jueves, 15 de enero de 2015

El aprendizaje dirigido parte de una concepción de la persona como ser activo en un mundo caracterizado por un orden natural. En este sentido, el comportamiento de los individuos es también predecible y controlable, en la medida en que tiene lugar en un medio que a su vez lo afecta.
Este modelo se basa en la teoría sobre el aprendizaje del condicionamiento operante propuesta por B.F. Skinner.


Texto programado
Instrucciones

La siguiente secuencia de enunciados ayudará a identificar los principios y las aplicaciones de la instrucción en el aprendizaje dirigido. Lea cada enunciado línea por línea y conteste la pregunta anotando su respuesta en el recuadro respectivo. Vea la respuesta correcta y cotéjela con la suya. Procure siempre mantener tapada la respuesta correcta hasta haber respondido.

1. De acuerdo con Skinner, el problema en la educación obedecía a que la metodología empleada era inadecuada, debido a su carácter aversivo, que implica recurrir al (castigo / premio) de los alumnos.
castigo

2. Este método se caracterizaba por poner en ridículo al alumno, dejar tareas extra, llamar la atención con sarcasmo, hacer críticas, entre otros rasgos. Este (control aversivo / control positivo) hace que la escuela sea vista como una experiencia desagradable y poco motivadora.
 control aversivo

3. El aprendizaje dirigido surge como una alternativa que no es (aversiva / motivadora) y que utiliza el reforzamiento como herramienta para lograr el aprendizaje.
aversiva

4. La base conceptual del aprendizaje (dirigido / tradicional) es el condicionamiento operante. Éste se refiere a un tipo de aprendizaje en el cual se modifican las conductas a partir de la regulación o el control de las consecuencias.
dirigido

5. En el (condicionamiento operante / condicionamiento clásico) intervienen tres elementos: el ambiente o la situación, la respuesta o conducta de la persona y la consecuencia o refuerzo.
condicionamiento operante

6. Uno de los principios fundamentales del condicionamiento operante es el reforzamiento, el cual consiste en incrementar la frecuencia de una respuesta cuando le siguen ciertas consecuencias (inmediatamente / después de transcurrido un tiempo).
inmediatamente

7. Podemos definir los reforzadores como aquellos sucesos o estímulos que siguen y fortalecen una (conducta / actividad). Estos reforzadores pueden ser positivos (cuando hacen que aumente la conducta) o negativos (cuando buscan eliminarla).
conducta


8. El uso de los (castigos / reforzadores) hace que el aprendizaje sea más efectivo y motivador para el alumno. Al verse reforzada cada conducta, el alumno puede verificar el logro en su propio aprendizaje.
reforzadores

9. El aprendizaje dirigido es considerado como un método (autodidacta / de enseñanza dirigida) debido a que cada alumno aprende por sí mismo con la ayuda de un texto programado o máquina de enseñanza, preparados de antemano según su nivel y conocimiento previo.
autodidacta

fuente: Libro Modelos psicológicos de la instrucción

El modelo del aprendizaje dirigido (B. F. Skinner)

By: serintec on: 12:59

miércoles, 14 de enero de 2015

Códigos Maliciosos 

También denominados malware, del acrónimo en inglés malicious Software, son todos aquellos programas informáticos que realizan acciones maliciosas y sin el consentimiento  voluntario del usuario. En base al comportamiento particular y a las características que presentan cada una de estas aplicaciones, se las puede clasificar en:


  • Virus 

Es un código malicioso creado para producir daño en la computadora afectada. A diferencia de otros tipos de amenazas, los virus agregan parte de su código interno en el de un programa llamado huésped, proceso conocido también como rutina de infección. De este modo, cada vez que se ejecuta el archivo infectado, también se está abriendo el virus. Por otro lado, existen algunos que en vez de agregarse a sí mismos en otros programas, renombran y ocultan un archivo genuino del usuario y pasan a ocupar su lugar. Así, cada vez que la persona  ejecuta dicho fichero, el virus lo hará primero y luego procederá también a abrir el archivo original para no levantar sospechas.


  • Gusanos 

Es un código malicioso que, a diferencia de los virus, no agrega parte de su codificación en el archivo de otro programa. Para lograr permanecer la mayor cantidad de tiempo posible mientras infectan sistemas, los gusanos se propagan automáticamente mediante diversos medios como dispositivos de almacenamiento extraíble USB (los llamados “pendrives”), redes sociales, sitios web, programas de intercambio de archivos P2P, mensajería instantánea, entre otros.

  • Troyanos 

El nombre que recibe esta clase de códigos maliciosos proviene de la leyenda del caballo de Troya. De forma similar y como analogía a lo sucedido en esa historia, estos malware se presentan como algo beneficioso, es decir, juegos o programas legítimos para que el usuario sienta curiosidad y necesidad por ejecutarlos. Una vez que ingresan al sistema, los troyanos realizan variadas acciones maliciosas como robo de información y contraseñas, envío de spam, registro de lo tecleado, entre otras.


FUENTE: ESET SECURITY

Códigos Maliciosos

By: serintec on: 14:47

martes, 6 de enero de 2015




  • Ventanas emergentes o pop-ups

Son aquellas ventanas que aparecen repentinamente, durante la visita de algunos sitios y que
por lo general, despliegan publicidad. Esta técnica es muchas veces considerada invasiva
puesto que los anuncios aparecen sin que el usuario lo haya solicitado anteriormente. Una
variante de este método publicitario es el pop-under, ventana que también se abre
automáticamente pero que, a diferencia de la anterior, no aparece encima del navegador, sino
que detrás del mismo.
En la actualidad, la mayoría de los navegadores incluyen bloqueadores de ventanas
emergentes.


  • Archivos temporales o caché web

Se trata de archivos creados y almacenados localmente por los navegadores que permiten que
los sitios web o materiales multimedia se carguen más rápidamente. De este modo, cuando se
vuelve a acceder a un sitio en el que se estuvo previamente, el tiempo de carga será menor
debido a que parte del mismo se guarda en la computadora del usuario cada vez que se abre.
Algo parecido sucede con los videos o la transmisión de datos llamada streaming, cuya
reproducción comienza mientras el archivo está siendo descargado sin tener que esperar a que
este proceso finalice en su totalidad.


  • Cookies

Son pequeños archivos de texto que se almacenan localmente., Los utilizan los sitios web para
poder identificar al usuario y navegador de forma indirecta.
Existen múltiples razones por las cuales los desarrolladores emplean cookies. Por ejemplo, para
que el cibernauta no tenga que estar ingresando sus credenciales de acceso a un determinado servicio cada vez que abra esa página en su computadora personal. También permite que los
servidores web identifiquen una sesión en particular para poder mostrar contenido
personalizado de acuerdo a las necesidades o preferencias del usuario. De la misma manera,
para que un carrito de compras de una tienda virtual funcione adecuadamente, los cookies
permiten mantener el registro de los elementos que se van depositando.


  • Historial

Es un registro de datos del navegador que lista los sitios que el usuario ha visualizado, así como
los títulos y fechas de las visitas. Esto permite que haya un botón para retroceder y que no se
tenga que memorizar la dirección de cada portal o sitio que se visita.

  • Datos de formularios y búsquedas

Algunos navegadores almacenan también información típica de registros como la dirección de
correo electrónico, nombre del usuario, apellido, número de teléfono, país y ciudad de
residencia, entre otros datos, para facilitar el rellenado de futuros formularios. Lo mismo se
hace con las palabras claves que ingresa la persona cuando realiza búsquedas en Internet.


  • Scripts

Son pequeños programas informáticos cuya principal función es la automatización de tareas
que, de otro modo, tardarían más en ser completadas. Los sitios web emplean scripts para
permitir funcionalidades extras como la capacidad de desplegar contenido personalizado de
acuerdo a las preferencias del usuario, la ubicación del mismo, las condiciones meteorológicas,
u otros factores.
Hay que aclarar que estos scripts son ejecutados directamente en la computadora del usuario a
nivel local. Sin embargo, también existen otros que operan a nivel del servidor, lo que significa
que no son interpretados por el navegador web. Suelen servir para permitir la interacción con
sitios que precisan de bases de datos u otros espacios de almacenamiento de información para
su correcto funcionamiento.


  • Java y JavaScript

Son dos lenguajes de programación que se usan de forma complementaria al HTML para
permitir una mejor interacción.
Javascript permite funcionalidades extras como validar la información que ingresa en un
formulario antes de enviar los datos, abrir ventanas de tamaños y posiciones distintas, o que
haya imágenes que van cambiando de acuerdo al movimiento del cursor.
Por su parte, Java permite embeber dentro de sitios web, aplicaciones más complejas y con más
funcionalidades. Una ventaja de estas aplicaciones es que tienen la capacidad de funcionar
independiente del sistema operativo que el usuario ejecute, y eso permite una mayor
flexibilidad en el consumo de este tipo de contenidos.


  • Plugins

Son componentes de software que aportan y agregan nuevas funcionalidades al navegador
web, como la capacidad de reproducir música y videos, visualizar documentos, la ejecución de
aplicaciones, u otras acciones que de forma nativa, el browser no soporta. Al tratarse de
programas, estos a veces funcionan a través de procesos separados al del navegador.
Hay aplicaciones complejas que poseen capacidades y características similares a las de
escritorio, pero que corren en un navegador web a través de un plugin y no localmente. Se las
llama aplicaciones de Internet enriquecidas o RIA, por sus siglas en inglés.
Algunos de los plugins más comunes son:

Adobe Flash Player
Es uno de los plugins más utilizados por los desarrolladores web. Este software le añade al
navegador web la posibilidad de poder reproducir contenido multimedia en formato de archivo
SWF, el que puede contener gráficos vectoriales, en 3D, e imágenes de mapa de bits que pueden
transmitirse vía streaming, es decir, que el contenido se va descargando a medida que el usuario
lo visualiza.

Adobe Reader
En el caso específico de los navegadores, Adobe Reader es un plugin que permite la visualización
de documentos PDF dentro del mismo browser.

Java Platform plugin
Este es el programa que permite la ejecución, dentro de los navegadores, de aplicaciones
diseñadas en lenguaje Java. Su ventaja, como lo dijimos más arriba, radica en que es multiplataforma, es decir, después de la instalación de este plugin un programa es capaz de
correr en varios sistemas operativos distintos.

Microsoft Silverlight
Es un plugin similar, en comparación, con Adobe Flash Player y las características que lo
componen. Permite la visualización de contenido multimedia, animaciones y gráficos mediante
la transmisión de datos en streaming.

QuickTime y Windows Media Player
Ambos software le permiten al navegador poder reproducir contenido multimedia en formato
MOV y WMV respectivamente, el que puede estar embebido en sitios web para presentar
videos o transmisiones en tiempo real.



Conceptos básicos sobre navegadores

By: serintec on: 10:29

sábado, 3 de enero de 2015

Las aplicaciones potencialmente indeseables, o en inglés Potentially Unwanted Application, son programas informáticos que exhiben una serie de comportamientos indeseados. Los PUA pueden no presentar conductas típicas de otros códigos maliciosos, como propagarse a través de una red, cifrar archivos o dañar otros programas. Pero sí llevan a cabo, en términos generales, otras acciones como instalar aplicaciones adicionales, cambiar el comportamiento del dispositivo en el cual son ejecutadas y realizar acciones no esperadas por la persona. , Existen determinadas PUA que afectan directamente el  comportamiento de los navegadores web, que despliegan publicidad invasiva de forma sistemática, instalan barras de herramientas difíciles de remover, o modifican alguna configuración para que resulte molesta y poco oportuna para el usuario, como la de la página de inicio.

Cabe notar que la mayoría de estas aplicaciones indeseadas vienen con un contrato de licencia que el usuario debe aceptar explícitamente para poder continuar con la instalación, es decir, el usuario aceptó voluntaria y legítimamente las condiciones para utilizar este determinado software. Por eso, es importante leer el contrato de licencia antes de aceptarlo, porque de ese modo es posible saber qué se está instalando y así evitar que algún software realice acciones indeseadas a cambio de poder usarlo.


  • Adware 

Los Adware (acrónimo de Ad vertisement  - anuncio publicitario - y soft ware ), son programas potencialmente indeseados que descargan de forma sistemática, desde Internet, distintos avisos publicitarios que pueden resultar molestos e invasivos para el usuario. Generalmente, estas aplicaciones se manifiestan como pop-ups que pueden aparecer aleatoriamente sin que el usuario se encuentre utilizando un navegador en ese momento.

  • Barras o toolbars  

Son programas que se instalan como barras de herramientas que pasan a formar parte del navegador web. Aunque algunas de éstas puedan ser útiles, existen otras que no explicitan su instalación de forma adecuada y no poseen mecanismos de desinstalación que funcionen de forma correcta., Esto podría causar que dichas barras sean clasificadas como PUA.

Aplicaciones potencialmente indeseables (PUA)

By: serintec on: 20:25

viernes, 2 de enero de 2015


  • Definición y propósitos


El Marco de Buen Desempeño Docente, de ahora en adelante el Marco, de ne los dominios,
las competencias y los desempeños que caracterizan una buena docencia y que son
exigibles a todo docente de Educación Básica Regular del país. Constituye un acuerdo
técnico y social entre el Estado, los docentes y la sociedad en torno a las competencias que
se espera dominen las profesoras y los profesores del país, en sucesivas etapas de su carrera
profesional, con el propósito de lograr el aprendizaje de todos los estudiantes. Se trata de
una herramienta estratégica en una política integral de desarrollo docente.


  • PROPÓSITOS ESPECÍFICOS DEL MARCO DE BUEN DESEMPEÑO DOCENTE

a) Establecer un lenguaje común entre los que ejercen la profesión docente y los
ciudadanos para referirse a los distintos procesos de la enseñanza.
b) Promover que los docentes reflexionen sobre su práctica, se apropien de los
desempeños que caracterizan la profesión y construyan, en comunidades de práctica,
una visión compartida de la enseñanza.
c) Promover la revaloración social y profesional de los docentes, para fortalecer su
imagen como profesionales competentes que aprenden, se desarrollan y se
perfeccionan en la práctica de la enseñanza.
d) Guiar y dar coherencia al diseño e implementación de políticas de formación,
evaluación, reconocimiento profesional y mejora de las condiciones de trabajo docente.

  • Los cuatro dominios del Marco
Se entiende por dominio un ámbito o campo del ejercicio docente que agrupa un conjunto
de desempeños profesionales que inciden favorablemente en los aprendizajes de los
estudiantes. En todos los dominios subyace el carácter ético de la enseñanza, centrada en la
prestación de un servicio público y en el desarrollo integral de los estudiantes.

En este contexto, se han identificado cuatro (4) dominios o campos concurrentes: el
primero se relaciona con la preparación para la enseñanza, el segundo describe el desarrollo
de la enseñanza en el aula y la escuela, el tercero se re ere a la articulación de la gestión
escolar con las familias y la comunidad, y el cuarto comprende la confi guración de la
identidad docente y el desarrollo de su profesionalidad (gráfico).

Fuente: Marco del Buen Desempeño Docente: Un Buen Maestro Cambia tu Vida- MINEDU

Marco de Buen Desempeño Docente

By: serintec on: 17:53

jueves, 1 de enero de 2015


  • WEP 

La sigla WEP (Wired Equivalent Privacy, en español Privacidad Equivalente al Cableado) corresponde a un protocolo de redes inalámbricas que permite cifrar la información que se transmite. El mismo se basa en el algoritmo de cifrado RC41 utilizando claves de 64 o 128 bits. Luego de la implementación de este protocolo se descubrieron varios defectos en lo que respecta a su seguridad y que era fácilmente descifrable. Desde que fue comprometido no es un tipo de cifrado que se recomienda utilizar, dado que existe la posibilidad de utilizar otros de mayor seguridad como WPA o WPA2. En la actualidad las redes que utilizan WEP son fácilmente vulneradas, y se cuenta, además, con software especialmente diseñado para este fin, que puede ser utilizado por personas sin conocimientos avanzados. Estos ataques se realizan mediante técnicas probabilísticas sobre el vector de inicialización del algoritmo RC4.


  • WPA

Creado originalmente para solucionar las debilidades introducidas en el protocolo WEP, WPA
(Wi-FI Protected Access, en español Acceso Protegido Wi-Fi) emplea dos procedimientos de
protección para asegurar la integridad de los paquetes: un sistema de control de integridad
(MIC, Message Integrity Check) y un sistema automático de generación de claves (TKIP) que
produce una clave de 128 bits por paquete. De esta manera se aumenta considerablemente la
seguridad de la red inalámbrica.
Sin embargo, el protocolo WPA también es vulnerable ante ciertos tipos de ataques, pero para
ser exitosos los mismos deben ser mucho más complejos que los existentes para WEP; por lo
tanto la seguridad es más elevada. Los ataques contra este tipo de redes se efectúan mediante
la inyección de tráfico y, como ya se dijo, no pueden ser realizados de forma sencilla o
automática a través de software, sin tener conocimientos técnicos en la materia.


  • WPA2

Diseñado para solucionar todas las fallas de seguridad encontradas en los dos protocolos
anteriores, WPA2 fue principalmente desarrollado para el uso en empresas u organismos
públicos y privados. Para el cifrado de la información se basa en el algoritmo AES2
, el cual
aumenta la seguridad en la criptografía de la comunicación de una manera considerable. De
esta manera se hace casi imposible que un atacante realice con éxito un ataque por fuerza
bruta para descifrar la clave de la red.
Cada uno de los protocolos de cifrado disponibles para las redes inalámbricas se ajusta a las
necesidades de los usuarios. En redes hogareñas, es recomendable utilizar un cifrado WPA o
WPA2, para asegurar la confidencialidad de la comunicación.
Más allá del tipo de cifrado elegido para la red, el usuario no debe dejar de lado la importancia
de utilizar una contraseña segura.
Una contraseña se considera fuerte cuando:
• Tiene más de 6 caracteres (preferentemente, más de 8).
• Posee al menos dos tipos de los siguientes caracteres (recomendable, 3):
o letras en minúsculas (de la a a la z)
o letras en mayúsculas (de la A a la Z)
o números (del 0 al 9)
o caracteres especiales (por ej. !, $, #, o %)
El uso de caracteres especiales puede encontrase limitado en algunos sistemas o servicios.


Algoritmos de cifrado

By: serintec on: 11:05

 
Copyright © tics | Designed by Templateism.com | WPResearcher.com