está la sociedad dominicana en todo ámbito, no hay una organización en equipo de trabajo. Hoy se busca una educación de competencia.
·         Se explicaron el resumen de las clases pasada, no explico la rubica descriptiva, no suministró una hoja de la importancia de la lectura y la importancia de la escritura,  hablamos los cuadros comparativos, el profesor dijo que tenemos que leer el cuento de HANS CRISTIAN, también la VACA de CAMILO CRUZ.
Reflexión:
Ø  Como es podido notar, en esta asignatura de Enfoque Textual y Comunicativo Basado en Competencias en el área de lenguas Española, el facilitador tiene un buen dominio de los temas. a pesar de eso, los contenidos de este tema permite a los estudiantes tener una completa noción sobre el enfoque Lingüístico comunicativo en el  aprendizaje  de la lengua,  ya que encierran todo aquello concepto que le conciernen al tema, y a la vez son de suma importancia para su total compresión.
Ø  Alcanzar la capacidad para producir y entender textos es lo que se denomina competencia textual. Esa competencia es la que debe alcanzar cualquier sujeto que ha recibido una educación media eficiente… 
Transferencia:
v  Como es podido comprender mejor diferentes vocablos de los enfoques Lingüístico comunicativo en el  aprendizaje  de la lengua:

*     La Reubica descriptiva: es la forma de cómo yo voy a evaluar.
*     Baca: es la baranda que hay en los vehículos en la parte superior que se utiliza para colocar bulto u objeto.
*     Acuristica: es la capacidad que ostenta un sistema determinado para realizar de manera inmediata.
*     Ostenta: es un verbo transitivo que puede significar varia cosas.
*     Lenguaje: no es exclusivo del ser humano.
*     Cuadro Comparativo: es una comparación que permite identificar la semejanza y diferencias de dos o más objetos.
*     Escribir: es uno de los medios de comunicación más útiles, pues a través del lenguaje escrito emitimos mensajes, ideas, etc.
*     Lectura: es un proceso fisiológico, psíquico, dialógico, intelectual y cognitivo.