/* Shadowbox */
El Tiempo en Angol

Evita ser victima de una estafa bancaria

Actualmente en nuestro país día a día crecen las operaciones bancarias vía internet y para que no te conviertas en otra victima más del cibercrimen te compartimos nuestras Recomendaciones.

Formación TIC de Informáticos darán puntos para proyectos 2013

Desde el proximo 2013, MINEDUC considerara además de ser participes del Plan TEC y tener un cierto indice de desarrollo digital las competencias y perfeccionamiento de los docentes para ser incluidos en proyectos con Uso de Tecnologías.

Guía para detectar y eliminar Malwares 2012

Conoce que son los denominados Spywares, cómo funcionan y cómo eliminarlos.

K12 Mapa de Competencias Informáticas

Observa el mapa K12 de competencias informáticas que el MINEDUC usa como marco de lo esperado que nuestros niños y jovenes manejen.

lunes, 6 de agosto de 2012

IMU de HLY - Instalador de aplicaciones pre-configuradas de forma desatendida.

El IMU de HLY es una aplicación portátil multiplataforma que facilita la instalación y/o actualización de múltiples programas, mismos que podemos elegir a nuestro placer. Las instalaciones son limpias y están preconfiguradas para optimizar el rendimiento de los equipos.
Beneficios:
-Ahorra valioso tiempo que perdíamos en configurar las instalaciones y las preferencias de cada aplicación.
-Cada aplicación está al día de la publicación y con versiones limpias (sin toolbars, scaners, etcétera).
-Se eliminan los registros que llaman componentes innecesarios para no saturar el inicio de sesión de Windows.
-Cuenta con método forzado de instalación que cierra automáticamente los procesos que podrían producir conflictos con los programas actualizados y/o instalaciones (ventanas de consola que aparecen fracciones de segundo).
-Limpia temporales para que los instaladores no ocupen espacio innecesario en tu disco duro.
-Crea un reporte de resultados en el escritorio en archivo de texto.
-Fácil de actualizar las aplicaciones contenidas (remplazando los instaladores).

Modo de uso:
A) Des compactar en el disco duro o una memoria USB se si desea y ejecutar Instalador.exe (se requieren aproximadamente 541MB de espacio).
B) Seleccionar las aplicaciones que se quieran instalar y/o actualizar (se recomienda usar los botones "1", "2" y "3" ya que estos seleccionan valores preestablecidos para Win7/Vista/Win8 32bits, Win7/Vista/Win8 64bits y WinXP 32bits respectivamente).
C) Una vez revisada la selección de programas, basta con dar clic en la paloma verde que está en la esquina inferior derecha.
*Leer post #2 para información adicional (planes, pack de extras, etcétera).
Links de descarga itinerantes:

Código:
http://dl.dropbox.com/u/94696516/imudehly.html

viernes, 3 de agosto de 2012

Formación TIC de profesores y coordinador de Enlaces darán puntajes a los establecimientos para proyectos 2013

Participar en el Plan TEC o tener un cierto Índice de Desarrollo Digital Escolar (IDDE) ya no serán los únicos factores que incidirán en la selección de establecimientos para participar de los proyectos de Enlaces.
A partir de 2013 se considerarán otros factores como la capacitación de los profesores de Educación Tecnológica para incorporar tecnologías de Información y Comunicación (TIC)  en sus planificaciones, y el número de horas destinadas exclusivamente a la coordinación de Enlaces por parte del profesional que ejerza esta función.
“Este año estamos realizando un nuevo Censo de Informática Educativa, por lo que el 2013 contaremos con una radiografía completa del desarrollo digital de cada establecimiento. Creemos que existen establecimientos más comprometidos con impulsar la incorporación de las TIC en los procesos pedagógicos y otros que simplemente postulan a los beneficios para recibir infraestructura. Queremos apoyar y acompañar a los primeros”, asegura Sebastián Barrientos.
Próximamente se definirán otros dos factores que darán cuenta del compromiso de los establecimientos en este tema y que se sumarán a los anteriores. Los establecimientos que deseen participar de los proyectos de Enlaces durante 2013 están a tiempo de considerarlos para trabajar decididamente con Enlaces en la incorporación de tecnología en sus procesos de enseñanza y aprendizaje.

Evita ser victima de una estafa bancaria

 

Estafa bancaria Día a día aumenta el número de operaciones y transacciones que podemos realizar de manera virtual con  nuestro banco, ya sea desde un computador o desde un celular. Para protegernos de estafas debemos conocer cuáles son las medidas básicas de seguridad que deberíamos seguir para hacerlo sin problemas. 

La imagen recuerda la campaña de educación y prevención de la Asociación de Bancos e Instituciones Financieras, sitio www.avispate.cl, que extrañamente esta caído  :-)

Lo ha considerar es que si hace diez años no se registraban más de 600 mil transacciones electrónicas bancarias al mes en chile, hoy esa cifra registra un impresionante crecimiento. Según la Superintendencia de Bancos e Instituciones Financieras (SBIF), en promedio, los chilenos realizamos hoy cerca de 25 millones de operaciones en línea mensualmente, número que sin duda seguirá creciendo.
Pero este explosivo crecimiento ha generado, naturalmente, un aumento exponencial de los peligros presentes en este tipo de operaciones online. El Gerente Comercial de Proweb LatAm, Ariel Díaz de la Rosa, entrega las principales medidas de seguridad que debemos tener presentes a la hora de realizar cualquier operación bancaria a través de Internet.

Anexo más abajo sus indicaciones y recomendaciones:

  1. Evita acceder al sitio de tu banco en lugares públicos. Si es imposible, preocúpate de que no haya personas muy cerca y cierra la sesión al finalizar las operaciones. Ten en cuenta que las computadoras en sitios públicos pueden tener códigos maliciosos para registrar todo lo que escribas
  2. Mantén actualizado tu navegador para tener los protocolos de seguridad al día.
  3. Al ingresar a tu sesión en la página del banco, fíjate que esta comienza con “https”, no el tradicional “http”.
  4. Verifica la autentificación de la web de tu banco pinchando el candado que aparece en el lado izquierdo o derecho (dependiendo del navegador) de la barra de direcciones.
  5. Los correos electrónicos que te envíe tu banco siempre deben ir personalizados, ya sea a nombre del cliente o la empresa, nunca como correo masivo.
  6. Ten presente que tu banco NUNCA te pedirá tus claves o información privada a través del correo electrónico, como tampoco instalar algún software en tu equipo.
  7. Nunca ingreses a la página de tu banco a través de enlaces (links) o desde el correo electrónico. Escribe personalmente la dirección de tu banco en el navegador.
  8. No reveles a nadie ni anotes en lugares de fácil acceso tus contraseñas. Modifica periódicamente tus claves. Si crees que pudieron ser descubiertas por otra persona o que fueron utilizadas, cámbiala sin dudar.
  9. Utiliza contraseñas seguras, de preferencia combinaciones de Mayúsculas/Minúsculas, Números, y si el sitio lo permite, símbolos. Cada contraseña que utilices diferénciala de las demás. Cámbiala con cierta frecuencia, se recomienda cada 60 ó 90 días.
  10. Instala un antivirus/antimalware y mantenlo actualizado. Revisa tu equipo con él frecuentemente.

 Humildemente quisiera exponer algunos otros puntos que también me parecen valiosos:

  • No ocupar la misma clave de uso en tu banco para otros sitios que manejes en Internet.
  • Nunca para estos casos aceptar si tu navegador de Internet o sistema operativo te ofrece “volver a recordar clave”.
  • No permitas que otros vena cuando digitas tu clave.
  • Jamás consideres correos electrónicos sin revisar el destinatario y en donde soliciten ingresar tu clave o pidan cambiarla.
  • Los Bancos nunca se contactará contigo verbalmente (celular)  o por correo electrónico para requerir tu clave.
  • La clave que te creas o usas debe contar con caracteres alfanuméricos no triviales. Evita claves como los dígitos de tu carné de identidad u otros como “123456”, “abcdef”, “111111”, “aaa111”.
  • No utilices datos obvios para crear tu clave como dirección particular, ciudad donde vives, nombres de parientes, fechas de nacimiento, etc. Intenta crear siempre claves más difíciles de intuir.
  • Si vas a tener un período largo de inactividad con tu Clave Internet, siempre se recomienda bloquearla por ese tiempo.
  • Por favor, y no me cansare de decirlo, por favor, instale un antivirus en su PC y no olvides de ACTUALIZAR SU antivirus
  • Recuerde finalmente que debe cerrar sesión cada vez que salga del portal de su banco .

Más información,

miércoles, 1 de agosto de 2012

Guía para detectar y eliminar Malwares 2012.

 

Con el objetivo de conocer sobre que son los denominados Spywares, cómo funcionan y cómo eliminarlos"; se ha creado el siguiente texto.

Ahora debido a que el tema de los Virus informáticos, Spywares, Troyanos y Gusanos sigue evolucionando constantemente, y a ellos se han unido dadno vida con el tiempo a otros integrantes como los escurridizos Rootkits, los ladrones de los Troyanos Bancarios, los secuestradores de PCs (Botnets) y los populares "Falsos Antivirus" (Rogues), es que se he generado esta guía con herramientas y pasos a seguir para poder detectar y eliminar prácticamente el 90% de todo el Malware que circula por la red.

Hago la salvedad inicial que parte del material que compartiré se ha tomado de sitios dedicados a temas de seguridad, (indico en cada caso su procedencia). Dicho lo anterior,  los invito a leer:

¿Qué es el Malware?

Antiguamente llamados "Virus Informáticos", hoy en día se los conoce más técnicamente como: "Malware" (del inglés, malicious software, también llamado Badware) término que engloba a todo tipo de programa o código malicioso diseñado específicamente para infectar un ordenador y así realizar acciones determinadas (dañinas o fraudulentas) para la cual fue programado.

La familia de Malwares está compuesta por?

Dentro de su familia encontramos cualquier programa malicioso como ser: Virus informáticos, Troyanos (Caballo de Troya), Troyanos Bancarios, Roguewares, Gusanos (Worm), Dialers, Hijackers, Badwares, Keyloggers, Backdoors, Falsos Antivirus (Rogues) Scarewares,Rootkits, Bootkits, Adwares, Bots, Spywares (Programas espía), etc…

 

¿Quiénes crean los malwares y para qué?

En la actualidad, la creación de malwares ha evolucionado hacia una industria del crimen organizado (crimeware), manejada por mafias, especializadas en todo tipo de delitos informáticos (cibercriminales) que revierten en importantes beneficios económicos para sus creadores.

¿Cómo mi PC puede resultar infectado?
Entre las principales vías de infección actualmente podemos destacar:
  • Al insertar en el equipo un dispositivo USB infectado.
  • Al visitar algún sitio web legítimo que haya sido infectado.
  • Al descargar falsas medicinas de programas piratas o programas "con regalo"
  • Al descargar un supuesto codec o actualizado de Adobe Flash para ver un vídeo
  • Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado (Spam)
  • Al seguir un enlace infectado de un contacto en Messenger, Twitter, Facebook, etc.
  • Al visitar paginas maliciosas a las cuales fuimos dirigidos por búsquedas en Google (BlackHatSEO)

¿Cuáles serían los síntomas de que mi equipo está infectado por un malware?
El malware moderno es cada vez más sigiloso y escurridizo y ya no se trata de bórrale los datos de su disco duro, sino de aprovechar sus sistema convirtiendo su equipo en un PC Zombi (Botnet) para enviar Spam, hostear malwares, sitios de phishing, robar datos, etc.. Por lo que estos intentaran permanecer el mayor tiempo posible en su sistema sin ser detectados ni por usted, ni por sus herramientas de seguridad como el Antivirus.
En otros casos ya son más notorios al hacer modificaciones en nuestro equipo como sea el cambiar la página de inicio y de búsquedas de nuestro navegador, redirigir los resultados de Google hacia otros sitios, emitir falsos mensajes de alertas o infecciones en nuestro equipo, impedir la instalación o ejecución de programas, impedir el visitar sitios webs de seguridad como InfoSpyware.com o actualizar sus Antivirus, etc...

Autor: Marcelo Rivero
InfoSpyware - Malware Researcher
Microsoft MVP Enterprise Security.

 

9 PASOS PARA ELIMINAR MALWARE

Programas gratuitos necesarios para empezar a desinfectar su PC

En este primer paso, debemos tener los mínimos programas que nos permitirán enfrentar a los Malware. Sugiero crear una carpeta y dentro una subcarpeta para cada uno de los 4 programas básicos que usaremos. Les he colocado un manual de uso del programa: (tomado del sitio infospyware)

 

Pasos para la eliminación del malware:

Paso 1.- Descargue los programas arriba recomendados e Imprima estas instrucciones ya que durante el proceso será necesario continuar con todos los programas y ventanas cerradas.

Paso 2.- Ejecute la utilidad "Rkill by Grinler" que se había descargado previamente a la carpeta creada y esta renombrada bajo el nombre de "iExplore.exe" para evitar el bloqueo de los malwares. Una vez que esta fue ejecutada, es importante no reiniciar el sistema hasta que se le solicite.

Paso 3.-  Ejecutar "Malwarebytes Anti-malware"

  • Haga clic en la ficha de 'Actualizar' y clic en el botón de "Buscar actualizaciones".
  • Una vez que el programa haya descargado e instalado las actualizaciones, seleccione en "Realizar un Análisis Rápido"y pulse el botón 'Analizar'
  • El Análisis puede tomar algún tiempo para terminar, así que por favor sea paciente.
  • Cuando el Análisis se haya completado, haga clic en 'Aceptar', a continuación, mostrar los resultados a ver los resultados.

 

Paso 4.-  Asegúrese de marcar todo lo detectado por MBAM, y haga clic en "Eliminar Seleccionados".

Paso 5.-  Es posible que MBAM le solicite reiniciar su ordenador para completar con la desinfección y reparación de las áreas afectadas del sistema, por lo que permita el reinicio para terminar.

Paso 6.-Nuevamente Reinicie su PC y compruebe los resultados y visite Windowsupdate.com para mantener su sistema operativo actualizado con las ultimas actualizaciones y parches disponibles.

Confirmando que el PC esté libre de malwares. (Opcional)

Paso 7.- Realice un escaneo completo de su equipo con una o las dos de estas opciones:

Opción A: Realizar un escaneo en linea con ESET Online Scanner
Opción B: Analice todo su PC con: Panda Cloud Antivirus Free Edition.

 

Paso 8.- Utilizar el programa "CCleaner" para limpiar las cookies y los archivos temporales de internet.

Paso 9.- Reinicie nuevamente su sistema y disfrute de su equipo libre de malwares.

 

¿Qué hacer si estos pasos no funcionan?

Como mencione al inicio de esta guía, los pasos indicados son efectivos en un gran porcentaje de malwares, pero puede que en su caso se requiera de pasos personalizados o asistencia directa.. Yo aconsejo:

  • No desesperarse.
  • Recordar que existen foros, como el Foro de InfoSpyware , allí  hay varios voluntarios dispuestos a guiarlos en su caso particular paso a paso.
  • También se puede probar buscar soluciones entre las guías de Virus y Spywares más comunes.
  • Utilizar el buscador del foro InfoSpyware  para ver si no encuentra un problema ya resulto similar al suyo.
  • Abrir un nuevo tema comentado su problema y lo realizado en el sector de VyS o en el foro oficial de HijackThis en español.
  • Esperar con comprensión y paciencia apoyado en la ayuda que vendrá en camino y seguir los consejos brindados por el ayudante.

10 Programas gratis para hacer copias de seguridad o respaldos

Si bien en Internet se pueden encontrar información sobre muchos tipos de programas, cuando uno requiere  saber cuales son los programas disponibles para solucionar un problemas especifico, el tema se complica, así que con la idea de  ayudar en esa parte he realizado esta recopilación, que espero en algo les aporte;  los invito a continuar leyendo.

Las copias de seguridad son respaldos o backups, que se realizan a los archivos y/o carpetas que son de mayor importancia para nosotros.. Esto si queremos tenerlos resguardados para contar con ellos en ciertos momentos donde son necesarios, por ejemplo, cuando se nos daña el  disco duro o  el sistema operativo.

A continuación, diez programas gratis para hacer copias de respaldo o seguridad en Windows.

 

Cobian Backup

Una de mis opciones favoritas; durante años he hablado de Cobian Backup lo recomiendo cuando me consultan y aunque la ventana no lo muestre está disponible en español. Muy útil, configurable, fácil para usar, personalizable, las copias de seguridad se pueden comprimir, programar, entre otras cosas.

Enlace web | Cobian Backup – En Softonic: Cobian Backup

 

PureSync

También disponible en español, compatible con Windows 7, Vista, XP, y otros., con éste puedes hacer una sincronización de tus archivos, para que al momento de editar alguno que está en la copia de seguridad, éste se vaya modificando, y así se almacena solo el cambio. Es una buena opción, fácil de utilizar y de configurar.

Enlace web | PureSyncian – En Softonic: PureSync

Tutorial programa –> SysInspector de ESET

 

A contiinuación comaprto un breve tutorial de análisis de la herramienta SysInspector de Eset.

Link: http://www.eset-la.com/support/sysinspector.php

Versión en Español;   
ESET SysInspector 32-bit:    http://download.eset.com/download/sysinspector/32/ESN/SysInspector.exe
ESET SysInspector 64-bit:    http://download.eset.com/download/sysinspector/64/ESN/SysInspector.exe

Versión en Ingles;    
ESET SysInspector 32-bit:    http://download.eset.com/download/sysinspector/32/ENU/SysInspector.exe
ESET SysInspector 64-bit:    http://download.eset.com/download/sysinspector/64/ENU/SysInspector.exe

ESET SysInspector es un software gratuito desarrollado por ESET que permite recolectar información crítica relacionada a determinadas actividades que se realizan en un sistema operativo. Extrae todos los datos posibles, para poder tener un mayor control de que aplicaciones están ejecutándose, el uso de librerías, quien las utiliza, conexiones de red y alguna cosilla más que iremos viendo sobre la marcha.
“ESET SysInspector está concebido como herramienta de análisis y no como herramienta de desinfección o reparación de los daños ocasionados por códigos maliciosos u otras aplicaciones”
No necesita privilegios de Administrador para ser ejecutado, pero la cantidad y detallle de información que suministre dependerá de los permisos que posea el usuario que lo ejecute.

Ejecutando ESET SysInspector : hay que aceptar el acuerdo de licencia…

 

• Interfaz principal:

El método de filtrado utilizado consiste en mostrar los procesos/datos asignando un color según su peligrosidad:
Verde: Aplicación conocida (fiable)
Naranja: Aplicación dudosa o con modificaciones en el archivo original (no por ello un virus)
Rojo: Vendría a ser un proceso no reconocido o peligroso (no por ello un virus).

En la ventana de la izquierda nos mostrará toda la información obtenida del sistema. Haremos un click sobre la descripción que queramos visualizar y en la ventana de la derecha podrás ver todo lo relacionado a ese proceso/archivo.
Arriba a la derecha tenemos un menú para administrar los log´s, filtrado por elementos, comparativas…

Para cualquier duda puedes consultar el archivo de “ayuda” incluido, accediendo al Menu/Ayuda (superior/derecha) o pulsando F1.
• Procesos en ejecución :

Todos los procesos que actualmente se ejecutan en tu Pc estarán aquí (algunos Rootkit pueden no aparecer…). Haremos un click sobre un proceso aleatorio o sospechoso y en la ventana de la derecha, abajo nos mostrará información sobre quien utiliza la aplicación, su PID (identificador de proceso), modo de ejecución (administrador, usuario…).
Haciendo doble click sobre el proceso, nos mostrará las dependencias del archivo (archivos de librerías utilizados y otros relacionados con él).
Es “muy importante” fijarse en los archivos que crean conexiones externas, como son: svchost.exe, lsaas.exe, al clickar sobre ellos, en la ventana de información nos mostrará las IP´s que utiliza en las conexiones y el estado (listen, established, etc). Estas IP´s tendrán que ser las normales de tu red (ejemplo: 192.168.1.XXX; 192.168.1.254).
Si utilizas maquinas virtuales se asignara una diferente (ejemplo: 10.02.0.10)
Sobre svchost.exe, hay que mencionar que puedes tener múltiples instancias en ejecución, pues cada uno sirve para una tarea diferente (actualizaciones, red…), pero nunca con diferente nombre, es decir "svcchost.exe", "svhost.exe" pues esto te indicaría la presencia de un “troyano” o similar.

MAPA K12 INFORMÁTICA

 

El MINEDUC para generar el marco dentro del cual se trabajará la inserción curricular de las TICs, utilizará la metodología de construcción de Mapas de Progreso.

Los Mapas de Progreso se construyen a partir de una conceptualización genérica de los aprendizajes que se deben lograr en cada nivel definido. En una segunda etapa, se trabaja sobre las evidencias que sustentan y fundamentan tanto las dimensiones como los indicadores de logro del dominio de las TICs en los distintos niveles y sectores curriculares.

Los mapas de progreso son una herramienta complementaria al currículo que permiten visualizar toda la experiencia escolar en un determinado sector.

El mapa de progreso describe la dirección del desarrollo en un área de aprendizaje y así provee de un marco de referencia para monitorear el crecimiento individual. La secuencia típica se basa en los procesos de maduración individual, el currículo y las oportunidades de aprendizaje y se fundamentan en la evidencia, ilustrada con ejemplos de trabajo de los estudiantes.

La construcción de un mapa de progreso se define a partir de un eje o dominio de aprendizaje central; en este caso, dominio de las tecnologías de información y comunicación.

Los niveles que se han definido para el sistema escolar chileno son 7 y describen el aprendizaje para los 12 años de escolaridad.

7 (Sobresaliente) --> 4º Medio

6 --> 4º Medio

5 --> 2 º Medio

4 --> 8 º Básico

3 --> 6 º Básico

2 --> 4 º Básico

1 -->2º Básico

Estos niveles establecen con mayor precisión la expectativa de aprendizaje y proveen de un lenguaje común para describir los logros. Esto hace posible monitorear de una manera mas precisa la brecha de los estudiantes respecto de las expectativas nacionales de logro.

 

 

Estas competencias se observan en 5 dimensiones:

  • Pedagógica
  • · Técnica
  • · Gestión Curricular
  • · Ética y legal
  • · Desarrollo profesional

Estos niveles establecen con mayor precisión la expectativa de aprendizaje y proveen de un lenguaje común para describir los

logros. Esto hace posible monitorear de una manera mas precisa la brecha de los estudiantes respecto de las expectativas nacionales de logro.

Mapa de Progreso.

El análisis de la experiencia internacional en el tema permitió identificar y definir las dimensiones para el modelo de inserción curricular de las TICs en el sistema escolar chileno.

Las dimensiones establecen los aspectos sustantivos que componen un dominio de aprendizaje. Es la descripción de las variables que permiten identificar la progresión, caracterizando el tipo de conocimiento que el alumno debe dominar en cada nivel. La dimensión permite evidenciar la acción concreta y especifica que se requiere observar en la actividad del alumno y el sentido que tiene dentro del proceso de aprendizaje. Esta evidencia y sentido hace viable y la inserción curricular desde una perspectiva de apropiación y usos significativos de las TICs en el proceso de enseñanza-aprendizaje, tanto para alumnos como para docentes.

El Mapa de Progreso busca ser un apoyo a la labor de los docentes para integrar las TICs al desarrollo del currículo aprovechando los atributos de la tecnología para apoyar, potenciar y mejorar los aprendizajes de cada sector.

Dimensiones.

Para el mapa de progreso de las TICs se han identificado 4 dimensiones que se presentan a continuación:

DIMENSIONES

1. Utilización de  aplicaciones y generar productos que resuelvan las necesidades de información y comunicación dentro del entorno social real/ inmediato/ próximo (no virtual)( Tecnología )

2. Búsqueda y acceso a información e diversas fuentes virtuales y evalúa su pertinencia y calidad 
( Información )

3. Interacción en redes virtuales de comunicación, con aportes creativos propios ( Comunicación )

4. Uso responsable de la información y comunicación ( Ética )

 

Dimensión 1.

Utilización de  aplicaciones y generación de  productos que resuelvan las necesidades de información y comunicación dentro del entorno social  inmediato.

Esta es la dimensión tecnológica del mapa. Avanzar en esta dimensión significa conocer y operar con convenciones en el uso del espacio y es la base de habilitación tecnológica sobre la cual se posicionan los futuros y diversos usos.

Su progresión esta relacionada con el avance en el  conocer y aprender a utilizar herramientas y programas para producir diversas tareas escolares cada vez con mayor autonomía es el uso del PC.

El mundo de la tecnología es tremendamente dinámico en el tiempo, por lo que es necesario identificar los aprendizajes estructurales que son transversales a su utilización y que van mas allá de las circunstancias tecnológicas del momento.

Cuáles son la lógicas que están detrás del funcionamiento de los diversos programas es lo que los estudiantes deben llegar a conocer y dominar y transferir de modo de estar permanentemente al día de los avances de la tecnología.

Dimensión 2.

Búsqueda y acceso a información en diversas fuentes virtuales y evaluación de su pertinencia y calidad.

Esta dimensión esta relacionada con la información. En ella, se espera que el estudiante acceda, evalúe y utilice la información obtenida a través de distintas y diversas fuentes de información  cada vez con mayor rapidez, precisión y autonomía.

La información es, en sí misma, un contenido, y es necesario conocer como ella se genera,  se organiza, se guarda y se recupera. Alfabetizar informacionalmente es un aspecto crítico en la sociedad de la información, pues, sin ella, los individuos quedan al margen de las oportunidades de desarrollo humano que estas tecnologías ponen a disposición.

Dimensión 3.

Interacción en redes virtuales de comunicación, con aportes creativos propios.

En esta dimensión los estudiantes participan e interactúan con grados crecientes de responsabilidad, respeto y autonomía en redes cada vez más extensas. Todos los aspectos de la comunicación humana entran en juego en esta dimensión, desde la comunicación simple a la compleja, desde la coordinación de acciones a la reflexión y el debate. Los intercambios comunicativos con personas del entorno  cercano a sujetos desconocidos de otros lugares del planeta. Armar y desarmar comunidades virtuales, generar contenidos propios y ponerlos a disposición de la red, es algo propio de esta sociedad de la información  y un fenómeno social inédito en las dimensiones que hoy permiten las TICs.

Dimensión 4.

Uso responsable de la información y comunicación.

Esta es la dimensión ética del uso de la TIC y que atraviesa y permea a las otras tres dimensiones en el momento de aplicarla. Desde el cuidado de la herramienta -los usos responsables de la información cuidando los derechos de autor a la comunicación-, en un marco de respeto y compromiso de cuidado con si mismo y con el otro. Si vivir en comunidad implica un compromiso de respeto mutuo, la comunidad virtual no se escapa a esta condición.
Sobre la base de estas habilidades y los atributos de las tecnologías para potenciarlas, se describen para las  cuatro dimensiones, la progresión temporal en la elaboración del Mapa de Progreso que se presenta a continuación.

 

VARIABLES SEGÚN NIVELES DE LOGRO

Variables

TECNOLÓGICA

INFORMACIÓN

COMUNICACIÓN

ÉTICA

Nivel 7

Dominio avanzado de las capacidades del PC, desarrollo de tareas de programación y conexión de redes.

Administra aplicaciones para recuperar información en forma automática como el netvives

Organiza y anima comunidades virtuales

Está comprometido con difundir el uso responsable de las TICs. Expande su participación ciudadana y la de otros  a través de la red.

Nivel 6
15-17 años
3° y 4° medio

Utiliza y combina distintos programas como procesador de texto, planillas de cálculo, plantillas de presentación,  y dispositivos periféricos, para desarrollar productos multimediales complejos.

Realiza búsquedas avanzadas con algoritmos de búsqueda.

Participa en comunidades virtuales desarrollando intereses particulares.

Respeta las normas éticas en su participación en espacios virtuales. Reconoce y valora la transparencia  y democratización de la información de la red y hace extensivos los accesos a su comunidad.

Nivel 5
13- 14 años
1° y 2° medio

Utiliza y combina distintos programas como procesador de texto, planillas de cálculo, plantillas de presentación,  y dispositivos periféricos, para desarrollar productos multimediales simples (glosario).

Recupera información de Internet en forma autónoma utilizando buscadores especializados y metabuscadores. Evalúa la información utilizando los criterios específicos de la calidad de la información electrónica.

Publica información propia en plataformas virtuales, como blogs y retroalimenta a otros. 

Conoce la regulación legal de utilización del espacio virtual y las normas de seguridad de la red.  y aplica criterios de buenas prácticas.

Nivel 4
11-12-años
7° y 8° básico

Utiliza diversos programas como procesador de texto, planillas de cálculo y de plantillas de presentación, para escribir, editar y ordenar información, exportando información de un programas a otro y de  algunos dispositivos periféricos.

Navega libremente, recupera  información utilizando buscadores genéricos y de  portales y la organiza en distintos formatos.   Evalúa la información utilizando los criterios básicos: actualidad, autoría, pertenencia o edición..

Participa en espacios interactivos de sitios web,  de debate e intercambio de información y produce documentos en forma colectiva.

Cita la fuentes desde donde ha extraído información y utiliza convenciones bibliotecológicas básicas  para registrarlas.  ).  Discrimina y se protege de la información y ofertas de servicios  que pueden ser perjudiciales para é/ella.

Nivel 3
9-10 años
5º y 6º básico

Utiliza diversos programas como procesador de texto, planillas de cálculo y de plantillas de presentación, para escribir, editar y ordenar información.

Recupera e integra (en documentos) información  extraída de algunas fuentes off line y navegación en Internet con criterios de búsqueda definidos previamente.

Intercambia información a través de herramientas de  comunicación  para la generación de documentos simples en forma colaborativa o colectivas.

Identifica la fuente desde donde es extraída la información. Autolimita el tiempo dedicado a la navegación e intercambios virtuales.

Nivel 2
7-8 años
3º y 4º básico

Utiliza programas en forma elemental, como procesador de texto para escribir, ilustrar y editar textos simples y planillas de cálculo para ordenar datos y elaborar gráficos simples.

Recupera  y guarda  información en formatos (básicos como word)  extraída de algunas fuentes off line o sitios web seleccionados por el profesor.

Mantiene conversaciones virtuales en forma autónoma con sus compañeros, por ejemplo, a través del Chat.

Identifica y aplica las normas de seguridad básicas para evitar la contaminación virtual.   Identifica y aplica las normas  de cuidado personal y respeto por el otro en la comunicación virtual.

Nivel 1
5-6 años
1º y 2º básico

Utiliza aplicaciones simples - como juegos didácticos y de entretención y programas de dibujo simple-  siguiendo instrucciones presentadas en lenguaje icónico o escrito, hasta llegar a resultados o productos finales. Emplea vocabulario básico específico. 

Reconoce y emplea la información de los iconos de  la pantalla . 

Utiliza, de manera dirigida y acotada,  herramientas de comunicación como e-mail para enviar y recibir mensajes a otros.

Respeta normas básicas de cuidado y seguridad en el uso del computador.

 

Indicadores Genéricos.

Los indicadores, como se mencionó anteriormente, son comportamientos observables, medibles y cuantificables que nos indican la presencia de logro de aprendizajes específicos identificados en las variables de cada dimensión. Cada variable se ilustra con indicadores que permiten conocer y evaluar el nivel de dominio de las Tics, y que deben estar asociadas a experiencias educativas concretas que permiten visualizar como se vincular con los distintos sectores de aprendizaje definidos por el currículo.

A continuación se presentan indicadores para cada una de las 4 dimensiones definidas en el Mapa de Progreso.

Dimensión Tecnológica

Variables

Indicadores

Nivel 7

Dominio avanzado de las capacidades del PC, desarrollo de tareas de programación y conexión de redes.

  • Utiliza programas open source
  • Diseña páginas web
  • Utiliza el computador sin importar la plataforma que tenga

Nivel 6
15-17 años
3° y 4° medio

Utiliza y combina distintos programas como procesador de texto, planillas de cálculo, plantillas de presentación,  y dispositivos periféricos, para desarrollar productos multimediales complejos (glosario).

  • Transporta información con dispositivos auxiliares y trabaja archivos en distintos programas
  • Utiliza programas como el  mind manager para organizar la información
  • Utiliza herramientas de productividad sin importar el tipo de programa

Nivel 5
13- 14 años
1° y 2° medio

Utiliza y combina distintos programas como procesador de texto, planillas de cálculo, plantillas de presentación,  y dispositivos periféricos, para desarrollar productos multimediales simples (glosario).

  • Produce hipertextos
  • Traspasa/ incorpora video o sonido a presentaciones PP
  • Incorpora movimiento en sus presentaciones
  • Graba y edita videos

Nivel 4
11-12-años
7° y 8° básico

Utiliza diversos programas como procesador de texto, planillas de cálculo y de plantillas de presentación, para escribir, editar y ordenar información, exportando información de un programa a otro y de  algunos dispositivos periféricos. 

  • Exporta gráficos a formato de procesador de texto
  • Utiliza cámara digital 
  • Crea presentaciones con incorporación de movimiento en plantillas de PP
  • Vincula información  en las presentaciones
  • Mezcla música con imágenes estáticas y en movimiento en sus presentaciones 
  • Utiliza corrector ortográfico

Nivel 3
9-10 años
5º y 6º básico

Utiliza diversos programas como procesador de texto, planillas de cálculo y de plantillas de presentación, para escribir, editar y ordenar información.  .

  • Crea presentaciones combinando textos con fotografías o dibujos en plantillas de  PP
  • Crea  tablas en el procesador de texto para ordenar información
  • Ordena datos en planillas de cálculo
  • Utiliza distintos tipos de gráficos ( barras, torta, lineales)

Nivel 2
7-8 años
3º y 4º básico

Utiliza programas en forma elemental, como procesador de texto para escribir, ilustrar y editar textos simples y planillas de cálculo para ordenar datos y elaborar gráficos simples.

  • Crea y guarda archivos
  • Utiliza los comandos de cortar, copiar y pegar.
  • Chatea con sus amigos
  • Compone y edita textos simples
  • Usa aplicaciones graficas para ilustrar información
  • Utiliza los nombres de los componentes y capacidades del computador (teclado, mouse, funciones como guardar)

Nivel 1
5-6 años
1º y 2º básico

Utiliza aplicaciones simples - como juegos didácticos y de entretención y programas de dibujo simple-  siguiendo instrucciones presentadas en lenguaje icónico o escrito, hasta llegar a resultados o productos finales. Emplea vocabulario básico especifico  

  • Encender y apagar el computador
  • Abrir y cerrar las aplicaciones que utiliza
  • Pinta y dibuja
  • Juega y avanza en niveles de complejidad
  • Sigue las instrucciones de los juegos
  • Envía mensaje de correo electrónico con apoyo o ayuda
  • No come delante del teclado

 

 

Dimensión Información

Variables

Nivel 7

Administra aplicaciones para recuperar información en forma automática como el netvives.

  • Organiza sus fuentes de información en alimentadores automáticos  (bloglines, netvives)
  • Revisa periódicamente sus alimetadores

Nivel 6
15-17 años
3° y 4° medio

Utiliza bases de datos para requerimientos específicos de información en buscadores especializados.

  • Localiza y recupera información de fuentes mundiales como UN u otro organismo transnacional
  • Busca datos directamente en fuentes primarias de información

Nivel 5
13- 14 años
1° y 2° medio

Recupera, guarda y organiza información en distintos formatos, obtenida de Internet en forma autónoma utilizando buscadores, metabuscadores y búsqueda avanzada. 

  • Utiliza operadores boleanos para buscar información
  • Evalúa con diversos criterios la calidad de una página web
  • Sabe utilizar un tesauro
  • Realiza búsquedas en metabuscadores 
  • Utiliza opciones de búsqueda avanzada en forma exitosa

Nivel 4
11-12-años
7° y 8° básico

Recupera, guarda y organiza  información en distintos formatos, extraída de sitios web recomendados por el profesor y  navegación libre en Internet.  Identifica y utiliza los criterios básicos de evaluación de la información: la actualidad, autoría, pertenencia.

  • Utiliza diversos buscadores electrónicos
  • Guarda URL que le interesan
  • Busca música y videos en sitios especializados
  • Busca elementos que le permiten analizar la validez de la información (autor, fecha, fuente)
  • Busca fuentes de información en catálogos por autor, materia o titulo
  • Identifica en los datos de la URL la relevancia e interés del sitio (extensiones)
  • Identifica fuentes primarias y secundarias
  • Diferencia hechos de opiniones

Nivel 3
9-10 años
5º y 6º básico

Recupera, guarda y organiza información  extraída de algunas fuentes off line,  y navegación en Internet con criterios de búsqueda definidos previamente.

  • Identifica palabras clave para buscar información
  • Selecciona textos específicos para responder a sus preguntas

Nivel 2
7-8 años
3º y 4º básico

Recupera  y guarda  información  extraída de algunas fuentes off line o sitios web seleccionados por el profesor.

  • Identifica en forma precisa la información que necesita a través de una pregunta específica
  • Selecciona y guarda la información en carpetas
  • Navega por un sitio web acotando las búsquedas

Nivel 1
6-7 años
1º y 2º básico

Reconoce y emplea la información de los iconos de  la pantalla.

  • Reconoce los iconos para entrar, salir y avanzar de las aplicaciones
  • Leer textos simples en la pantalla
  • Reconoce los iconos de los programas o juegos
  • Busca información con ayuda

 

Dimensión Comunicación

Variables

Nivel 7

Organiza y anima comunidades virtuales.

  • Genera debate a partir de temas contingentes de interés público
  • Cuestiona la información oficial dando información alternativa

Nivel 6
16-17 años
3° y 4° medio

Participa en comunidades virtuales desarrollando intereses particulares.

  • Participa activamente en redes de interés, conoce diariamente lo que sucede en ella

Nivel 5
14- 15 años
1° y 2° medio

Publica información propia, en plataformas virtuales, como blogs y retroalimenta a otros.

  • Mantiene actualizado su sitio (blog, fotolog o página web)
  • Inicia debates virtuales

Nivel 4
12-13-años
7° y 8° básico

Participa en espacios interactivos de sitios web,  de debate e intercambio de información y produce documentos en forma colectiva. 

  • Utiliza el control de cambios
  • Participa en foros de curso

Nivel 3
10-11 años
5º y 6º básico

Intercambia información a través de herramientas de  comunicación  para la generación de documentos simples en forma colaborativa o colectivas

  • Envía mensajes electrónicos a varios destinatarios
  • Reconoce y sabe utilizar los archivos adjuntos de un mensaje electrónico
  • Ocupa técnicas simples para aportar en la construcción de documentos (letras de color, subrayados)
  • Adjunta archivos en correo electrónico

Nivel 2
8-9 años
3º y 4º básico

Mantiene conversaciones virtuales en forma autónoma con sus compañeros, por ejemplo, a través del Chat.

  • Organiza listas de direcciones de correo electrónico
  • Se conecta Messenger
  • Activa y desactiva su participacion en el Chat
  • Activa y desactiva a los integrantes de una sala de Chat

Nivel 1
6-7 años
1º y 2º básico

Utiliza, de manera dirigida y acotada,  herramientas de comunicación como e-mail para enviar y recibir mensajes a otros.

  • Conversa por Chat
  • Manda mail con ayuda del profesor
  • Contesta mail con ayuda del profesor

 

Dimensión Ética

Variables

Indicadores

Nivel 7

Esta comprometido con difundir el uso responsable de las TICs. Expande su participación ciudadana y la de otros  a través de la red.

  • Modela buenas prácticas en su entorno
  • Convoca a conocer las ventajas y oportunidades de la red en su comunidad

Nivel 6
16-17 años
3° y 4° medio

Respeta las normas éticas en su participación en espacios virtuales. Reconoce y valora la transparencia  y democratización de la información de la red y hace extensivos los accesos a su comunidad.

  • Guarda adecuadamente información confidencial
  • Comparte información con su entorno
  • Participa en actividades de difusión de las oportunidades de la red en su comunidad

Nivel 5
14- 15 años
1° y 2° medio

Conoce la regulación legal de utilización del espacio virtual y las normas de seguridad de la red. (Claves, pirateo, hackeo) y aplica criterios de buenas prácticas.

  • Conoce las consecuencias legales de interferir en la comunicación on-line
  • Identifica en el contenido de las páginas mensajes discriminatorios o ilegales
  • Emplea buenas maneras al usar correo electrónico (Netiquette)

Nivel 4
12-13-años
7° y 8° básico

Cita las fuentes desde donde ha extraído información y utiliza convenciones bibliotecológicas básicas para registrarlas.  (bibliografia o linkografia).  Discrimina y se protege de la información y ofertas de servicios  que pueden ser perjudiciales para é/ella. 

  • No abre correos desconocidos
  • Borra los spam
  • Cita correctamente las fuentes virtuales de información (implica conocer nociones de propiedad intelectual, derechos de autor, plagio)

Nivel 3
10-11 años
5º y 6º básico

Identifica la fuente desde donde es extraída la información. Autolimita el tiempo dedicado a la navegación e intercambios virtuales.

  • Se programa para limitar el tiempo de uso del computador y desarrollar otro tipo de actividades
  • Declara la fuente desde donde extrae la información
  • Utiliza cremillas para citar

Nivel 2
8-9 años
3º y 4º básico

Identifica y aplica las normas de seguridad básicas para evitar la contaminación virtual.   Identifica y aplica las normas  de cuidado personal y respeto por el otro en la comunicación virtual.

  • Actualiza los programas antivirus
  • Copias de seguridad
  • No descarga software ilegales
  • Elimina información innecesaria
  • Utiliza la papelera de reciclaje del sistema

Nivel 1
6-7 años
1º y 2º básico

Respeta normas básicas de cuidado y seguridad en el uso del computador.

  • Enciende y apaga correctamente el computador
  • No come encima del computador

Actores del Sistema Escolar

Desde el punto de vista del uso de la tecnología en el sistema escolar chileno  se puede encontrar varios actores, los cuales cumplen funciones muy especificas:

DOCENTE DE AULA
Función de carácter profesional de nivel superior que lleva a cabo directamente los procesos sistemáticos de enseñanza y educación, lo que incluye el diagnóstico, planificación, ejecución y evaluación de estos procesos y las actividades educativas generales y complementarias que tienen lugar en las unidades educativas y que se implementan en los diferentes niveles de enseñanza: Educación Parvulario, Educación Básica, Educación Media HC y TP, Educación Especial, Educación de Adultos.

PROFESOR JEFE
Función de carácter profesional de nivel superior que lleva a cabo directamente funciones de Docente de Aula y se le asigna una actividad curricular no lectiva llamada “jefatura de curso”, que es una actividad complementaria de la función docente: Reuniones con padres y apoderados, consejo de profesor de curso, atención individual a padres y alumnos, transcripción y entrega de calificaciones periódicas a los alumnos, elaboración de informes.

JEFE UTP
Función de carácter profesional de nivel superior que, sobre la base de una formación y experiencia docente específica para la función, se ocupa de campos de apoyo o complemento de la docencia: orientación, supervisión, planificación curricular, evaluación del aprendizaje, investigación pedagógica, coordinación de procesos de perfeccionamiento docente, y otras. Su apoyo se articula directamente con los propósitos del nivel de enseñanza en el que se desempeña.

SOSTENEDOR
Se denomina sostenedor a la persona natural o jurídica que asume ante el Estado la responsabilidad de mantener en funcionamiento un establecimiento educacional en la forma y condiciones exigidas por la Ley y el Reglamento. Puede ser profesional docente,  asistente de la educación o a lo menso contar con licencia de enseñanza media.
El sostenedor podrá asumir la representación del plantel ante las autoridades correspondientes o bien delegar esta representación en un mandatario especialmente facultado al efecto.

DIRECTOR
Función de carácter profesional de nivel superior que, sobre la base de una formación y experiencia docente específica para la función se ocupa de lo atinente a la dirección, administración, supervisión y coordinación de la educación y que conlleva tuición y responsabilidad adicionales directas sobre el personal docente, paradocente, administrativo, auxiliar y alumnos.

ASISTENTE DE LA EDUCACIÓN
Función de carácter técnico, complementarias a la labor educativa, destinada a apoyar el proceso de enseñanza-aprendizaje tanto de la Educación Parvularia como la Enseñanza Básica.
Corresponde a asistentes de párvulos, NB1 u otros que el sistema escolar o establecimiento determine.

COORDINADOR PEDAGÓGICO (TIC)
Función de carácter profesional de nivel superior, a cargo del funcionamiento del laboratorio  de computación y a la vez de la orientación y organización del uso pedagógico de las TIC (por lo general son coordinadores de Enlaces).
El trabajo que desarrolla está orientado a lo administrativo que responde al quehacer en la Sala de Informática y a lo Pedagógico, que apunta al desarrollo del área de Informática Educacional en el Establecimiento.

ENCARGADO TECNOLÓGICO
Función de carácter profesional de nivel superior o técnico, a cargo de tareas de soporte y administración de los recursos informáticos en el o los establecimientos (podría existir 1 encargado  tecnológico por sostenedor o por establecimiento, u otros modelos que determinarán los sostenedores o equipos de gestión de las unidades educativas).

Marco de Competencias TIC

Etiquetas de Technorati: ,,

Marco de Competencias Tecnológicas para el Sistema Escolar

La definición de un Marco de Competencias TIC, acorde a las necesidades y funciones de los actores del sistema escolar, es un complemento al trabajo realizado por Enlaces en la definición de perfiles de apoyo al desarrollo de la informática educativa en los establecimientos educacionales:

  • Sostenedor
  • Director
  • Jefe de UTP
  • Orientadores(as)
  • Docentes de aula
  • Profesor Jefe
  • Encargado de bibliotecas Escolares CRA
  • Coordinador tecnológico
  • Asistentes de la educación


El siguiente material busca orientar el desarrollo de las competencias TIC en los diferentes profesionales de un establecimiento educacional y la articulación de éstas a los desafíos y tareas descritas en los Proyectos Educativos Institucionales. Junto con ello, Enlaces dispone de un plan de formación que paulatinamente desarrolla estas competencias a través de una ruta formativa, acorde a las necesidades y funciones de cada perfil.

Haga clic sobre la imagen de cada documento para verlo vía web.

Competencias y Estándares TIC para Directores  Competencias y Estándares TIC para Jefes/as de Unidad Técnico Pedagógica (UTP) Competencias y Estándares TIC para la Profesión DocenteCompetencias y Estándares TIC para Coordinadores/as de las Bibliotecas Escolares CRA

Twitter Delicious Facebook Digg Stumbleupon Favoritos Mas