domingo, 13 de julio de 2014

4.4 Curación de Contenidos

Si tú fueras curador de contenidos



¿De qué tema y en que formato (texto, audio, video, imagen) te gustaría compartir?
Cada uno de los docentes debe tener su criterio y enfoque a la hora de seleccionar, pero también al final cada uno buscamos nuestras fuentes habituales que encajan con nuestra forma de dar clase,  trataría de combinar texto como vídeos e imágenes, conforme la aplicación Pearltrees que nos muestra cómo realizarla, siendo un buscador visual y gráfico de información que nos ayuda a organizar toda la información que se encuentre en la red o que ya tenemos almacenada, creando una carpeta principal y de ahí creando subcarpetas para compartir con una comunidad, siendo también un marcador social.

¿Un profesor debe ser curador de contenidos?
Los docentes deben ser personas que selecciona el mejor contenido de la red y lo comparte con todos. Es decir, personas que seleccionan, filtran y aportan al resto de la comunidad lo más interesante que se está haciendo o de lo que se está hablando por la red.

¿Cómo usar este concepto en tus cursos?
Como es uno mismo quien decide qué información es relevante para los alumnos (o le puede ser de algún interés), realizar las propias curaciones de contenidos por medio de nuestros blogs de referencia (mediante lectores de RSS o habiéndolos incorporado de algún enlace que nos haya llegado de algunas redes sociales favoritas), siempre manteniendo la posibilidad de ser nosotros mismos quienes curemos esos contenidos, para consumo propio de nuestros alumnos  o de alguna comunidad interesada.

¿Cómo usarlo para las tutorías?
Con estas lecturas que he venido realizando, me gustaría poner en marcha un ensayo de curación de contenidos colaborativo con un grupo de  alumnos. Gracias a la tecnología, los alumnos tienen recursos infinitos a su disposición, incluyendo las clases, y  el desarrollo de aptitudes de bajo costo al investigar y los materiales del curso.
La curación de contenidos me permitiría, no sólo encontrar y conservar materiales interesantes en torno a estos temas, sino la conformación de una comunidad de interlocutores virtuales con quienes comente y construya oportunidades de enriquecer e incluso cambiar mis propios puntos de vista en torno a un problema o tema complejo y tal vez  interesante.

Comparto un enlace que me pareció atractivo en relación a este tema, espero que lo analicen.


Blog de Lorenzo García Aretio – miembro y director de CUED de UNESCO

4.3 Marcadores Sociales


¿Cómo podría utilizar los marcadores sociales en un curso?
 Diigo

Es una herramienta de investigación en Internet, orientada al conocimiento ya que se puede localizar, almacenar, etiquetar y anotar información, además que se pueden reutilizar desde cualquier ordenador y compartirlo, representaría un ahorro de tiempo para realizar una actividad colaborativa entre el docente y los alumnos. 

Puedo decir que es poner un énfasis en dónde quiero que vea y compartan información los alumnos, es similar a Twitter ya que los alumnos están familiarizados con esta red social.


Comparto el siguiente enlace de:
Cinco carreras que no requieren un título universitario.



sábado, 12 de julio de 2014

4.2 Blogs y RSS

Feedly
Feedly es un lector de RSS que permite organizar y acceder rápidamente desde un navegador web o de sus aplicaciones para teléfonos inteligentes a todas las noticias y actualizaciones de blogs y demás páginas que el sistema soporta.

Entre otras características permite ordenar todos los contenidos de manera que facilita al usuario ahorrar tiempo por no tener que revisar una a una todas las fuentes de noticias.
    

    Antecedentes de Feedly

En noviembre de 2008 Edwin Khodabakchian co-fundó DevHD, la empresa busca crear una plataforma que utiliza RSS, almacenamiento en la nube y la integración con medios sociales para conectar a los usuarios con la información que encuentren interesante. Lanzado por primera vez el 15 de julio de 2008 Y originalmente llamado Feeddo fue basado en un proyecto anterior de DevHD llamado "Streets", sobre el cual actualmente feedly se basa. Feedly fue en un principio optimizado para trabajar con canales RSS y concebido como una extensión web antes de trabajar en plataformas móviles. 

Descripción 

Todos nuestros sitios web favoritos en un solo lugar, podemos adaptar feedly a nuestro gusto mediante la creación de una colección de los sitios que nos gusta  leer como - blogs, revistas, diarios, y más. 

Feedly es un lector de noticias RSS re-imaginado para los teléfonos Android y tabletas. Esto hace que la navegación sea más rápida y divertida: el contenido de tus feeds RSS, sitios de noticias y blogs se transforman en tarjetas de bolsillo que se cargan muy rápido y son fáciles de navegar. 

Al ejecutar feedly en un teléfono y en una tableta, la configuración se sincroniza automáticamente entre ambos dispositivos. Feedly hace que compartir contenidos en Twitter, Facebook y Google+ muy simple, ya sea directamente o mediante Buffer. Feedly también se integra con Pocket, Instapaper y Evernote. 


Comparto mí captura de pantalla en la que busque un tema de mercadotecnia y encontré un articulo que nos llevará a conocer los pasos de una campaña de marketing coherente para la empresa.   http://blog.kissmetrics.com/maximize-with-multistep-funnels/








viernes, 11 de julio de 2014

4.1 Espiral del Conocimiento

La espiral del conocimiento es el proceso por medio del cual se transforma la información en conocimiento.

El conocimiento se representa de dos formas: implícita o tácita y explicita. la forma implícita habla de que el conocimiento se encuentra al interior de las personas y la forma explícita habla del conocimiento que es expresado y transmitido a otras personas. El objetivo de la espiral es pasar de lo tácito a lo explícito y de lo individual a lo colectivo. 


Estos dos tipos de conocimiento llevó a Ikujiro Nonaka a desarrollar un modelo matricial de conversión o transferencia del conocimiento. A este modelo se le conoce como"SECI", por ser el acrónimo de estos cuatro parámetros de generación del conocimiento.

Espiral del conocimiento de I Nonaka

1. De tácito a tácito: Socialización. Consiste en compartir conocimiento cara a cara o bien compartir experiencias a través de la observación, imitación y la práctica. 

2. De explícito a explícito: Combinación. Un individuo puede también combinar distintos fragmentos o pedazos de conocimiento explícito para generar nuevo conocimiento explícito. 

3. De tácito a explícito: Exteriorización. Se trata de la conversión o articulación del conocimiento tácito de forma escrita, grabada, o hecha tangible de alguna otra manera.

4. De explícito a tácito: Interiorización. Ocurre cuando se absorben o embeben conocimientos recientemente adquiridos o difundidos. Está estrechamente relacionado con el aprendizaje práctico o “aprender haciendo”. 

La creación del conocimiento no constituye un proceso secuencial, sino que más bien, depende de la continua y dinámica interacción entre los niveles tácito y explícito a través de los cuatro cuadrantes de la matriz. A esto se le conoce como la “Espiral de conocimiento”. 


Ejemplo:
De tácito a tácito.
Llevar a los alumnos a una empresa para observar la forma de envasado de los refrescos.
Posteriormente le preguntare a cada alumno si distinguió la manera en que se envasa y procesa la producción de refrescos.
De explícito a explícito:
El alumno acudirá a algún centro comercial para distinguir las diferentes presentaciones que tienen los envases de los refrescos.
Solicitar que elaboren un reporte para que expliquen, con sus propias palabras si les fue posible encontrar diferencias de los tipos de envases de cada una de las marcas de refrescos  que se ofrecen en el mercado a los consumidores.
De tácito a explícito
Solicitar a los alumnos que diseñen un envase para determinada marca de refresco y presentarlo de forma individual en relación a las especificaciones señaladas.
Posteriormente revisaré que reúna su diseño las características señaladas y presentara al grupo su diseño.
De explícito a tácito
El alumno tomara una fotografía a su diseño y lo  integrara a su portafolio de evidencias digital.
Por tanto se le informara  al alumno, que deberá exponer su diseño en el cierre de ciclo escolar. 



Bajado de http://queaprendemoshoy.com/que-es-el-modelo-de-nonaka-conocimiento-tacito-vs-explicito-i/seci/






jueves, 10 de julio de 2014

3.4 Redes Sociales

¿Son seguras las redes sociales?


Una red social es una estructura social hecha de nodos (que generalmente son individuos u organizaciones) que están vinculados por uno o más tipos específicos de relaciones. Estos nexos pueden ser valores, ideas, intercambios financieros, amigos, parientes, enlaces entre la web y otros. 
Las redes sociales son importantes canales de comunicación e interacción para las empresas, ya que las redes sociales ayudan a tener una comunicación rápida con sus clientes o bien publicar sus productos o servicios que ofrecen, obteniendo un beneficio para las mismas. 

                                                   
Uno de los principales riesgos de seguridad que se identifican en las redes sociales, es la información personal que todos los usuarios exhiben en ellas y  la pérdida de anonimato existente. 

Las redes sociales han dejado de ser un simple espacio de entretenimiento para convertirse en parte importante de la vida de los usuarios. 


Hay usuarios que están registrados solamente por pasatiempo como lo es en Facebook o a nivel profesional como lo es Linkedin, el pertenecer a una red se puede creer o suponer que es una amenaza a nuestra vida personal. Ya que en ambos casos siempre estaremos facilitando datos e información confidencial.

Otros de los riesgos en las redes sociales es cuando, los usuarios llegan a publicar información sobre sus conocidos sin su conocimiento.

También se ha detectado que hay usuarios que se registran con identidades falsas las cuales utilizan para cometer delitos. En el caso de los menores y adolescentes, son blancos vulnerables por falta de conocimiento, para tomar las medidas pertinentes de protección de la información que proporcionan a la red.


Por ello es importante que se deba concientizar e informar a los usuarios, de las consecuencias que puede ocasionar el no llevar un control apropiado de las publicaciones e información que se comparta en las redes, por lo que acostumbro utilizar con mis alumnos e-mail para recibir actividades o tareas relacionadas con la clase, pero a raíz de este curso se que hay mejores alternativas como Dropbox, Google Drive, etc, que me ayudaran a controlar y estar en comunicación y así cuidarnos de la información que vertimos en la red. 





martes, 8 de julio de 2014

3.3 PLN y PLE

El PNL y el PLE son conexiones que nos permiten establecer una red del aprendizaje.
El PNL son los contactos que nos ayudan para aprender todos aquellos elementos que se utilizan para obtener el conocimiento, por medio de personas, objetos o instituciones y estas dependen más del PLE, ya que este es una manera de organizarnos para obtener el conocimiento.
Por lo que presento mí PNL y PLE.



3.2 Aprendizaje Colaborativo

Aprendizaje Colaborativo


El aprendizaje colaborativo está inmerso en la teoría de constructivismo social (Gosden, 1994), y se centra en el proceso de construcción del conocimiento a través del aprendizaje que resulta de la interacción con un grupo y mediante tareas realizadas en cooperación con otros. 

El conocimiento se construye mediante la colaboración de todos los integrantes del grupo como un todo. Un individuo trabaja con otros, de diferentes formas para llegar a un objetivo.

Se considera como una metodología, que busca y propicia que los estudiantes desarrollen sus habilidades individuales y grupales a partir del intercambio de conocimientos entre ellos, al momento de explorar o descubrir nuevos conceptos formando comunidades del aprendizaje. 

Dentro de las herramientas que se utilizan en las TAC y que sirven de apoyo para este proceso son: Blogger, foros de discusión, wikis, correo electrónicos, Google Drive y más aplicaciones existentes en la Web 2.0






Destacan algunas características de este aprendizaje como:


Integración en: sociabilización, información y cooperación.
Contenido en: temas científicos, histórico y culturales entre otros.
Valores como: solidaridad, respeto, compañerismo, etc.
Herramientas como: Web 2.0
Comunicación en cuanto a: normas, toma de decisiones.
Liderazgo y retroalimentación.
Compromiso individual y grupal.











3.1 Conectivismo


domingo, 6 de julio de 2014

2.8 Examen

Coloco el enlace del examen que realice para la materia de Dirección Empresarial
2.8 Examen

2.7 Formulario Tutorados

Compañeros coloco el enlace de mi aportación al formulario de tutorados
2.7 Formulario de tutorados

2.6 Google Drive

Compañeros comparto sus puntos de vista en relación a la creación de un formulario para los alumnos tutorados, no me fue posible en su momento 
estar en contacto para dar sugerencias para obtener un documento que nos permitiera visualizar el objetivo señalado, pero sus aportaciones son congruentes con las necesidades propias de esta actividad, por tanto doy mis aportes en la actividad 2.7


2.5 Dropbox

Mercadotecnia 3° parcial

Actividad 2.4 Gestión del correo.

¿Cómo acostumbras gestionar tu correo? y ¿el Spam? ¿Usas filtros?

Desde que comencé a utilizar el correo electrónico hace  casi 7 años,  me era necesario  encontrar algo  que me ayude a optimizar el mismo, cuando  realizo una búsqueda de algún correo de fechas posteriores  me lleva un poco de tiempo el localizar el que busco, creo por lo que he leído que debo de crear una carpeta  por tema que lo distinga, es decir tener una clasificación en vez de  buscar entre el total de emails.

Tengo por costumbre trabajar con el email en las noches cuando regreso de mi actividad laboral. Generalmente sólo contesto los emails de mi trabajo,   compañeros,  y de alguno@  amigo@ que puedan ser contestados rápidamente y que además requieran esa respuesta o información.

El correo electrónico es uno de los medios de comunicación  usado con más frecuencia. No obstante, al contestar emails es una de las tareas que más tiempo demanda por ello considero que este curso me ha orientado de cómo debo de administrar mi correo, también he decidido consultar algunas páginas web para conocer más de estos temas y tomar las medidas pertinentes y hacer esta actividad eficiente y creativa. Empezare identificando los siguientes términos:

Se le llama spam a los mensajes electrónicos no solicitados y que se envían a una gran cantidad de recipientes. Usualmente se relaciona al término spam con correo no deseado, aunque en realidad se aplica a mensajes no deseados, independientemente del medio que se esté empleando para mandarlos.
Tipos de spam
  • ·     Spam por correo electrónico. También conocido como correo no deseado, correo basura o mensaje basura, es el medio más conocido y con el que muy probablemente todos hemos tenido alguna experiencia.
  • ·      Por mensajería instantánea (IM).  Este tipo de spam se usa sobre todo para enviar enlaces a páginas de dudosa confiabilidad.
  • ·   Spam social. Es el que se envía a través de redes sociales, usualmente por cuentas creadas específicamente para este fin y que son cuentas falsas.
  •       Spam en blogs. También conocido como blam, es el spam que se incluye en comentarios que no agregan valor a una publicación de un blog, sino que tienen el fin de llevar tráfico a una página externa mediante la inclusión de un enlace.

Existen seis recomendaciones para evitar el correo no deseado

ü  Mantén activos los filtros de correo no deseado. Los clientes de correo más conocidos, como Windows Live Mail, Microsoft Outlook, Thunderbird, Mail (para Mac) y Evolution (para Linux), cuentan con control de antispam avanzado. Lo mismo ocurre con los de Hotmail, Yahoo, Gmail, entre otros.
 ü  No hagas pública tu dirección de correo electrónico. Esto pudiera ser difícil de cumplir, sobre todo si se trata de una dirección de correo de tu trabajo o si eres parte de foros, blogs, etc.
 ü  Nunca contestes correo no deseado. Al hacerlo confirmas que tu dirección es verdadera.
 ü  Ten cuidado con correos electrónicos con imágenes. Al abrir algunos correos spam con imágenes, éstas se cargan en tu computadora, notificando al spammer.
 ü  Evita exponer las direcciones de correo de tus contactos. Si vas a mandar un correo a varios de tus contactos, oculta las direcciones usando la casilla de CCO.
 ü  Las ligas para dar de baja pudieran ser una trampa, ¡evítalas! Es frecuente que los spammers pongan al final del correo electrónico un enlace que, teóricamente, sirve para no recibir más de sus correos.

Con la información obtenida tendré más cuidado en utilizar el correo electrónico y tratar de organizar los emails recibidos para su pronta localización, además de considerar los puntos anteriores.




viernes, 6 de junio de 2014

2.3 Mapa mental acerca de la netiqueta y voki


Netiqueta
Es importante destacar que una de las áreas que más está creciendo es lo que llamamos "netiqueta", esta se refiere al conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias, una lista de correos, un foro de discusiones o al usar el correo electrónico, o también se utiliza  para referirse al conjunto de normas de comportamiento general en Internet.

Netiqueta es una palabra derivada del francés étiquette, una adaptación de las reglas de etiqueta del mundo real a las nuevas  tecnologías  del ambiente virtual.
figura 2 Mapa mental de netiqueta




Un voki, Es una herramienta online que podemos usar.  Este "voki" resultante lo podemos insertar en una página web, blog, wiki, etc. o bien enviarlo por correo electrónico e incluso por móvil. Una de las cosas que hace interesante esta herramienta es que nos permite personalizar el personaje. Es decir, mediante un personaje animado un usuario puede hablar a quienes lo escuchan, es una forma de dinamizar la comunicación. Lo podemos utilizar por ejemplo para anexarlo en la explicación de un concepto, idea, o para la introducción de un curso


2.3 Voki

Acabo de hacer un nuevo Voki. Véanlo aquí:



Un voki, Es una herramienta online que podemos usar.  Este "voki" resultante lo podemos insertar en una página web, blog, wiki, etc. o bien enviarlo por correo electrónico e incluso por móvil. Una de las cosas que hace interesante esta herramienta es que nos permite personalizar el personaje. Es decir, mediante un personaje animado un usuario puede hablar a quienes lo escuchan, es una forma de dinamizar la comunicación. Lo podemos utilizar por ejemplo para anexarlo en la explicación de un concepto, idea, o para la introducción de un curso

2.2 Seguridad en línea



Hoy en día las amenazas en línea son más sofisticadas, más dañinas y posiblemente más peligrosas que hace algunos años, nuestro software es un obstáculo efectivo contra virus, fraude, códigos maliciosos,  spam y otro tipo de ataques, por lo que los usuarios debemos  estar alerta y proteger el equipo e información cuando nos conectamos a Internet.

¿Qué importancia tiene el avatar?
Considero que cuando utilizamos las redes sociales, no conocemos la importancia que merece nuestro perfil o  el avatar. Ya que es la primera  impresión que damos de nosotros mismos, dentro del mundo de  Web 2.0.
Debemos de reflexionar acerca de qué imagen colocar en las redes sociales, una vez que elijamos aquella que mejor nos representa, (colocar la foto o imagen), porque esa imagen somos nosotros  en redes sociales, por lo que  es  la primera impresión que damos de nuestra vida real, de tal modo que debemos dejar una buena impresión con nuestros contactos.
También se nos indica que es indispensable que los avatares  sean similares en las diferentes redes sociales para evitar confundir al usuario. Es decir, nuestra imagen de perfil tiene que ser la misma en Twitter, Facebook, etc.  Las imágenes de perfil o avatares son importantes porque son el primer rostro que el usuario encontrará al entrar en la página principal de sus redes sociales y es el icono con el que identificará a la persona.



 ¿Qué tan seguro era tu password? ¿Qué estrategias usas para recordarlo?  

Sabemos que la seguridad en Internet es uno de los temas actuales, y aunque muchas veces pensamos que tenemos una clave realmente segura, la realidad es otra,  al descubrir nuestras cuentas hackeadas.

Para conocer un poco más sobre la seguridad de nuestras claves, existe un sitio en Internet, llamado http://www.howsecureismypassword.net/ , que básicamente nos permite saber cuánto demoraría una PC ordinaria en descubrirla. (ver tabla 1)

La estrategia que utilizo en password, es  relacionarlo con situaciones importantes para mí, utilizando letras, símbolos y números, pero de acuerdo a lo visto en el texto, debo de utilizar más caracteres de los acostumbrados y cambiarlo con alguna frecuencia.

Para tener una idea del nivel de seguridad de nuestras claves, aquí observamos el tiempo que se necesita para que password  de nuestras cuentas puedan ser hackeados, por ello hay que realizar algunas combinaciones, como se muestran en la tabla siguiente.

Solo Letras:
  6 letras: 30 segundos
  7 letras: 13 minutos
  8 letras: 5 horas
  9 letras: 6 días
10 letras: 163 días
11 letras: 11 años
12 letras: 302 años
Letras y Números:
6 caracteres: 3 minutos
7 caracteres: 2 horas
8 caracteres: 3 días
9 caracteres: 117 días
10 caracteres: 11 años
11 caracteres: 417 años
12 caracteres: 15.000 años
Letras, Números y otros Caracteres:
6 caracteres: 23 minutos
7 caracteres: 18 horas
8 caracteres: 38 días
9 caracteres: 5 años
10 caracteres: 252 años
11 caracteres: 12.000 años
12 caracteres: 607.000 años
 Tabla 1
                                                        Aprender a utilizar el password


 ¿Cuáles son los elementos de este texto que te parecieron más importantes?

Lo que me pareció interesante y que todos los usuarios  debemos de saber en cuanto a nuestro password, avatar, son las siguientes recomendaciones:

  •     Que los sitios web que visitemos sean seguros, sobre todo cuando implican transacciones comerciales,  asegurar que su URL sea del tipo: https://
  •      No utilizar el mismo password en todas nuestras cuentas  y manejar por lo menos  once caracteres combinando números, letras y símbolos, para asegurarnos que no sean fácilmente identificados y hacer mal  uso de los mismos.
  •       Que debemos protegernos,  a través del uso de antivirus y firewalls en nuestra PC.
  •      Tener cuidado con la información que publicamos en el ciberespacio, ya que podemos ser víctimas potenciales de los “amantes de lo ajeno“.
  •     En cuanto a nuestro perfil o avatar debemos de tener presente que es la imagen que proyectamos en las redes sociales y asegurarnos de elegir el adecuado.  

2.1 La identidad digital



Las redes sociales son un medio en donde se desarrolla una especial sensibilidad, en relación a la vida privada de quienes hacemos uso de estas herramientas tecnológicas de información y comunicación.

Si realizamos una búsqueda en internet sobre nosotros mismos, es muy probable que encontremos referencias de nuestra persona, en primer lugar puede aparecer nuestro perfil en una red social como Facebook, un blog en donde escribimos o bien que hayamos realizado, etc.

La identidad digital la genera el entorno de las nuevas tecnologías, es una extensión del “Yo” formado a partir de los datos electrónicos disponibles en la red de internet, que se construye a través de lo que yo digo de mí mism@ en las redes, lo que otros dicen de mí y los datos que intercambiamos a través de la interacción de datos. Por lo que se dice que la identidad digital, e l idea que se transmite de un@ mismo a través de internet.



martes, 27 de mayo de 2014

Saludos a la comunidad

Hola compañeros para mí es un reto familiarizarme con estas herramientas, pero la constancia y el deseo de hacer mejor el trabajo que realizó, me impulsa a aprender y compartir mis conocimientos.