miércoles, 8 de octubre de 2014

Secuencia Didáctica 2

1.-  ¿Qué es el Código Binario?
El código binario es el sistema numérico usado para la representación de textos, o procesadores de instrucciones de computadora utilizando el sistema binario (sistema numérico de dos dígitos, o bit: el "0" (cerrado) y el "1" (abierto)). En informática y telecomunicaciones, el código binario se utiliza con variados métodos de codificación de datos, tales como cadenas de caracteres, o cadenas de bits. Estos métodos pueden ser de ancho fijo o ancho variable. Por ejemplo en el caso de un CD, las señales que reflejarán el "láser" que rebotará en el CD y será recepcionado por un sensor de distinta forma indicando así, si es un cero o un uno.

En un código binario de ancho fijo, cada letra, dígito, u otros símbolos, están representados por una cadena de bits de la misma longitud, como un número binario que, por lo general, aparece en las tablas en notación octal, decimal o hexadecimal.

2.- ¿Qué es el Código ASCCI?
ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información), pronunciado generalmente [áski] o [ásci] , es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.

El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1, que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.

ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 32 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).

Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. No deben confundirse los códigos ALT+número de teclado con los códigos ASCII.


3.- ¿Qué es un Sistema Operativo?
Un sistema operativo (SO o, frecuentemente, OS —del inglés Operating System—) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes y anteriores próximos y viceversa (aunque puede que parte del mismo se ejecute en espacio de usuario).2

Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo,3 es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico. De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores4 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.5 (Véase AmigaOS, beOS o Mac OS como los pioneros6 de dicha modernización, cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters7 por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.

4.- ¿Qué Sistemas Operativos conoces?

Windows XP 
Windows 98 
Ubuntu 
Mac OSx Lion 
Slackware Linux

Secuencia Didáctica 1 (pregunta 11)

Encuesta para diagnosticar si tus profesores disponen de algún tipo de aplicación de las TICS como una Red Social, Blog, Wiki, Webquest y/o YouTube, para qué la utilizan y si estarían dispuestos a innovar sus clases utilizando las TICS. ¿Qué ventajas han observado en su uso?, Si no es así, ¿Por qué?

Edad de entrevistados.-
 










¿Podría definirnos a su entender que son las Tics? 
 











¿Cuál es el porcentaje del uso en tu país?













¿Qué ventajas han observado en su uso?



Secuencia Didactica 1 (pregunta 10)

¿CUAL ES MI OPINIÓN SOBRE UTILIZAR LAS REDES SOCIALES EN LA ESCUELA Y LAS MEDIDAS DE SEGURIDAD QUE HAY QUE CONSIDERAR?

Las redes sociales se han convertido en páginas muy importantes, sobre todo para los adolescentes, en las que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida diaria de las personas que hacen uso de ellas.
Las ciudades principalmente son los lugares habituales en os que se ocupan estas aplicaciones. Cada una de ellas solicita al usuario información de carácter personal y mucha gente cree que rellenando este tipo de campos en nuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitábamos dar con tanta facilidad.
Nuestra información personal, y los datos sobre nuestra vida privada debería estar más valorados y protegidos, ya que exponerlos con tanta facilidad podría traernos problemas y ponernos en peligro tanto a nosotros como a las personas que nos rodean.
Pero como el “exhibicionismo”, si podemos llamarlo así, de algunos usuarios no tiene límites, y el siguiente nivel en lo que a exposición de datos personales se refiere llegó con la adición de la geo-localización en las redes sociales.
Con las nuevas “apps” de estas redes en los Smart Phones los usuarios tienen la posibilidad de mostrar en la red social el punto geográfico exacto en el que se encuentran en cada momento gracias a la tecnología GPS incluida en este tipo de teléfonos. Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones no están muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal cantidad de información.
Para poner un ejemplo de los problemas que puede traernos esta tecnología, imaginemos que aceptamos una solicitud de amistad de alguien que no conocemos personalmente. Si no tenemos bien configuradas las opciones de privacidad en nuestro perfil y somos usuarios activos de la red social, dicho usuario podría tener acceso a todos nuestros movimientos y saber a qué hora estamos en cada lugar. Si ese usuario resulta ser un ladrón de casas, no le resultaría muy difícil saber en qué momentos se puede robar en nuestro hogar, o que cuestiones tiene que manejar para hacernos caer en un fraude o estafa.
En caso de sospechar de determinado perfil, hay varias opciones, las más comunes son silenciar al usuario, bloquearlo, o directamente eliminarlo de tu red, pero si tenemos la certeza de que un perfil es falso, y por lo tanto, fraudulento, lo correcto sería denunciarlo a los administradores de la página para que sea eliminado de manera definitiva.
Otro caso es el de las aplicaciones que se desarrollan con el objetivo de obtener información de nuestro perfil de forma sutil para después expandirse por nuestra lista de contactos, técnicamente no es nada fraudulento, ya que antes de instalar dicha aplicación se muestra un contrato que hay que aceptar para poder instalarla, de esta manera estamos permitiendo a dicha aplicación a acceder a datos personales de nuestro perfil. Es importante saber que permisos otorgamos a las aplicaciones que instalamos y revisar periódicamente las actividades que estas realizan sin que sean solicitadas por el usuario.
A continuación pasare a describir las medidas que es recomendable tomar en las redes sociales más utilizadas, si queremos disfrutar de ellas y mantener nuestra privacidad a salvo.
Facebook es la red social más utilizada por la mayoría de la gente, y tiene la base de datos de usuarios más extensa de todas. Para utilizar de manera segura Facebook hay que cuidar los datos que mostramos en nuestro perfil, y quien puede verlos, ya que si no cambiamos las opciones de visibilidad, nuestro perfil puede aparecer incluso en las búsquedas de Google. En este caso cambiar la visibilidad del perfil es una de las formas de cuidarse, más aún si somos usuarios muy activos.
Twitter más que una red social es un micro blog en el que los usuarios comparten informaciones de diversos tipos. En esta red social lo que importa realmente es la información más que las conexiones entre usuarios, pero hay datos que conviene manejar con cuidado.
En todas las redes sociales es preferible que configuremos la visibilidad de nuestros datos personales, protejamos nuestras publicaciones y controlemos la geo-localización. Los perfiles son públicos por defecto, por lo que conviene cambiar la configuración inicial.
Pero las redes sociales no solo son eso, también son un gran "almacén virtual" de información personal que nosotros mismos hemos aportado a la red, y que en muchas ocasiones es excesiva y peligrosa para nuestra identidad e integridad.
La mayoría de las redes sociales por no decir todas, en el momento que te estás registrando, te solicitan información personal, como teléfono, dirección, sexo, gustos, preferencias, nombre, correo electrónico, y edad… que en muchos casos es obligatorio para poder acceder a la red social. Pero además de contar con ese problema se tiene que contar con el problema de que esta información que aportamos a la red cuando nos registramos en ella, no se almacena en una carpeta y desaparece, si no que puede ser vista por cualquier persona. Esto que sucede hoy en día, no es visto por la gente y sobre todo por los más jóvenes incluyendo aquí a los menores de edad y esto sí que es un verdadero problema.
Donde también se puede ver un problema, es a la hora de subir a un perfil una fotografía o una imagen, en la que aparezca otra persona diferente a la que la ha subido es decir una tercera, y la que puede ser vista por toda la red o al menos por todos los amigos que tenga la persona que lo suba. Y esta persona no lo sepa o no haya dado su consentimiento, siendo esto último obligatorio.
Debido a esto, hay redes que cuentan con un apartado en el que se puede denunciar aquellas fotografías en las que no se quiere salir o se piensa que sale algo que pueda alcanzar la privacidad de uno mismo o de otra persona. Esto por desgracia no lo tienen todas las redes sociales, y debería de ser una obligación, ya que no se exigen o no se cumple la obligación a la hora de subir los datos.
Otra de las grandes preocupaciones que hay respecto a la privacidad en la red social, es la de los menores de edad (14-17 años), que no son conscientes de que están aportando a la red social información personal, a veces más de la necesaria siendo un gran peligro para ellos. Al ser menores, en muchos de los casos, como según la ley no pueden registrarse menores de edad en las redes sociales, los menores se registran con edades superiores a las suyas.
Otro aspecto negativo, es que cuando uno se da de baja en una determinada red social, sus datos no desaparecen de ese "almacén virtual" si no que siguen en ahí, y la gente puede seguir viendo ese perfil. Siendo obligatorio por parte de la plataforma eliminar los datos de esa persona una vez que deje de utilizar los servicios que la red le presta.
Todos estos problemas tienen la solución en que las redes sociales hagan uso de las leyes de privacidad, que en muchos de los casos ignoran, por el hecho de tener un mayor número de registros.

También en algunos casos, somos nosotros mismos los que incluimos más de la información requerida, ya sea porque queramos que la gente lo sepa o por el mero hecho de tener un perfil decente.

Secuencia Didáctica 1

1.      ¿Qué son las redes sociales?
Una red social es una forma de representar una estructura social, asignándole un símbolo, si dos elementos del conjunto de actores (tales como individuos u organizaciones) están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.) entonces se construye una línea que conecta los nodos que representan a dichos elementos. El tipo de conexión representable en una red social es una relación didáctica o lazo interpersonal, que se pueden interpretar como relaciones de amistad, parentesco, laborales, entre otros.
La investigaciones ha mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.

2.      ¿Cuáles conoces?
Twitter, Facebook, Instagram, Whats App, Plugger, Snap Chat, Telegram, Skipe, Ask, etc.

3.      ¿Para qué las utilizas?
Para comunicarme con mis amigos, para conocer nuevas personas, para matar el tiempo, para subir fotos y para enterarme de noticias o chismes.

4.      ¿Existen riesgos al utilizarlas?
Si muchos, porque al crear tu perfil y proporcionar cierta cantidad de  información hasta cierto punto innecesaria, no se sabe quien la vera ni para que la utilizara y muchas veces puede ser peligroso.

5.      ¿Tus profesores utilizan las redes sociales? Si ¿Para que las utilizan? La mayoría para comunicarse y para muchas  de las mismas cosas que nosotros, pero en un tiempo menor que nosotros y no con el mismo interés, otros solo las utilizan para subir información a los alumnos como tareas o proyectos.

6.      ¿Cuál es la red social más utilizada en el mundo, en México, en tu estado y en tu plantel?
Facebook

7.      ¿Cuál es el uso más frecuente que se le da a las redes sociales en México y en tu plantel?
Comunicarse y subir información de las vida diaria del usuario, en este caso de nosotros.

8.      ¿Cuáles son las implicaciones de registrar y publicar los datos personales e identidad en las redes sociales?
Que no sabes quien o quienes verán esos datos ni para que los van a ocupar.

9.      ¿Cuál es la manera de tener privacidad y seguridad de los datos personales en las redes sociales?
Configurando las cuentas de las redes sociales a un perfil un poco más privado, podría ser uno en el cual solo los amigos del usuario o determinadas personas que este elija puedan ver su información y sus publicaciones.