BLOQUE IV ACTIVIDADES
BLOQUE IV "EVALUACIÓN DE LOS SISTEMAS TECNOLÓGICOS"
ACTIVIDADES 1. Los sistemas tecnológicos:
A. Transcribe el siguiente texto en tu cuaderno.
En ningún otro tiempo de la historia el despliegue de la tecnología en la sociedad ha sido tan vasto como ahora. Ha aparecido como una fuerza irresistible, alterando y transformando lo que hacemos y el mundo en el que vivimos. El beneficio de todos estos sistemas tecnológicos que ha creado el hombre no tiene precedentes; sin embargo, su costo ha llegado a extremos tales que mientras se goza de tecnología de punta, el planeta está pagando las consecuencias y por ende, la humanidad. Ahora se están buscando sistemas renovables.
B. Contesta las siguientes preguntas en tu cuaderno:1. ¿Consideras que los hombres y las mujeres deben tener los mismos derechos sociales?, ¿por qué?
¿Qué genero crees que predomina en las maquiladoras?
¿Cuáles puestos son ocupados por los hombres y cuales por las mujeres?
¿Consideras que en los puestos directivos de una maquiladora deben participar las mujeres?, argumenta.
Propón 2 acciones que puedan realizarse en la maquiladora para apoyar la equidad de género.
C. Después de revisar la página y el video realiza las siguientes actividades:
- Escribe la definición de sistema.
- ¿Cuáles son los elementos o partes de un sistema?
- Realiza un mapa con las características de un sistema.
- Elabora un dibujo de un sistema con todos sus elementos y funcionamiento.
- Enlista 6 ejemplos de sistemas en informática.
TECNOLOGÍA
|
Nivel de
accesibilidad( alto, bajo, intermedio)
|
La carencia de esta tecnología, ¿qué consecuencias tiene en
la sociedad?
|
Factores que limitan su uso generalizado en la sociedad
|
¿Qué soluciones propondrías para que más personas tuvieran
acceso a esta tecnología?
|
Internet de banda
ancha
|
||||
Telefonía celular
|
||||
Sistemas de geo de
posicionamiento GPS
|
||||
Automóviles ecológicos
|
||||
Videojuegos
|
||||
Televisión digital
|
||||
Impresoras 3D
|
||||
Tabletas digitales
|
||||
Supercomputadoras
|
E. Realiza la siguiente lectura y contesta las preguntas en tu cuaderno:
IDEAM ALERTA POR ALTOS NIVELES DE RADIACIÓN EN EL PAIS.
El Ideam alertó sobre el incremento de los valores de radiación ultravioleta que vivirá todo el país durante gran parte del año, pero especialmente en febrero y marzo. Y aún más fuerte en horas de la mañana y primeras horas de la tarde.
Según la institución, este aumento se debe a los bajos valores de ozono que se presentan en el país y por la poca nubosidad que se espera en estos meses. El aumento de la radiación ultravioleta puede producir quemaduras de la piel por exposición al sol, acelerar el envejecimiento de la piel, afectar el sistema inmunológico, producir cáncer de piel y daños oculares.
Según la entidad, “los valores altos y peligrosos de radiación ultravioleta se presentarán en todo el territorio nacional, pero los máximos se darán en las zonas montañosas, en particular al sur de Antioquia, Santanderes, Tolima, Eje Cafetero, Boyacá, Cundinamarca, Huila, Cauca y Nariño”.
Con base en lo anterior y atendiendo las advertencias de las autoridades sanitarias y ambientales, el Ideam dio algunas recomendaciones para que los colombianos cuiden su piel. La principal es evitar la exposición directa al sol entre las 9 de la mañana y las 4 de la tarde. Además, se debe usar ropa protectora cuando se está exponiendo al sol, es decir, camisa de manga larga y sombreros de ala ancha para proteger los ojos, la cara y el cuello.
Se recomienda aplicar bloqueador solar de amplio espectro para la piel 30 minutos antes de la exposición solar y reaplicar cada 2 o 4 horas. Aunque esté nublado, se pueden producir quemaduras y cáncer de piel, que se deben al componente UV de los rayos del sol, los cuales atraviesan las nubes.
También se deben cuidar los ojos, de ahí que se recomienda el uso de lentes oscuros que tengan protector UV y un diseño envolvente.
Ciencia y Tecnología – EL TIEMPO
1. ¿Qué es y cuál es la función del IDEM ?
2. ¿Qué son los rayos o la radiación UV?
3. ¿Cuáles son las causas del incremento de la Radiación Ultravioleta?
4. Elabora un mapa con lo más relevante de la lectura?
F. Escribe las siguientes definiciones en tu cuaderno:
- Lenguaje de programación.
- Algoritmo.
- Pseudocódigo.
ACTIVIDADES 2. Los sistemas tecnológicos:
UN LIBRO PLANTEA QUE LOS JÓVENES SON "CÍBORGS SIN RUMBO" ABANDONADOS EN EL MUNDO DIGITAL.
Esa es la tesis del libro 'Los nativos digitales no existen. Cómo educar a tus hijos para un mundo digital'. "Los jóvenes están más conectados que nunca, pero más solos que nunca", explica Susana Lluna, coautora del libro. Desde su título, el texto intenta desmontar tópicos que rodean al uso de las tecnologías de la información. Esa es la tesis del libro 'Los nativos digitales no existen. Cómo educar a tus hijos para un mundo digital'. "Los jóvenes están más conectados que nunca, pero más solos que nunca", explica Susana Lluna, coautora del libro. Desde su título, el texto intenta desmontar tópicos que rodean al uso de las tecnologías de la información.
Los nacidos a partir de 1990 no son solo nativos digitales con una capacidad innata para utilizar la tecnología, sino también "cíborgs sin rumbo" que necesitan del acompañamiento de los padres para no naufragar en este mundo de cambio, según la tesis que plantea una nueva publicación.
Esa es la tesis del libro Los nativos digitales no existen. Cómo educar a tus hijos para un mundo digital (ed. Deusto), un ensayo coordinado por la periodista Susana Lluna y uno de los fundadores del blog de ciencia y tecnología Microsiervos, Javier Pedreira "Wicho" y que se presenta este martes en Madrid.
Se trata de un alegato por la comunicación constructiva entre padres e hijos y el acompañamiento en el descubrimiento de las nuevas tecnologías: "Los jóvenes están más conectados que nunca, pero más solos que nunca", explica Lluna en una entrevista con Efe.
Igual que les enseñan a cruzar la calle o cómo comportarse cuando los aborda un desconocido, los niños necesitan que sus progenitores dejen de mirar para otro lado en lo relativo a internet, "un terreno desconocido". "No queríamos para nada que fuera un libro agorero, sino decirles a los padres que la tecnología forma parte de la vida de sus hijos, lo quieran o no, pero que no la controlan y que han de acompañarles desde pequeños. (...) No hacerlo es un ejercicio de irresponsabilidad", indica la autora.
Los nacidos a partir de 1990 no le tienen miedo a la tecnología, pero su manejo es "muy superficial". "Considerar que los nativos digitales van a saber aprovechar el enorme potencial de estas tecnologías", "sin que diseñemos y apliquemos planes educativos al respecto, resulta absurdo", defiende el libro.
"Los nativos digitales, más que existir, sobreviven, navegan como pueden la ola que inunda ya cada aspecto de nuestra identidad, que está cubriendo la que es y será una sociedad distinta, digital. Como padres (...) es nuestra responsabilidad acompañarles, unir fuerzas para navegar, no solamente surfear, y no naufragar, hasta los mejores puertos posibles", se recoge en el libro.
Desde su título, el texto intenta desmontar tópicos que rodean al uso de las tecnologías de la información, como que los más jóvenes tienen competencias digitales por haber nacido rodeados de tecnología, cuando la realidad, mantiene, es que son "patosos o huérfanos digitales".
Distintos expertos, entre ellos el psicólogo Eparquio Delgado y el exdirector de Red.es, Borja Adsuara, tratan en el ensayo de despertar la conciencia de los progenitores para que ayuden a sus hijos a dejar de ser "cíborgs sin rumbo" para convertirse en "hacedores" que crearán la sociedad del futuro.
"Esto va superrápido y los padres dicen que se quedan atrás, que no saben cómo va esto de la tecnología. Es mucho más fácil decir que mi hijo es una nativo digital porque desde que tenía dos años sabe manejar el iPad", sostiene Lluna.
Se trata de estar presentes, de advertir de los riesgos, de fomentar los potenciales de las TIC: "No se trata de que te hagas el más social de la familia, sino que si tu hijo conoce a gente a través de diferentes aplicaciones móviles, como mínimo tienes que saber que existen, deberías descargártelas y trastear con ellas para estar tranquilo", concluye Lluna.
Artículo Tecnología – Revista Española “20 Minutos”
- Escribe la definición de ciborgs y nativo digital.
- Usted considera que es responsable en el uso de la tecnología, si o no ¿por qué?
- ¿Cuál es tu opinión de la lectura?
B. Realiza la siguiente lectura y contesta las preguntas en tu cuaderno:
Según la Comisión Económica para América Latina y el Caribe (CEPAL) emitieron algunas recomendaciones para mejorar la equidad social, explícalas con tu propias palabras:
http://archivo.cepal.org/pdfs/1991/S9181285.pdf
Acciones implementadas
C. Investiga en internet:
D. Realiza los siguientes diagramas de flujo en tu cuaderno:
A. Realizar el diagrama de flujo para que nos calcule la hipotenusa de un triángulo rectángulo, conocidos su dos catetos.
Según la Comisión Económica para América Latina y el Caribe (CEPAL) emitieron algunas recomendaciones para mejorar la equidad social, explícalas con tu propias palabras:
http://archivo.cepal.org/pdfs/1991/S9181285.pdf
Acciones implementadas
- Crear una competitividad basada en la justicia social y de género.
- Capacitar constantemente a su capital humano para fortalecerlo.
- Empoderar a las personas en los eslavos de mejor valor agregado.
- Invertir en educación y la nutrición de sus empleados.
- Fomentar la tolerancia y aceptación que cada persona debe tener hacia si mismo y hacia los demás.
- Apoyar cambios culturales en las familias, comunidades e instituciones.
- Promover el desarrollo del talento de cada persona.
- Conciliar las políticas de competitividad propuestas por los organismos internacionales con la realidad que viven.
C. Investiga en internet:
¿Cuántas mujeres y hombres trabajan en México?
¿Qué puestos ocupan las mujeres y cuáles los hombres en México?
¿Qué saben los empleados sobre el Modelo de equidad de Género MEG:2003? http://www.cofemer.gob.mx/MEG.pdf
¿Los derechos y obligaciones son los mismos para hombres y mujeres?, ¿por qué?
Debatan en parejas si las empresas toma en cuenta la equidad de género, argumenten por escrito, en tu cuaderno.
Redacta dos acciones que podrían ayudar a mejorar la equidad de género.
D. Realiza los siguientes diagramas de flujo en tu cuaderno:
A. Realizar el diagrama de flujo para que nos calcule la hipotenusa de un triángulo rectángulo, conocidos su dos catetos.
B. Diagrama de Flujo para sumar 100 números leídos por teclado.
C. Crear un diagrama de flujo de procesos en el que se almacenen 3 números en 3 variables A, B y C. El diagrama debe decidir cual es el mayor y cual es el menor
E. Revisa la siguiente diapositiva y realiza las actividades en tu cuaderno:
E. Revisa la siguiente diapositiva y realiza las actividades en tu cuaderno:
- ¿Por qué es importante la evaluación de los sistemas tecnológicos?
- Llena la siguiente tabla en tu cuaderno:
Tipo de evaluación:
|
Características:
|
Privada o financiera
|
|
Social
|
|
Ambiental
|
|
Interna
|
|
Externa
|
- Elabora un cuadro conceptual con los criterios y sus características de una evaluación interna:
ACTIVIDADES 3. La evaluación interna y externa de los sistemas tecnológicos.
A. Realiza la siguiente lectura y contesta las preguntas en tu cuaderno:
Los ciberpeligros del 2017: nuevos o peor, reforzados.
A. Realiza la siguiente lectura y contesta las preguntas en tu cuaderno:
Los ciberpeligros del 2017: nuevos o peor, reforzados.
Claves para que “no dé papaya” frente a los sofisticados métodos de los ladrones en línea.
Ejecutivos, empleados, estudiantes, amas de casa… Nadie está exento de las amenazas que hay hoy en la red. ¿Sabía, por ejemplo, que tres de cada cuatro páginas web lo ponen en situación de riesgo?
Los datos del más reciente reporte de amenazas de Symantec (año 2016) son elocuentes. En el 2015 hubo un millón de ataques por día, el ‘phishing’ o captura de datos personales a través de webs y correos falsos creció un 55 por ciento, el secuestro de datos aumentó un 35 por ciento (y ya se extendió a los celulares) y casi 500 millones de identidades fueron robadas y expuestas públicamente.
Probablemente usted ya habrá escuchado que no debe creer en correos que le advierten que su cuenta bancaria será cerrada de inmediato, si no se conecta al banco a través de un enlace que viene en el mismo correo y que lo llevará directo a los ciberatracadores; o que no debe abrir correos de desconocidos, por provocativo o preocupante que resulte el asunto del mensaje (el anzuelo), ya que dentro del mismo seguramente habrá alguna sorpresa desagradable: desde un programa que ‘esclavizará’ su computador, hasta uno que le secuestre todos sus datos (encriptándolos), y frente a lo cual solo tendrá dos opciones, pagar o resignarse a perderlos.
La verdad es que son trampas muy viejas, aunque mucha gente siga cayendo en ellas por ingenuidad, ignorancia o, sencillamente, indolencia. Según cifras del Banco Interamericano de Desarrollo, el cibercrimen le cuesta al mundo cerca 575.000 millones de dólares al año, lo que representa 0,5 por ciento del Producto Interno Bruto (PIB) global. Solo en América Latina y el Caribe los delitos digitales cuestan alrededor de 90.000 millones de dólares al año, recursos con los cuales se podría cuadruplicar el número de investigadores científicos de la región.
El tema es que el cibercrimen se sofistica minuto a minuto y sus tentáculos son cada vez más poderosos. Cinco formas nuevas o repotencializadas de este problema y cómo evitarlas, para que usted no sea la próxima víctima.
1. Aplicaciones ‘trampa’: ¿Busca una ‘app’ y bajo el mismo nombre aparecen cinco? Si descarga la equivocada es posible que esta llegue incluso a secuestrar de manera virtual su celular y/o hacer operaciones con las cuentas que allí tiene. Obtener la ‘app’ desde PlayStore o AppStore ayuda a aminorar el riesgo, así como elegir la que tenga un mayor número de descargas, un programador con referencias en internet y múltiples reseñas positivas. Sin embargo, aun así es posible que el engaño pase inadvertido, y es ahí en donde es recomendable no compartir datos personales ni financieros a través de aplicaciones. Si requiere hacer una transacción, recurra a plataformas de pago seguras, como PayPal.
2. El ‘phishing’ viene recargado: Es posible que ya sepa reconocer algunos correos que en realidad no son de su banco ni de su tienda favorita, y que le solicitan ingresar datos confidenciales. Aun así, ¡cuidado! Los defraudadores son cada vez más sofisticados y específicos. Una tendencia en crecimiento es el ‘spear phishing’, es decir, el envío de correos falsos que parecen relacionados al trabajo, a clientes o al área legal, de finanzas o de recursos humanos de su empresa, para el robo de identidad o corporativo.
La única forma de prevenir cualquier tipo de ‘phishing’, además de navegar en redes seguras y privadas, es estar en alerta permanente. Si le solicitan información sensible: usuario, contraseñas, nombre, número de seguridad social o tarjetas bancarias, contacte directamente a la organización respectiva para confirmar que la solicitud sea real. No haga clic en los enlaces (‘links’) del correo ni marque a los teléfonos que ahí le proporcionan. Busque la página web que inicie con https directamente, contacte al ‘call center’ oficial… pregunte, investigue, desconfíe.
3. Centros de servicio falsos: Una de las más ingeniosas y maliciosas caras de los ciberataques son los centros de ayuda, soporte y asistencia falsos. El usuario recibe mensajes –y hasta llamadas– de supuestos centros de atención al cliente que le piden comunicarse con un número para corregir ciertos problemas de su equipo o mejorar su ‘software’ o servicio. Esta es la puerta de entrada a ladrones de datos. Cuando tenga que acudir a un servicio, busque la página oficial y el teléfono oficial de su proveedor, cualquiera que sea el servicio. Un dato: en el 2015, Symantec bloqueó 100 millones de estos ataques.
4. El secuestro del ‘Like’: En el 2015, eMarketer estimó que el 93 por ciento de los usuarios de redes sociales en América Latina están conectados a Facebook. Los ciberdelincuentes aprovechan este factor para difundir códigos maliciosos a través de páginas web publicadas en dicha red social, con contenido llamativo o morboso. Una vez que un usuario abre estos sitios –y aunque luego los cierre–, el enlace se publica automáticamente sin su consentimiento en su historial, incluso con su propio ‘Like’.
Si ha sido víctima, lo primero que debe hacer es evitar la propagación: elimine el post y avise a sus amigos que hagan caso omiso del mismo. Luego, use un programa antivirus para revisar que ningún ‘malware’ (virus) haya quedado instalado. Y en el futuro, considere que si las publicaciones son demasiado sensacionalistas, pueden representar un riesgo de ‘hackeo’.
5. ¿Wifi gratis? Desconfíe: Ciertamente no es totalmente falso, pues en efecto usted se puede conectar y navegar por internet a través de él. Usualmente está disponible en lugares públicos y parece una inocente red inalámbrica de cafeterías o centros comerciales. En realidad las redes de wifi fueron colocadas por algún cibercriminal para ver todo lo que realicen quienes se conecten en ese momento, robarles información e incluso insertarles un bot (programa malicioso), para posteriormente manejar sus equipos a distancia.
La mejor solución es no conectarse a redes públicas, a menos que tenga la plena certeza de que pertenecen a un proveedor legítimo. Si decide tomar el riesgo, lo mejor es usar una red privada VPN. Funciona como si usted se colocara un traje protector para bucear en internet. Otras medidas incluyen instalar un buen ‘firewall’ en su computador o evitar ingresar contraseñas y datos bancarios durante la navegación.
6. El internet de las cosas, en la mira: En el 2016 había por lo menos 6.400 millones de objetos conectados a internet. Relojes, electrodomésticos, cámaras, televisores e incluso hogares en sí mismos. Esa cifra va a crecer exponencialmente, y se sabe que los ataques hacia este tipo de dispositivos se dispararán.
Se los llama ‘jackware’, una forma especializada de secuestro digital. ¿Cómo opera? Un código malicioso bloquea su automóvil, la alarma de su casa o la calefacción de todo un edificio en pleno invierno, y el ciberdelincuente exige un pago a cambio de liberarlos.
Pamela Pérez – Tecnósfera – El Tiempo
Experta en Riesgo de PayPal: * PayPal es una plataforma de pagos seguros por internet y está disponible en más de 200 mercados en todo el mundo.
http://www.eltiempo.com/tecnosfera/novedades-tecnologia/claves-para-defenderse-de-los-ciberpeligros-del-2017/16823032
1. Identifica al menos 3 palabras que no conozcas, busca su significado.
2. ¿Cuál consideras que es el mayor riesgo que puede tener una persona que ha sido víctima de robo de información? Escribe un ejemplo.
3. ¿Cuál consideras que es la mejor manera de evitar ser víctima de robo de información? Explica.
B. Contesta las siguientes preguntas, después de leer el texto:
https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnxlZHVjYWNpb25zZWN1bmRhcmlhOTh8Z3g6MmRmNWQwNTJiYTU0Y2VhNA
https://coleccion.siaeducacion.org/sites/default/files/files/evaluacionsistemastecnolgicos.pdf
Eficacia
Eficiencia
Evaluar
Diferencias entre fiabilidad y factibilidad.
D. Escribe la definición de los factores y un ejemplo de los mismos.
https://coleccion.siaeducacion.org/sites/default/files/files/evaluacionsistemastecnolgicos.pdf
Factores económicos
Factores naturales
Factores culturales
Factores de salud
E. Indagar en internet los conceptos sobre el análisis del proceso del producto:
https://coleccion.siaeducacion.org/sites/default/files/files/evaluacionsistemastecnolgicos.pdf
1. Monitoreo ambiental y su factores.
2. Análisis social.
3. Análisis económico.
4. Análisis histórico.
5. Análisis funcional.
6. Análisis técnico.
F. Análisis del proceso de un producto, completa las siguiente información en tu cuaderno con algunos de los siguientes objetos:
a. Celular.
b. Computadora.
7. Análisis histórico.
Para la reflexión se sugiere utilizar preguntas como:
• ¿Se logra la finalidad, o metas deseadas?
• ¿Cómo repercute el resultado en el entorno?
• ¿A quién y cuánta gente beneficia en proporción a la población?
• ¿Cuáles son los resultados?
• ¿A largo plazo cuáles son sus consecuencias?
ACTIVIDADES 4. La evaluación interna y externa de los sistemas tecnológicos.
A. Contesta las siguientes preguntas en tu cuaderno, no olvides incluir pregunta y respuesta.
- Escribe la definición de sistema informático.
- ¿Cuál es la diferencia entre un sistema informático y un sistema de información?
- Enlista los objetivos de un sistema informático.
- Escribe la definición de técnicas, artefactos y sistemas técnicos.
- Elabora un mapa conceptual sobre los procesos técnicos.
https://coleccion.siaeducacion.org/sites/default/files/files/evaluacionsistemastecnolgicos.pdf
Eficacia
Eficiencia
Evaluar
Diferencias entre fiabilidad y factibilidad.
D. Escribe la definición de los factores y un ejemplo de los mismos.
https://coleccion.siaeducacion.org/sites/default/files/files/evaluacionsistemastecnolgicos.pdf
Factores económicos
Factores naturales
Factores culturales
Factores de salud
E. Indagar en internet los conceptos sobre el análisis del proceso del producto:
https://coleccion.siaeducacion.org/sites/default/files/files/evaluacionsistemastecnolgicos.pdf
1. Monitoreo ambiental y su factores.
2. Análisis social.
3. Análisis económico.
4. Análisis histórico.
5. Análisis funcional.
6. Análisis técnico.
F. Análisis del proceso de un producto, completa las siguiente información en tu cuaderno con algunos de los siguientes objetos:
a. Celular.
b. Computadora.
c. Tablet.
d. Internet
1. Identificación del objeto
- Dibujo del objeto con nombre las partes que lo conforman.
- Enlistar las piezas que conforman el objeto
- ¿Cuál es su función social ?
- ¿Facilita o mejora el trabajo o función para la que se creó?
- Elimina o reduce tareas en su uso
- Es ergonómico
- ¿Cómo funciona?
- ¿Cuál es la función de cada una de las piezas del objeto?
- ¿Toma en cuenta posibles riesgos a usuarios?
- ¿Su forma se adapta a las características físicas de los usuarios?
- ¿Qué tecnologías o énfasis de campo se utilizaron para su elaboración?
- ¿Qué técnicas se utilizaron para su elaboración?
- ¿De qué material está hecho?
- ¿Por qué está elaborado de ese material?
- ¿Qué ventajas tiene sobre otros productos que tienen la misma función?
- ¿De qué manera altera o previene riesgos a la naturaleza?
- ¿De qué manera puede afectar a la salud de los usuarios en su uso?
- ¿Cumple con las normas establecidas?
- ¿De qué manera interactúan los diferentes énfasis de campos tecnológicos?
- ¿Qué necesidades básicas satisface para mejorar la calidad de vida?
- ¿La sociedad acepta al sistema o producto?
- ¿Que impacto a la naturaleza origina su elaboración uso y desecho?
- ¿Cuáles son las posibilidades de reciclaje?
- ¿Qué factores económicos influyen en su proceso de elaboración, la elección de materiales y la forma y/o tamaño del objeto?
- ¿Su precio es aceptable a la sociedad?
- ¿Su precio es acorde con otros productos que tienen la misma función?
7. Análisis histórico.
- ¿Cuáles son las razones por las que surge el objeto?
- ¿En qué momento surge? (Época o contexto social)
- ¿De qué manera se ha ido innovando el producto?
- Antes de la existencia del producto ¿cómo se satisfacía la necesidad por la que fue creado?
- ¿Cuál es el futuro del producto?
- ¿De qué manera a través del tiempo repercutiría en la cultura y en la naturaleza?
Para la reflexión se sugiere utilizar preguntas como:
• ¿Se logra la finalidad, o metas deseadas?
• ¿Cómo repercute el resultado en el entorno?
• ¿A quién y cuánta gente beneficia en proporción a la población?
• ¿Cuáles son los resultados?
• ¿A largo plazo cuáles son sus consecuencias?
ACTIVIDADES 4. La evaluación interna y externa de los sistemas tecnológicos.
A. Contesta las siguientes preguntas en tu cuaderno, no olvides incluir pregunta y respuesta.
- ¿Qué son los sistemas tecnológicos?
- ¿Qué tipo de evaluaciones se dan a los procesos que permiten producir bienes o servicios para mejorar la calidad de vida del ser humano?
- ¿Cuales son los parámetros para la evaluación de los procesos en los sistemas tecnológicos?
- En los sistemas tecnológicos no todo ha sido beneficios, ¿Qué tipo de costos se han tenido que pagar para contar con las comodidades que hoy en día tenemos como seres humanos?
DESCONECTARSE, EL NUEVO EVANGELIO CONTRA EL EXCESO DIGITAL.
Expertos y organizaciones llaman la atención sobre la necesidad de pausar el frenesí tecnológico.
El discurso de las bondades de la tecnología lo conocemos bien: internet y los dispositivos móviles abrieron puertas que hace medio siglo lucían inalcanzables, con acceso prácticamente ilimitado e instantáneo a la información, a nuestros contactos y al entretenimiento. Pero esta historia tiene un lado B, un universo paralelo en el que sus efectos secundarios empiezan a causar problemas y en el que han aparecido voces que promueven un nuevo evangelio: la desconexión.
El viernes, más de 40.000 personas en varios lugares del mundo participaron en The National Day of Unplugging (el día nacional de la desconexión) y aceptaron el reto de renunciar a cualquier dispositivo tecnológico durante 24 horas, para enfocarse en su vida ‘análoga’, como meditar o hacer deporte. Lo promovió Reboot, una organización que en el 2010 lanzó el ‘Shabbat Manifesto’, un decálogo con el que invita a los usuarios a tener un uso saludable de la tecnología mediante actividades como excursiones, charlas cara a cara con los seres queridos y el disfrute del silencio. Aunque The National Day of Unplugging es su recurso más visible, la idea de que las personas consigan reservar un tiempo sagrado para sí mismas, por fuera del mundo virtual, es una de sus luchas constantes y la promueven como una necesidad diaria o, al menos, semanal.
Tanya Schevitz, vocera de Reboot, le dijo a EL TIEMPO que el proyecto nació cuando se dieron cuenta de que “la gente ya no sabe cómo entablar conversaciones al azar en un café o una parada de bus porque su atención está siempre puesta en sus celulares. Nos hemos convertido en una sociedad que está conectada 24/7 y quisimos ayudar a las personas a retomar el control que la tecnología les estaba arrebatando”.
Este es el mismo principio de organizaciones como Digital Detox, que se dedica a promover retiros para que la gente se ‘desintoxique’ del bombardeo digital, con el lema ‘desconectarse es reconectarse’; el Programa Desconect@ en Barcelona o Time Well Spent, el colectivo que fundó el exempleado de Google Tristan Harris, quien, después de años trabajando para mantener conectada a la gente, hoy promueve la creación de aplicaciones que nos ayuden a limitar el uso de nuestros dispositivos electrónicos.
En la realidad de hoy, estos grupos cumplen una función parecida a la de los apóstoles: ofrecer soluciones al malestar espiritual del mundo. Según la consultora Flurry, en el mundo hay unos 300 millones de adictos a sus teléfonos celulares. Y siguen apareciendo trastornos que merecen el análisis de las ciencias médicas, como el ‘phantom pocket-vibration syndrome’ (síndrome del bolsillo vibrante), que lleva al usuario a revisar constantemente su teléfono ante la falsa sensación compulsiva de sentir que vibra, o el conocido Fomo (‘Fear Of Missing Out’ o miedo a perderse de algo), definido como la angustia que lleva a los usuarios a sentir que, al no estar conectados, están dejando de hacer parte de algo importante.
El propósito de mantenerse a salvo del caudal digital ha llegado incluso a la ley. Tal es el caso de Francia, donde este año entró en vigencia la norma que le da a la desconexión la categoría de derecho y prohíbe a las empresas exigirles a sus empleados estar al tanto de las notificaciones (por correo, chat o cualquier otro método digital) que se emitan por fuera de los horarios laborales.
En Alemania, algo similar pasó gracias a Volkswagen, que configuró sus servidores para no permitir que los correos electrónicos llegaran a sus empleados en el lapso transcurrido entre media hora después de terminar sus turnos y 30 minutos antes de comenzar la jornada. La decisión resultó tan positiva que el Ministerio de Trabajo promociona este modelo en las demás empresas del país, con el ánimo de mantener a salvo del estrés el tiempo libre y evitar el exceso de trabajo.
En esta época de hiperconexión y del continuo estado online, dice el psicólogo español Xavier Guix en su artículo ‘El deseo de desconectar’, algunos de nosotros hemos empezado a “buscarnos por un rato a nosotros mismos, a los nuestros, a lo que es verdaderamente auténtico, a lo natural más que lo artificial: la sustancia frente a la materia”.
Las palabras de Guix, como las de muchos de los defensores de la desconexión, dejan ver un enfoque naturalista, una especie de tendencia que promueve el regreso a lo básico, como se hace con lo orgánico sobre la comida chatarra. Tal vez por esta razón, buena parte de su discurso recurre a comparaciones con la alimentación y ha dado pie a conceptos como ‘infobesidad'’ (sobrecarga informativa) o ‘desintoxicación digital’.
De hecho, en conversación con este diario, Susan Moeller, directora del Centro Internacional para Medios de Comunicación y Asuntos Públicos de la Universidad de Maryland, comentó que entre sus estudiantes intenta promover la idea de llevar una ‘dieta digital’ saludable, con pausas y horas sin tecnología.
Ella dirigió el estudio ‘The World Unplugged’, que incluyó a 1.000 universitarios de los cinco continentes que se desconectaron durante 24 horas. La prueba arrojó datos alarmantes, como que más de la mitad de los jóvenes consideran a sus ‘smartphones’ parte de sus cuerpos y padecen una sensación de desprotección o depresión al no tenerlos cerca. “Está claro que una conexión descontrolada tiene un alto costo emocional”, asegura.
Los testimonios del experimento así lo demostraron. En el registro de las sensaciones que experimentaron los estudiantes en su día sin conexión pueden leerse cosas como: “me sentí casi discapacitado en mis habilidades para vivir”, “al desconectar el cable de internet de mi casa sentí como si apagara un sistema de soporte vital”, “me siento como un adicto a las drogas”, “interactué con mis padres más de lo normal”, “lo más importante que descubrí fue que, cuando te desconectas, comprendes la gran cantidad de actividades de calidad que puedes hacer”, y “pudimos volver a disfrutar los placeres sencillos de la vida”.
El componente persuasivo: ¿En qué momento comenzamos a necesitar de organizaciones y normas para desconectarnos? El filósofo español Daniel Innerarity escribió un ensayo que publicó el diario ‘El País’ de España en el que explica que la explosión de las redes sociales y las herramientas móviles traen consigo “una imposición de disponibilidad continua” atada a la inmediatez. Y sobre ella se está dibujando otra realidad de la que habla el psicólogo uruguayo Roberto Balaguer, quien sostiene que empezamos a tener problemas cuando permitimos que lo digital se asentara en casi todos los terrenos de nuestras vidas.
Según él, esto se traduce en que un celular o un computador ya no son simplemente un celular o un computador, sino un GPS, un reloj despertador, un buscador de pareja, una cámara, un organizador de tareas, una libreta de apuntes, un libro... Asegura Balaguer que hoy los dispositivos “dan amparo y divertimento, y mientras más roles puedan cumplir mayor es la dependencia que pueden causar”.
El analista de medios Omar Rincón atribuye parte del exceso de conexión a una sed histórica de la gente por expresarse: “La tecnología ha llenado el vacío de poder publicar lo que pensamos y hacemos. Antes éramos solo audiencia y hoy sentimos que podemos ser emisores también. Por eso hay un estallido de expresividad. Si opinamos con calidad o no, ese es otro tema, pero estamos en este ‘boom’ porque nunca habíamos podido hablar, y ahora, por primera vez, podemos hacer parte del espacio público. Para eso, es necesario conectarse”.
La revista ‘The Atlantic’ le preguntó a Tristan Harris, fundador de Time Well Spent y uno de los voceros más notables de la desconexión, por qué esta es necesaria. Él respondió que la mayoría de las empresas que dominan el plano digital, como Facebook, Instagram, Twitter y Google, obtienen sus ingresos de la publicidad y, en consecuencia, diseñan sus productos para mantenernos frente a la pantalla. “Estos servicios –afirma– están en competencia por nuestro tiempo y buscan arrebatarle minutos a nuestro sueño o a nuestros seres queridos”.
Harris enfatiza que se trata de una guerra y que el diseño de los productos de estas empresas tiene un fuerte componente de psicología persuasiva –él mismo, antes de trabajar en Google, formó parte del laboratorio de tecnología persuasiva de Stanford– y explotan el sistema de recompensas del cerebro: un ‘like’, un retuit, un ‘mention’ , un ‘tag’ en una foto están pensados para liberar dopaminas en los usuarios y por eso, en ciertos casos, los usuarios los buscan compulsivamente. En ese sentido, una de las líneas en la que Time Will Spent más trabaja es en lograr que las empresas sean más éticas a la hora de lanzar sus herramientas y que sirvan para mejorar la vida de los usuarios. Por eso, uno de sus proyectos consiste en crear un certificado para las empresas desarrolladoras de ‘software’ que trabajen con estos valores en mente, algo parecido al sello orgánico de los alimentos.
Balance, la clave: Para Susan Moeller, la hiperconexión que padecemos no significa que estemos en un permanente estado de hipnosis en el que no tenemos consciencia de lo que pasa alrededor. “Después de los experimentos que hemos hecho –dice–, los jóvenes se dan cuenta de qué está bien y qué anda mal en la manera en que usan la tecnología. Los usuarios son capaces de sentir el exceso y al desconectarse pueden ver con claridad de qué se están perdiendo. Ese es un buen comienzo”.
Algo que tienen en común todos estos movimientos de lucha por espacios libres de conexión es que no desconocen los beneficios que la tecnología puede entregar y en ese sentido no son radicales, no promueven una desconexión total. Su mensaje, más bien, se enfoca en hacerle saber al usuario que está en capacidad de encontrar su propio ritmo.
“No estamos hablando solo de jóvenes nativos digitales –afirma Tanya Schevitz–. En algunas conversaciones que he tenido con niños y adolescentes, muchos cuentan que les parece normal estar todo el tiempo mirando la pantalla de sus dispositivos porque sus padres hacen lo mismo, lo que en ciertos casos puede hacernos pensar que la desatención de los adultos está invitando a una mayor conexión en los más pequeños”.
Algo que está claro es que el auge de la conexión continuará, sobre todo en estos años en los que el internet de las cosas promete nuevos dispositivos para llevar a otro nivel todas nuestras actividades. No es que los promotores de la desconexión lo vean como el apocalipsis. Lo que buscan es que cuando eso ocurra, los usuarios tengan escudos para protegerse.
En busca de una desintoxicación: La ‘desintoxicación digital’ es un término que se está volviendo común en países como Estados Unidos, Corea del Sur o Japón, donde la adicción a los dispositivos electrónicos y a los videojuegos comienza a ser un problema de salud pública. Generalmente, este tipo de ‘tratamiento’, que no siempre responde a una patología sino también al deseo de descansar del bombardeo digital, es ofrecido por centros especializados que organizan retiros a ambientes naturales acompañados de charlas sobre la importancia de la socialización y el contacto personal con los seres queridos.
En Japón, por ejemplo, el psiquiatra Takashi Sumioka, especialista en el tratamiento de la adicción a internet, creó un método en el que el adicto debe llenar un diario por seis meses en los que estará sometido a la desconexión total para, en cada caso, ir identificando cuál debe ser la prioridad por atacar en el paciente.
Para casos menos extremos, en la onda de tener un uso saludable, expertos recomiendan estar al menos tres horas al día lejos del teléfono celular, lo mismo que destinar un día semanalmente a estar desconectado, desactivar las notificaciones al llegar a casa y no mirar el teléfono cuando es la hora de comer. Es conveniente que todas estas determinaciones se conviertan en un pacto con las personas que nos rodean para que el trabajo de grupo refuerce al individual.
Diego Alarcon – Tecnósfera El Tiempo
ACTIVIDADES:
1. Selecciona una idea o frase que te haya parecido interesante de la lectura y realiza un comentario.
2. Estarías de acuerdo en participar en el "Día Boliviano de la desconexión? Si, no ¿Por qué?
3. Elabora un mapa mental con lo más relevante del texto.
C. Investiga en internet la definición de eficaz y eficiente, después contesta las preguntas en tu cuaderno:
“A principios de 2001, Mc Donald abrió su primer Mc. Café, en la cd. De Chicago. Sus utilidades rebasaron sus objetivos; sin embargo, los consumidores indicaban que el servicio era muy malo y que los restaurantes dejaban mucha que desear”.
- De acuerdo con este escrito, ¿consideras que McDonals es eficiente?, argumenta.
- Piensas que McDonals es eficaz?, argumenta.
- ¿Crees que el producto que introdujo McDonals es fiable?, argumenta.
- ¿Consideras que este producto es viable?, argumenta.
D. Investiga en internet los siguientes conceptos: Fiabilidad, Factibilidad, escribelos en tu cuaderno.
Reúnete en parejas y realicen una evaluación interna y externa sobre el servicio de internet de la compañía de tu preferencia:
1. Nombre de la empresa que ofrece el producto:
2. Nombre del servicio que ofrece:
EVALUACIÓN INTERNA:
|
EVALUACIÓN EXTERNA:
|
EFICACIA: ¿Él producto es eficaz?
|
ECONÓMICOS: ¿Es accesible su precio o su precio concuerda
con el servicio que ofrece?
|
EFICIENCIA: ¿Él servicio es eficiente?
|
CULTURALES:¿Cómo afecta la cultura de tu comunidad?
|
FIABILIDAD:
|
SOCIALES: ¿Qué impacto tiene el servicio en la sociedad?
|
FACTIBILIDAD:
|
AMBIENTALES: ¿Qué impacto tiene en el ambiente?
|
E. Lee y escribe qué es según el texto de la página: técnica, artefacto, sistema técnico, menciona y describe cada uno de los elementos que forman un sistema técnico.
F. Investiga en Internet los conceptos siguientes: evaluar, proceso técnico, evaluación de los procesos técnicos, equidad social.
ACTIVIDADES 5. El control social de los sistemas tecnológicos y el bien común.
A. Lee el siguiente texto y realiza las actividades.
¿Nos controlará la tecnología?
ACTIVIDADES 5. El control social de los sistemas tecnológicos y el bien común.
A. Lee el siguiente texto y realiza las actividades.
¿Nos controlará la tecnología?
La tecnología de información ha progresado tan extraordinaria y aceleradamente en el siglo XXI que surge la asustadora posibilidad, reconocida por genios como Bill Gates, cofundador de Microsoft, y Stephen Hawking, físico teórico británico, de que la humanidad pierda el control sobre ciertos avances informáticos críticos y los desarrollos electrónicos lleguen a convertirse en un peligro para la civilización.
Dice Bill Gates en el 2015: “Primero las máquinas harán muchos trabajos para nosotros, y eso debe ser positivo si lo manejamos bien. Sin embargo, en pocas décadas, su superinteligencia será tan poderosa como para convertirse en una preocupación”. Por su parte, Stephen Hawking escribe en el 2014: “El éxito en la creación de inteligencia artificial autónoma sería el mayor acontecimiento de la historia humana. Desafortunadamente, también podría ser el último, a menos que aprendamos a controlar los riesgos”.
Queremos pensar que tales temores son infundados, pero hay escenarios que resaltan el poder que ya tienen los grandes sistemas computarizados. Miremos dos ejemplos, uno en operación y otro en camino. El primero es el modelo Google de anuncios publicitarios; el segundo, el ‘sistema de crédito social’, un esquema de control planeado por el gobierno chino para vigilar a sus ciudadanos.
Comencemos con las propagandas indeseadas que sufrimos a toda hora quienes usamos computadores personales o teléfonos inteligentes (sobra decir que muchos iPhones y Galaxies tienen esclavizados a sus dueños desde hace ya rato). Los anuncios nos persiguen, nos acosan y, lo que es peor, están tan dirigidos a nuestras preferencias, según nuestros intereses, actividad laboral, sexo y edad, que terminamos dándoles clic.
Busque una alarma para su residencia por internet y pronto tendrá ofertas de cajas fuertes, puertas infranqueables, sistemas automáticos de vigilancia y seguros contra robo. Muchos avisos nos tapan lo que estamos leyendo; otros más sutiles, dirigidos al subconsciente, titilan en una esquina con colores vistosos. Sin darnos cuenta, días después compramos algo que no necesitábamos.
El sistema de control chino, por otra parte, está gateando con altibajos desde el 2010 y, por supuesto, espera ir mucho más allá de los informes de crédito de la gente. La intención final parece ser la vigilancia de la conducta detallada de cada persona para influir en el comportamiento colectivo de toda la sociedad.
Respecto a este proyecto, escribe ´The Economist’ que “China está comenzando el más ambicioso experimento de control social del mundo”. Según funcionarios del gobierno, “para el 2020 el sistema permitirá a los honestos andar por todas partes, mientras que los tramposos tendrán dificultad para dar cualquier paso”. Las bases de datos, la vigilancia digital a los ciudadanos y los sistemas de premio y castigo de este engendro ya están completos.
El poder sobre la sofisticación de las sugerencias al inconsciente de los consumidores, que están trabajando o divirtiéndose en sus equipos electrónicos, reside todavía en los genios profesionales de Google; ellos le enseñan al ‘software’ cómo hacer su trabajo y cómo mejorarlo. También, sin duda alguna, el sistema que implante el gobierno chino será manejado por personal competente, seguramente parcializado, del Partido Comunista (que poco tiene ya de comunista). ¿Se quedarán ahí las cosas?
Veo improbable que el ‘software’ de publicidad, a pesar de que lo seguirán sofisticando hasta niveles inauditos, llegue a crear su propio ‘ego electrónico’, que, al igual que el ego neuronal humano, pueda desarrollar avaricia, abrir cuentas bancarias y robar a sus clientes. También considero poco factible que el ‘sistema de crédito social’ chino despliegue ansias de poder, como cualquier ambicioso político, y decida darle un golpe de Estado a Xi Jinping, presidente de la república y secretario del Partido Comunista, para luego adueñarse del planeta.
Aunque una tecnología descontrolada podría ordenar actos peligrosos e ilegales, no cabe aún en mi cabeza cómo diablos un sistema de cómputo puede tornarse consciente, codicioso o soberbio; yo no veré tal desastre. Pero que posibles evoluciones funestas de la tecnología intranquilicen ni más ni menos que a Bill Gates y a Stephen Hawking sí hacen que me preocupe en serio por la suerte de mis nietos, todos ellos menores de quince años.
GUSTAVO ESTRADA – Tecnosfera EL TIEMPO
1. Superinteligencia o inteligencia articial, escribe sus significado con tus propias palabras.
2. Con un ejemplo explique de qué depende que la evolución tecnológica sea un aspecto positivo o negativo para el desarrollo de la humanidad.
3. Selecciona y comenta la idea que más te gusto de la lectura.
B. Responde las siguientes preguntas en tu cuaderno:
- ¿Qué es un sistema informático?
- Explica los recursos de un sistema informático.
- ¿Cuál es la diferencia entre un sistema informático y un sistema de información?
- Realiza un esquema sobre el ciclo de vida de un sistema informático.
- ¿Cuáles son los objetivos de los sistemas informáticos?
D. Investigar en internet acerca de las aportaciones de la informática a las empresas y elabora un cuadro sinóptico:
https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnxlZHVjYWNpb25zZWN1bmRhcmlhOTh8Z3g6NThlNGEzNzZmMGU0MDY1Ng
http://rincondefelucho.blogspot.mx/2007/12/aportes-de-la-informtica-la.html
E. Explica los aspectos sociales que debe considerar el servicio de internet para que una sociedad lo acepte.
1. Geográficas:
2. Demográficas:
3. Pictográficas:
4. Conductuales:
F. Realiza el esquema de una base de datos de relación con la siguiente información:
TALLER MECANICO.
ACTIVIDADES 6. Aportes de la informática a la administración.
A. Contesta las siguientes preguntas en tu cuaderno:
http://rincondefelucho.blogspot.mx/2007/12/aportes-de-la-informtica-la.html
ACTIVIDADES:
https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnxlZHVjYWNpb25zZWN1bmRhcmlhOTh8Z3g6NThlNGEzNzZmMGU0MDY1Ng
http://rincondefelucho.blogspot.mx/2007/12/aportes-de-la-informtica-la.html
E. Explica los aspectos sociales que debe considerar el servicio de internet para que una sociedad lo acepte.
1. Geográficas:
2. Demográficas:
3. Pictográficas:
4. Conductuales:
F. Realiza el esquema de una base de datos de relación con la siguiente información:
TALLER MECANICO.
Se desea construir una base de datos para la gestión de un taller mecánico que deberá contener la información referente a los clientes, los vehículos que repara, los mecánicos que trabajan en su taller y los repuestos que se han utilizado para realizar una determinada reparación.
El funcionamiento del taller es el siguiente:
1. Se registra tanto el cliente como el vehículo que trae al taller para su reparación. Este registro recoge el DNI, Nombre y Apellidos, Dirección y Teléfono de contacto del cliente. Del vehículo se recogen la matrícula, el modelo y el color. También se
registra la fecha de entrada del vehículo en el taller y su hora.
2. Una vez registrado, se le asigna un mecánico (libre) que se encargará de evaluar los daños.
3. Posteriormente, este mecánico puede rodearse de otros mecánicos que le ayudarán en la reparación.
4. Los mecánicos que participan en la reparación irán anotando en una hoja de parte todos aquellos repuestos que les han sido necesarios para llevar a cabo la reparación y el precio de la mano de obra.
5. Una vez terminada la reparación, la hoja de parte se pasa a la persona que mantiene el sistema de información, la cual introducirá los datos que generarán la correspondiente factura para el cliente. La factura por tanto, debe contener todos los datos del cliente, los datos del mecánico al que ha sido asignado y el desglose de qué repuestos se han utilizado con su precio por unidad, el precio de la mano de obra y el total de la factura. A este total se le aplica el 16 % de IVA y además deberá el precio total de la reparación aparecerá en pesetas y en euros.
ACTIVIDADES 6. Aportes de la informática a la administración.
A. Contesta las siguientes preguntas en tu cuaderno:
http://rincondefelucho.blogspot.mx/2007/12/aportes-de-la-informtica-la.html
- ¿Por qué son importantes las aportaciones de la informática en la administración?
- ¿Cuáles son sus ventajas?
- Elabora un cuadro sinóptico sobre las áreas básicas de la administración, donde se usan computadoras.
- Elabora un mapa conceptual, sobre la auditoria informática.
CONVIÉRTASE EN EL SEGUIDOR DE SUS HIJOS EN INTERNET.
Los niños colombianos empiezan a acceder a Internet y a abrir cuentas en redes sociales desde los 9 años, según el estudio ‘Estilo de vida de los jóvenes en Colombia’, de la Universidad de la Sabana. La investigación, que consultó a 9.500 escolares, también reveló que un 68 por ciento se conecta todos los días y que un 20 por ciento lo hace por cinco o más horas diarias.
Victoria Cabrera, coordinadora del estudio, señala que los jóvenes usan hoy la tecnología como su medio social natural, pero advierte que si esto no se hace con prudencia, puede terminar siendo “nocivo”. Los riesgos van desde el consumo de pornografía y violencia extrema, hasta cibermatoneo, apuestas y ataques de pedófilos. Amén de que no son pocos los menores que terminan volviéndose adictos a la red. Adicionalmente, muchos recurren a las redes sociales para establecer relaciones. El informe ‘Find out: mitos y verdades sobre los teens en Latinoamérica y España’, de la firma Findasense, determinó, tras encuestar a 700 adolescentes y jóvenes, que cerca del 60 por ciento de los colombianos entre 17 y 19 años buscan pareja en Facebook, y que lo mismo hace el 40 por ciento de los muchachos entre 14 y 16 años.
Y pese a los riesgos que todo esto entraña, el 55 por ciento de los consultados por la Sabana admitió que sus papás no ejercen control alguno sobre lo que ellos hacen en la web.
¿Cómo hacerlo adecuadamente? La Corte Suprema determinó, en una sentencia del año pasado, que los padres no requieren “autorización de autoridad alguna para acceder a los contenidos e información de los sitios web que los menores frecuentan”, cuando está de por medio la defensa de sus derechos fundamentales.
El concepto fue emitido para resolver el caso de una mamá que revisó el correo electrónico de su hija y descubrió que su pareja la drogaba para abusar de ella. Y con estas pruebas, se logró encarcelar al agresor.
Juan Camilo Díaz, magíster en educación, explica que el grueso de los padres son ‘inmigrantes digitales’ y que por eso desconocen muchos de los peligros de la red. “Las normas internacionales señalan que un menor de 15 años no debe tener acceso a las redes sociales, pero lo realmente importante es acompañarlos”, indica.
En eso coincide Sonia Calderón, experta en tecnología educativa. “Esto se debe hacer desde el diálogo y no desde la imposición. La idea es que tanto padres como hijos se sientan cómodos. Hay que generar acuerdos y hablar de lo que está bien y de lo que está mal. Es clave lograr un clima de confianza”.
Los expertos no son partidarios de que los papás conozcan las contraseñas de sus hijos, pues se trata de una medida invasiva, especialmente para los adolescentes. Recomiendan, en su lugar, recurrir al uso de software de control parental para estar informado, restringir contenidos dañinos, prevenir ataques y poder conversar con ellos.
Los lazos con los hijos no solo deben ser fuertes en el mundo real, sino también en el virtual. Por lo que conviene ser amigos de ellos en las redes y reforzar la comunicación, para que se estreche la confianza y la tecnología se convierta así en un aliado para ambos.
Siete buenas prácticas
· Evite los equipos en el cuarto de los jóvenes. Promueva su uso en las zonas comunes.
· Negocie con sus hijos las horas en Internet, las horas de sueño y las horas para la familia.
· Hable con ellos de los contenidos inapropiados y de los riesgos de consultarlos.
· Manténgase bien informado de las últimas tendencias.
· Acompañe a su hijo en Internet y esté enterado de en qué gasta el tiempo cuando está en la red.
· Use programas que le permitan saber las actividades en línea de sus hijos. Los expertos recomiendan: K9 y Qustodio. En celulares, Kids Place Parental Control (Android) y ParentKit (iOS).
· No restrinja el uso de Internet. Concilie su uso.
Fuentes: Sonia Calderón, experta en tecnología educativa, y Juan Camilo Díaz, magíster en educación de la Universidad de la Sabana.
LINA SÁNCHEZ ALVARADO – Redactora de EL TIEMPO
http://www.eltiempo.com/estilo-de-vida/educacion/redes-sociales-para-ninos/16522327
ACTIVIDADES:
1. ¿Qué reglas hay en su casa con relación al uso del Computador, Celular; el acceso a Internet y Redes Sociales? Comente.
2. ¿Qué reglas propones para el mejor uso de internet en la escuela?¿Por qué consideras que son importantes?
3. Escribe en 5 renglones lo más relevante de la lectura.
C. Revisa la siguiente página y resuelve el cuestionario en tu cuaderno:
D. BASES DE DATOS: Elabora un diagrama de una base de datos relacional en tu cuaderno, de acuerdo a los requisitos de los siguientes problemas.
CLUB NÁUTICO
1. Se quiere diseñar una base de datos relacional para gestionar los datos de los socios de un club náutico.
De cada socio se guardan los datos personales y los datos del barco o barcos que posee: número de matrícula, nombre, número del amarre y cuota que paga por el mismo. Además, se quiere mantener información sobre las salidas realizadas por cada barco, como la fecha y hora de salida, el destino y los datos personales del patrón, que no tiene porque ser el propietario del barco, ni es necesario que sea socio del
club.
2.DISCOGRAFÍA
Don Pepe Muelas, gran aficionado la música, debido al alto volumen de grabaciones que posee desea construir una base de datos que gestione toda su discografía. La base de datos deberá contener las grabaciones, intérpretes y compañías que editan cada
grabación, teniendo en cuenta que.:
· De cada grabación se debe almacenar el título, la categoría musical a la que pertenece (jazz, rock, ...), el número de temas que lo componen y un campo descripción que pueda almacenar aspectos especiales de la grabación. Además cada grabación se distingue de las otras por su título.
· Cada grabación tiene un formato asociado (CD, cinta,...) y una grabación puede existir en diferentes formatos. Para cada una de ellas se desea conocer su estado de conservación (bueno, malo, regular).
· De los intérpretes se desea registrar su nombre y una breve descripción que contenga los aspectos más relevantes de su discografía, así como las grabaciones en las que ha participado cada uno y en qué fecha participó.
Toda grabación es editada por una compañía discográfica, la cual se desea almacenar.
Un compañía discográfica se diferencia de otra por un Identificador de compañía, tiene un nombre y una dirección.
ACTIVIDADES 7. Planeación y evaluación de los procesos productivos.
A. Después de leer la lectura contesta las preguntas en tu cuaderno:
B. Visualiza el video y contesta las siguientes preguntas:
- ¿Cuáles son las materias primas para la elaboración del papel?
- ¿Cuál es la energía y los medios técnicos utilizados?
- Elabora un mapa mental con los pasos para hacer el papel (incluye dibujos).
- Producto a mejorar:
- Naturaleza ¿Qué vas a mejorar?
- Fundamentación ¿Porqué?
- Objetivos ¿Para qué?
- Tiempo:
- Recursos: ¿Quiénes y con qué?
- Elabora un boceto o diagrama del producto o servicio mejorado.
Comentarios
Publicar un comentario