00001

": Proyecto realizado en la Unidad Educativa Nacional Bolivariana “Bicentenario Republicano” - Av. Vicente Lecuna con Calle 7, Parroquia San Agustin del Norte, al lado de Parque Central con el primer sistema de interacion TIC creado en el 2018 "

TALLER DE ORGANIZACION DE GRUPOS ESTABLES 29-02-2024


 



TEMA DE INTERES: 

POR EL PROFESOR  OMAR OVALLES 

 JUEVES 29 DE FEBRERO,  

TALLER DE ORGANIZACION DE GRUPOS ESTABLES PÁRA LA CALIDAD EDUCATIVA CON CIENCIA INTEGRADA USANDO LAS TICS.


LAS ESTRATEGIAS PARA ENSEÑAR PENSAMIENTO COMPUTACIONAL DESDE LOS ALGORTIMOS, ARQUITECTURA DEL COMPUTADOR, ANALISIS DE  REDES TELEMATICAS, TIPOS DE SOFTWARE  , HARWARE LIBRE, CIBERDELITOS Y SEGURIDAD INFORMATICA, CADENA DE BLOQUES Y CRIPTOACTIVOS.


Por: OJEDA ROGER. 

Le presento un pequeño resumen del taller.


El pensamiento computacional es una habilidad fundamental en la era digital. No se trata solo de enseñar a programar, sino de desarrollar una mentalidad que permita abordar problemas de manera lógica, creativa y estructurada. Aquí te presento algunas estrategias para enseñar pensamiento computacional desde diferentes áreas:

 

1.    El Aprendizaje Basado en Problemas (ABP).

 Es una metodología educativa que se centra en resolver problemas del mundo real como vehículo para el aprendizaje. En el contexto del pensamiento computacional, el ABP es una excelente manera de desarrollar habilidades algorítmicas, lógicas y creativas en los estudiantes. A continuación, exploraremos tres ejemplos de cómo aplicar el ABP en el aula:

 

1.   Gestión de Horarios Escolares:

 o    Problema: Imagina que eres un estudiante de secundaria y debes organizar tus horarios de clases, actividades extracurriculares y tiempo de estudio.

o    Enfoque ABP: Los estudiantes pueden descomponer este problema en pasos más pequeños. Por ejemplo, identificar las materias, asignar bloques de tiempo y considerar restricciones (como no superponer clases).

o    Resultado: Los estudiantes no solo resuelven el problema práctico, sino que también aplican conceptos de algoritmos (planificación) y patrones (secuenciación). 

  1. Reciclaje Inteligente:
    • Problema: ¿Cómo podemos fomentar el reciclaje en nuestra comunidad?
    • Enfoque ABP: Los estudiantes pueden investigar y diseñar un sistema de recolección de reciclaje eficiente. Deben considerar rutas, horarios, tipos de materiales y concienciación pública.
    • Resultado: Los estudiantes aplican conceptos de algoritmos (optimización de rutas), reconocen patrones (tipos de materiales) y secuencian pasos (implementación del sistema). 
  1. Simulación de Tráfico Urbano:
    • Problema: ¿Cómo mejorar el flujo de tráfico en una ciudad congestionada?
    • Enfoque ABP: Los estudiantes pueden crear una simulación computacional del tráfico. Deben modelar intersecciones, semáforos, flujos de vehículos y evaluar soluciones.
    • Resultado: Los estudiantes aplican conceptos de algoritmos (modelado), reconocen patrones (flujos de tráfico) y secuencian pasos (implementación de mejoras).

En resumen, el Aprendizaje Basado en Problemas permite a los estudiantes enfrentar desafíos reales, aplicar pensamiento computacional y desarrollar habilidades prácticas. Es una herramienta poderosa para preparar a la próxima generación de pensadores creativos y solucionadores de problemas en el mundo digital.



Programación y Codificación: Aunque no todos los estudiantes se convertirán en programadores, comprender los fundamentos de la programación puede ser beneficioso. Explora conceptos como algoritmos, bucles y condicionales.


Enseñanza de Algoritmos: Los algoritmos son secuencias de pasos para resolver un problema. Ayuda a los estudiantes a diseñar algoritmos para tareas cotidianas, como preparar una receta o resolver un laberinto. 


Exploración de Arquitectura del Computador: Comprender cómo funciona una computadora a nivel de hardware es esencial. Introduce conceptos como CPU, memoria, almacenamiento y periféricos.


Análisis de Redes Telemáticas: Explora cómo funcionan las redes informáticas, desde la topología hasta la seguridad. Los estudiantes pueden investigar protocolos, enrutamiento y medidas de seguridad.


Tipos de Software: Presenta diferentes tipos de software, como sistemas operativos, aplicaciones y herramientas de productividad. Discute sus funciones y cómo interactúan con el hardware.


 Hardware Libre: Familiariza a los estudiantes con el concepto de hardware libre y su impacto en la innovación tecnológica. Puedes explorar proyectos de código abierto y dispositivos DIY.


El cibercrimen: es una actividad delictiva que se dirige a computadoras, redes informáticas o dispositivos en red. La mayoría de los cibercriminales buscan ganancias económicas, pero también pueden tener motivaciones personales o políticas. Algunos tipos de cibercrimen incluyen:

  1. Fraude por correo electrónico e Internet: Estafas que se propagan a través de mensajes electrónicos. 
  1. Fraude de identidad: Robo y uso indebido de información personal. 
  1. Robo de datos financieros o de pagos con tarjetas: Ataques dirigidos a obtener información financiera. 
  1. Ciber extorsión: Exigir dinero bajo amenaza de ataque. 
  1. Ataques de ran-somware: Bloqueo de sistemas y demanda de rescate. 
  1. Cryptojacking: Uso no autorizado de recursos para minar criptomonedas. 
  1. Ciber espionaje: Acceso no autorizado a datos gubernamentales o empresariales.
  2. Infracción de derechos de autor: Uso ilegal de contenido protegido.
  3. Apuestas ilegales: Actividades ilegales en línea.

La seguridad en línea es crucial para prevenir estos ataques. Aquí hay algunas buenas prácticas:

  • Actualiza tus dispositivos: Mantén tu software actualizado para protegerte contra vulnerabilidades conocidas.
  • Contraseñas seguras: Utiliza contraseñas fuertes y cambia regularmente.
  • Autenticación de dos factores: Activa esta función para una capa adicional de seguridad.
  • Protege tus datos: No compartas información personal en línea sin necesidad.
  • Educación y concienciación: Aprende sobre ciberseguridad y comparte conocimientos con otros.



Cadena de Bloques y Criptoactivos: Introduce el concepto de blockchain y cómo se utiliza en criptomonedas y otras aplicaciones. Explora la descentralización y la confianza distribuida.




Imágenes del taller




Como podemos demostrarles a los estudiantes o a la población por medio de un juego que aborde la concienciación y los valores en el contexto de los ataques cibernéticos dirigidos a la población estudiantil. Es crucial crear una experiencia educativa que fomente la reflexión, la empatía y la conciencia sobre la seguridad en línea. Aquí tienes una idea para un juego:




Título del Juego: “Guardianes Digitales”

Descripción:

En “Guardianes Digitales”, los jugadores se convierten en estudiantes que enfrentan situaciones de ciberataques y deben tomar decisiones basadas en valores éticos y conocimientos sobre seguridad en línea. El objetivo es educar y concienciar a los jugadores sobre los riesgos y las mejores prácticas en el mundo digital.

 

Mecánicas del Juego:

 

  • Elección de Personaje: Los jugadores seleccionan un estudiante con habilidades y conocimientos digitales variados. Cada personaje tiene sus propias fortalezas y debilidades.

  • Tablero de Juego: El tablero representa el entorno digital: redes sociales, correos electrónicos, sitios web, como otros. Los jugadores avanzan por casillas mientras enfrentan desafíos.

  • Cartas de Eventos: Los jugadores encuentran cartas de eventos que representan situaciones como phishing, ciberacoso, robo de identidad o propagación de noticias falsas. Deben tomar decisiones sobre cómo actuar.

  • Valores y Consecuencias: Cada elección está asociada a un valor (como honestidad, responsabilidad, empatía o privacidad). Las decisiones afectan la seguridad del personaje y su reputación en línea.

  • Desafíos Cooperativos: Los jugadores pueden colaborar para resolver problemas. Por ejemplo, identificar un correo electrónico de phishing o ayudar a un compañero a proteger su cuenta.


Ejemplos de Situaciones:

 

  • Phishing: El personaje recibe un correo electrónico sospechoso que solicita información personal.

  • ¿Lo ignora o denuncia el intento de phishing?

  • Ciberacoso: El personaje ve un mensaje ofensivo en las redes sociales dirigido a un compañero. ¿Interviene o se queda callado?

  • Noticias Falsas: El personaje encuentra una noticia impactante en línea. ¿Verifica la fuente antes de compartirla?

 

Objetivos del Juego:

 

  1. Educación en Seguridad: Los jugadores aprenden sobre contraseñas seguras, privacidad, verificación de fuentes y otros aspectos de la seguridad en línea.

  1. Fomentar Valores Digitales: A medida que avanzan, los jugadores aplican valores como la responsabilidad, la empatía y la honestidad en su comportamiento digital.

  1. Generar Conversaciones: Después del juego, se puede discutir en grupo cómo las decisiones se relacionan con la vida real y cómo protegerse en línea.

Recuerda que este es solo un concepto inicial.

 Puedes adaptarlo según la edad de los jugadores, la gravedad de los temas y los recursos disponibles. 

¡Espero que “Guardianes Digitales” ayude a crear conciencia y promover valores en el mundo virtual!




Primero que nada, le agradezco la valiosa compañía de la Profesora Mirabel por permitirme ser su compañero de equipo en este evento de saberes. 29-02-2024

Aquí tienes una idea para un juego didáctico que aborde la seguridad en Internet utilizando una ruleta de colores:


 

Título del Juego:

“Rueda de Seguridad Digital”

Descripción:

En “Rueda de Seguridad Digital”, los jugadores giran una ruleta de colores y responden preguntas relacionadas con la seguridad en línea. El objetivo es educar y concienciar sobre prácticas seguras en el mundo digital.

Mecánicas del Juego:

 

  1. Ruleta de Colores: La ruleta tiene segmentos de diferentes colores, cada uno asociado a un tema de seguridad (por ejemplo, contraseñas, privacidad, phishing, redes sociales).

 

  1. Preguntas Didácticas: Cuando un jugador gira la ruleta y aterriza en un color, se le hace una pregunta relacionada con ese tema. Por ejemplo:

 

    • Rojo (Contraseñas): “¿Por qué es importante usar contraseñas fuertes y únicas para cada cuenta?”
    • Azul (Privacidad): “¿Qué información personal no deberías compartir en redes sociales?”
    • Verde (Phishing): “¿Cómo puedes identificar un correo electrónico de phishing?”

 

  1. Respuestas y Valores: Los jugadores deben responder correctamente. Cada respuesta correcta refuerza un valor digital, como responsabilidad, conocimiento o empatía.

 

  1. Puntuación y Premios: Los jugadores acumulan puntos por respuestas correctas. Se pueden otorgar premios virtuales (como “Certificado de Seguridad Digital”) según la puntuación obtenida.

Ejemplos de Preguntas:

 

  1. Rojo (Contraseñas):
    • “¿Por qué es importante cambiar tus contraseñas regularmente?”
    • “¿Qué características debe tener una contraseña segura?”

 

  1. Azul (Privacidad):
    • “¿Qué información no debes publicar en tus perfiles de redes sociales?”
    • “¿Cómo puedes proteger tu privacidad en línea?”

 

  1. Verde (Phishing):
    • “¿Qué precauciones debes tomar al recibir correos electrónicos desconocidos?”
    • “¿Cómo puedes verificar la autenticidad de un sitio web?”

Objetivos del Juego:

  1. Aprender y Recordar: Reforzar conocimientos sobre seguridad en línea.
  2. Promover Valores Digitales: Fomentar la responsabilidad, la precaución y la empatía.
  3. Generar Conversaciones: Después del juego, discutir en grupo las respuestas y compartir consejos.

Recuerda adaptar el juego según la edad de los jugadores y los recursos disponibles. ¡Que la “Rueda de Seguridad Digital” gire hacia la concienciación y la protección en línea!









No hay comentarios:

Publicar un comentario