Seguidores

lunes, 7 de diciembre de 2009

Páginas a las que puedes accesar de gran interes


http://www.aplicaciones.info/lectura/lecmai15.htm
http://jorges.galeon.com/Pobres.html
http://www.aplicaciones.info/lectura/lmi11_20.htm
http://www.aplicaciones.info/lectura/lectura.htm
http://clic.xtec.cat/db/act_es.jsp?id=1191
http://actividades-de-comprension-lectora.programas-gratis.net/
http://roble.pntic.mec.es/arum0010/temas/comprension_lectora.htm

TEXTOS PARA REFLEXIONAR




La rosa y el sapo
Había una vez una rosa roja muy bella, se sentía de maravilla al saber que era la rosa mas bella del jardín. Sin embargo, se daba cuenta de que la gente la veía de lejos. Se dio cuenta de que al lado de ella siempre había un sapo grande y oscuro, y que era por eso que nadie se acercaba a verla de cerca. Indignada ante lo descubierto le ordenó al sapo que se fuera de inmediato; el sapo muy obediente dijo: Está bien, si así lo quieres.

Poco tiempo después el sapo pasó por donde estaba la rosa y se sorprendió al ver la rosa totalmente marchita, sin hojas y sin pétalos. Le dijo entonces:

Vaya que te ves mal. ¿Qué te pasó?

La rosa contestó: Es que desde que te fuiste las hormigas me han comido día a día, y nunca pude volver a ser igual.

El sapo solo contestó: Pues claro, cuando yo estaba aquí me comía a esas hormigas y por eso siempre eras la mas bella del jardín.

Moraleja:
Muchas veces despreciamos a los demás por creer que somos mas que ellos,mas bellos o simplemente que no nos "sirven" para nada. Dios no hace a nadie para que esté sobrando en este mundo, todos tenemos algo que aprender de los demás o algo que enseñar, y nadie debe despreciar a nadie. No vaya a ser que esa persona nos haga un bien del cual ni siquiera estemos conscientes.


Enseñanzas de una vida: Las piedras Un experto asesor de empresas en Gestión del Tiempo quiso sorprender a los asistentes a su conferencia.

Sacó de debajo del escritorio un frasco grande de boca ancha. Lo colocó sobre la mesa, junto a una bandeja con piedras del tamaño de un puño y preguntó:

¿Cuantas piedras piensan que caben en el frasco?.

Después de que los asistentes hicieran sus conjeturas, empezó a meter piedras hasta que llenó el frasco. Luego preguntó:

¿Está lleno? Todo el mundo lo miró y asintió. Entonces sacó de debajo de la mesa un cubo con gravilla. Metió parte de la gravilla en el frasco y lo agitó. Las piedrecillas penetraron por los espacios que debajan las piedras grandes. El experto sonrió con ironía y repitió:

¿Está lleno? Esta vez los oyentes dudaron: Tal vez no. ¡Bien!. Y puso en la mesa un cubo con arena que comenzó a volcar en el frasco. La arena se filtraba en los pequeños recovecos que dejaban las piedras y la grava. ¿Está lleno? preguntó de nuevo.

¡No!, exclamaron los asistentes. Bien, dijo, y cogió una jarra de agua de un litro que comenzó a verter en el frasco. El frasco aún no rebosaba. Bueno, ¿qué hemos demostrado?, preguntó.

Un alumno respondió: Que no importa lo llena que esté tu agenda, si lo intentas,siempre puedes hacer que quepan más cosas. ¡No!,concluyó el experto:

lo que esta lección nos enseña es que si no colocas las piedras grandes primero, nunca podrás colocarlas después.

¿Cuales son las grandes piedras en tu vida?. ¿Tus hijos, tus amigos, tus sueños, tu salud, la persona amada?.

Recuerda, ponlas primero. El resto encontrará su lugar.









Los sentimientos humanos

Cuentan que una vez se reunieron en un lugar de la tierra todos los sentimientos y cualidades de los hombres. Cuando El ABURRIMIENTO había bostezado por tercera vez, LA LOCURA, como siempre tan loca, les propuso:

* ¿Vamos a jugar a las escondidas?

* LA INTRIGA levantó la ceja intrigada y LA CURIOSIDAD, sin poder contenerse preguntó

* ¿A los escondidos? ¿Y como es eso?

* Es un juego - Explicó La LOCURA, en que yo me tapo la cara y comienzo a contar desde uno hasta un millón mientras ustedes se esconden y cuando yo haya terminado de contar, el primero de ustedes que encuentre ocupará mi lugar para continuar el juego.

El ENTUSIASMO bailó secundado por La EUFORIA, La ALEGRÍA dio tantos saltos que terminó por convencer a La DUDA, e incluso a LA APATÍA, a la que nunca le interesaba nada. Pero no todos quisieron participar, La VERDAD prefirió no esconderse. ¿Para qué?, Si al final siempre la hallaban, y La SOBERBIA opinó que era un juego muy tonto (en el fondo lo que le molestaba era que la idea no hubiese sido de ella) y La COBARDÍA prefirió no arriesgarse...

* Uno, dos, tres... comenzó a contar La LOCURA.

La primera en esconderse fue La PEREZA, que como siempre se dejó caer tras la primera piedra del camino.

La FE subió al cielo y La ENVIDIA se escondió tras la sombra del TRIUNFO, que con su propio esfuerzo había logrado subir a la copa del árbol más alto. La GENEROSIDAD casi no alcanzaba a esconderse, cada sitio que hallaba le parecía maravilloso para alguno de sus amigos, que sí ¿un lago cristalino? Ideal para La BELLEZA. Que sí la ¿hendija de un árbol? Perfecto para La TIMIDEZ. Que sí el ¿vuelo de la mariposa? Lo mejor para La VOLUPTOSIDAD. Que sí ¿una ráfaga de viento? Magnifico para La LIBERTAD. Así terminó por ocultarse en un rayito de sol.

El EGOISMO, en cambio encontró un sitio muy bueno desde el principio, ventilado, cómodo... pero sólo para él.

La MENTIRA se escondió en el fondo de los océanos (mentira, en realidad se escondió detrás del arco iris) y La PASIÓN y El DESEO en el centro de los volcanes.

El OLVIDO... se me olvidó donde se escondió... pero eso no es lo importante. Cuando La LOCURA contaba 999.999, EL AMOR aún no había encontrado sitio para esconderse, pues todo se encontraba ocupado... hasta que divisó un rosal y enternecido decidió esconderse entre sus flores.

* Un millón- contó La LOCURA y comenzó a buscar. La primera en aparecer fue La PEREZA sólo a tres pasos de una piedra.

Después se escuchó La FE discutiendo con Dios en el cielo sobre Teología y La PASION y El DESEO los sintió en el vibrar de los volcanes. En un descuido encontró a La ENVIDIA y claro, así pudo deducir donde estaba El TRIUNFO.

El EGOISMO no tuvo ni que buscarlo. Él solito salió disparado de su escondite que había resultado ser un nido de avispas. De tanto caminar sintió sed y al acercarse al lago descubrió a La BELLEZA y con La DUDA resulto más fácil todavía, pues la encontró sentada sobre una cerca sin decidir aún de que lado esconderse.

Así fue encontrando a todos, EL TALENTO entre la hierba fresca, a La ANGUSTIA en una oscura cueva, a La MENTIRA detrás del arco iris... (mentira, si ella estaba en el fondo del océano) y hasta El OLVIDO... que ya se le había olvidado que estaba jugando a los escondidos, pero sólo El AMOR no aparecía por ningún sitio.

La LOCURA buscó detrás de cada árbol bajo, cada arroyuelo del planeta, en la cima de las montañas y cuando estaba por darse por vencido divisó un rosal y las rosas... Y tomó una horquilla y comenzó a mover las ramas, cuando de pronto un doloroso grito se escucho. Las espinas habían herido en los ojos al AMOR; La LOCURA no sabía que hacer para disculparse, lloró, rogó, imploró, pidió perdón y hasta prometió ser su lazarillo. Desde entonces; desde que por primera vez se jugó a los escondidos en la tierra:

EL AMOR ES CIEGO Y LA LOCURA SIEMPRE LO ACOMPAÑA.



Qué pobres somos
Una vez, un padre de una familia llevo a su hijo a un viaje por el campo con el firme propósito de que su hijo viera que tan pobres eran las gentes del campo. Estuvieron por un día y una noche completos en una granja de una familia campesina muy humilde. Al concluir el viaje, y de regreso a casa, el padre le pregunta a su hijo,

-Qué te parecio el viaje?

-Muy bonito Papá!

-Viste que tan pobre puede ser la gente?

-Si! -Y qué aprendiste?

-Ví que nosotros tenemos un perro en casa, ellos tienen cuatro. Nosotros tenemos una alberca que llega de una barda a la mitad del jardin, ellos tienen un arroyo que no tiene fin. Nosotros tenemos unas lámparas importadas en el patio, ellos tienen las estrellas. Nuestro patio llega hasta la barda de la casa, ellos tienen todo un inmenso campo como patio.

Al terminar el relato del niño, el padre se quedó mudo....y su hijo agregó: -Gracias Papá por enseñarme lo pobre que somos!

P.D. Hay tantas cosas a nuestro alrededor que llegan a ser invisibles a nuestra vista. Aprendamos a apreciar tantas bellas cosas que tenemos a nuestro lado y vivir aferrados a ellas.

LA AMISTAD.

EL PROFETA



Nuestro amigo es la respuesta a nuestras necesidades.Él es el campo donde se siembra con amor y se cosecha con agradecimiento.El es nuestra mesa y el fuego de nuestro hogar.nos acercamos a él con nuestra hambre, y le buscamos sedientos de paz. Cuando nuestro amigo manifieste su pensamiento, no temamos al "no" , ni retengamos el "sí".Y cuando él permanezca en silencio, nuestro corazón no debe dejar de oír su corazón. Porque en la amistad, todos los pensamientos, todos los deseos, todas las esperanzas nacen y se comparten en espontánea alegría. Cuando nos alejemos de un amigo, no debemos sentir dolor,Porque lo que más amamos en él quizá esta más claro en su ausencia, igual que la montaña es más clara desde el llano para el que quiere subirla.Y no se debe permitir que haya en la amistad otro interés que el ahondamiento del espíritu.Porque el amor que no busca más que la revelación de su propio misterio no es amor,sino una red tendida que sólo recoge lo inútil.dejen que lo mejor de nosotros sea para nuestro amigo.Si ha de conocer el flujo de nuestra marea,el menguante, que también conozca su reflujo y su creciente Porque, ¿qué amigo seria aquel que se tuviera que buscar para matar las horas? Buscamos a nuestros amigos para vivir las horas. Porque los amigos existen para colmar nuestra necesidad, no nuestro vacío. En la dulzura de la amistad debe flotar la risa y los placeres compartidos. Porque en el rocío de las cosas pequeñas, el corazón encuentra su alborada , su mañana y se refresca.

kHALIL GIBRAN KHALIL

Adaptación al Español. Nersa Roa de Alvarez

Guía de ejercicios para la Comprensión Lectora Inferencial

Guía de Ejercicios de Comprensión Lectora Inferencial


Las preguntas que usted debe responder son de inferencias o conclusiones que se sacan de la lectura. Lea los textos y marque con una cruz la alternativa correcta para cada pregunta.


Texto 1

La Falsa Apariencia

Un día, por encargo de su abuelita, Adela fue al bosque en busca de hongos para la comida. Encontró unos muy bellos, grandes y de hermosos colores y llenó con ellos su cestillo.
-Mira abuelita -dijo al llegar a casa-, he traído los más hermosos... ¡mira qué bonito es su color escarlata! Había otros más arrugados, pero los he dejado.
-Hija mía -repuso la anciana- esos arrugados son los que yo siempre he recogido. Te has dejado guiar por las y apariencias engañosas y has traído a casa hongos que contienen veneno. Si los comiéramos, enfermaríamos; quizás algo peor...
Adela comprendió entonces que no debía dejarse guiar por el bello aspecto de las cosas, que a veces ocultan un mal desconocido.



1. Según el texto se concluye que Adela

a. se deja llevar por las apariencias.
b. Su color favorito es el escarlata.
c. Realiza mal sus encargos.

2. Luego de leer el cuento se entiende que los hongos comestibles son

a. los de piel rugosa.
b. los desagradables al tacto.
c. los pequeños y oscuros.

Preguntas de Respuesta simple

3. La abuelita de Adela la envía a buscar callampas (hongos)

a. sí
b. no

4. Adela recibe instrucciones antes de salir, para poder recoger los hongos apropiados.

a. sí
b. no

5. La abuela regaña a su nieta por no hacer bien su trabajo

a. sí
b. no


Preguntas de elaboración de hipótesis simples

6. ¿Qué consecuencias se obtienen cuando se prueban alimentos desconocidos?

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________


7. ¿Qué tipos de callampas existen?


________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________



Texto 2
Nuez de Oro
La linda María, hija del guardabosque, encontró un día una nuez de oro en medio del sendero.
-Veo que has encontrado mi nuez. Devuélvemela - dijo una voz a su espalda.
María se volvió en redondo y fue a encontrarse frente a un ser diminuto, flaco, vestido con jubón carmesí y un puntiagudo gorro. Podría haber sido un niño por el tamaño, pero por la astucia de su rostro comprendió la niña que se trataba de un duendecillo.
-Vamos, devuelve la nuez a su dueño, el Duende de la Floresta -insistió, inclinándose con burla.
-Te la devolveré si sabes cuántos pliegues tiene en la corteza. De lo contrario me la quedaré, la venderé y podré comprar ropas para los niños pobres, porque el invierno es muy crudo.
-Déjame pensar..., ¡tiene mil ciento y un pliegues!
María los contó. ¡El duendecillo no se había equivocado! Con lágrimas en los ojos, le alargó la nuez.
-Guárdala - le dijo entonces el duende-: tu generosidad me ha conmovido. Cuando necesites algo, pídeselo a la nuez de oro.
Sin más, el duendecillo desapareció.
Misteriosamente, la nuez de oro procuraba ropas y alimentos para todos los pobres de la comarca. Y como María nunca se separaba de ella, en adelante la llamaron con el encantador nombre de “Nuez de Oro”.


1. María encuentra la nuez de oro en

a. el camino.
b. medio del bosque.
c. en su comarca.



2. De la lectura del relato se concluye que María es

a. honesta y generosa.
b. triste y desconfiada.
c. temerosa y amargada.


3. El duende entrega la nuez a María porque

a. ella lo ha vencido en una prueba.
b. comprobó que la niña cumpliría su promesa.
c. tenía muchas y no esa ya no le interesaba.

4. Los duendes pueden reconocerse gracias a

a. su tamaño.
b. rasgos de su rostro.
c. su vestimenta.

5. Se concluye que la nuez de oro, para el pueblo significó

a. grandes aventuras.
b. muchos beneficios.
c. cumplir todos los caprichos.


Preguntas de Respuesta simple

6. Los duendes son del tamaño de un niño

a. Sí
b. No

7. Tanto el duende como María sabían cuántos pliegues tenía la nuez.

a. Sí
b. No

8. La nuez concedía deseos.

a. Sí
b. No

9. Las personas del pueblo se burlaban de María.

a. Sí
b. No


Preguntas de elaboración de hipótesis simples


10. ¿Qué problema presentaban los habitantes del pueblo?

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________


11. ¿Cuáles son los beneficios que logran las personas desinteresadas como María?

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

miércoles, 2 de diciembre de 2009

Lecturas que se sugieren para trabajar con los alumnos.


LA LLORONA

Leyenda Mexicana del Periodo Virreinal.

Consumada la conquista y poco más o menos a mediados del siglo XVI, los vecinos de la ciudad de México que se recogían en sus casas a la hora de la queda, tocada por las campanas de la primera Catedral; a media noche y principalmente cuando había luna, despertaban espantados al oír en la calle, tristes y prolongadísimos gemidos, lanzados por una mujer a quien afligía, sin duda, honda pena moral o tremendo dolor físico.

Las primeras noches, los vecinos contentábanse con persignarse o santiguarse, que aquellos lúgubres gemidos eran, según ellas, de ánima del otro mundo; pero fueron tantos y repetidos y se prolongaron por tanto tiempo, que algunos osados y despreocupados, quisieron cerciorarse con sus propios ojos qué era aquello; y primero desde las puertas entornadas, de las ventanas o balcones, y enseguida atreviéndose a salir por las calles, lograron ver a la que, en el silencio de las obscuras noches o en aquellas en que la luz pálida y transparente de la luna caía como un manto vaporoso sobre las altas torres, los techos y tejados y las calles, lanzaba agudos y tristísimos gemidos.

Vestía la mujer traje blanquísimo, y blanco y espeso velo cubría su rostro. Con lentos y callados pasos recorría muchas calles de la ciudad dormida, cada noche distintas, aunque sin faltar una sola, a la Plaza Mayor, donde vuelto el velado rostro hacia el oriente, hincada de rodillas, daba el último angustioso y languidísimo lamento; puesta en pie, continuaba con el paso lento y pausado hacia el mismo rumbo, al llegar a orillas del salobre lago, que en ese tiempo penetraba dentro de algunos barrios, como una sombra se desvanecía.

"La hora avanzada de la noche, - dice el Dr. José María Marroquí- el silencio y la soledad de las calles y plazas, el traje, el aire, el pausado andar de aquella mujer misteriosa y, sobre todo, lo penetrante, agudo y prolongado de su gemido, que daba siempre cayendo en tierra de rodillas, formaba un conjunto que aterrorizaba a cuantos la veían y oían, y no pocos de los conquistadores valerosos y esforzados, que habían sido espanto de la misma muerte, quedaban en presencia de aquella mujer, mudos, pálidos y fríos, como de mármol. Los más animosos apenas se atrevían a seguirla a larga distancia, aprovechando la claridad de la luna, sin lograr otra cosa que verla desaparecer en llegando al lago, como si se sumergiera entre las aguas, y no pudiéndose averiguar más de ella, e ignorándose quién era, de dónde venía y a dónde iba, se le dio el nombre de La Llorona."

Clarifica dudas: ¿Qué significan las palabras santiguarse, lúgubres, salobre…?

Tal es en pocas palabras la genuina tradición popular que durante más de tres centurias quedó grabada en la memoria de los habitantes de la ciudad de México y que ha ido borrándose a medida que la sencillez de nuestras costumbres y el candor de la mujer mexicana han ido perdiéndose.

Pero olvidada o casi desaparecida, la conseja de La Llorona es antiquísima y se generalizó en muchos lugares de nuestro país, transformada o asociándola a crímenes pasionales, y aquella vagadora y blanca sombra de mujer, parecía gozar del don de ubicuidad, pues recorría caminos, penetraba por las aldeas, pueblos y ciudades, se hundía en las aguas de los lagos, vadeaba ríos, subía a las cimas en donde se encontraban cruces, para llorar al pie de ellas o se desvanecía al entrar en las grutas o al acercarse a las tapias de un cementerio.

La tradición de La Llorona tiene sus raíces en la mitología de los antiguos mexicanos. Sahagún en su Historia (libro 1º, Cap. IV), habla de la diosa Cihuacoatl, la cual "aparecía muchas veces como una señora compuesta con unos atavíos como se usan en Palacio; decían también que de noche voceaba y bramaba en el aire... Los atavíos con que esta mujer aparecía eran blancos, y los cabellos los tocaba de manera, que tenía como unos cornezuelos cruzados sobre la frente". El mismo Sahagún (Lib. XI), refiere que entre muchos augurios o señales con que se anunció la Conquista de los españoles, el sexto pronóstico fue "que de noche se oyeran voces muchas veces como de una mujer que angustiada y con lloró decía: "¡Oh, hijos míos!, ¿dónde os llevaré para que no os acabéis de perder?".

Recapitula: ¿Cómo era la leyenda de La Llorona en la época prehispánica?

La tradición es, por consiguiente, remotísima; persistía a la llegada de los castellanos conquistadores y tomada ya la ciudad azteca por ellos y muerta años después doña Marina, o sea la Malinche, contaban que ésta era La Llorona, la cual venía a penar del otro mundo por haber traicionado a los indios de su raza, ayudando a los extranjeros para que los sojuzgasen.

Asocia: ¿Qué hizo doña Marina para que se le relacione con la Llorona?

"La Llorona - cuenta D. José María Roa Bárcena -, era a veces una joven enamorada, que había muerto en vísperas de casarse y traía al novio la corona de rosas blancas que no llegó a ceñirse; era otras veces la viuda que veía a llorar a sus tiernos huérfanos; ya la esposa muerta en ausencia del marido a quien venía a traer el ósculo de despedida que no pudo darle en su agonía; ya la desgraciada mujer, vilmente asesinada por el celoso cónyuge, que se aparecía para lamentar su fin desgraciado y protestar su inocencia."

Cuestiona: ¿Será que existe una Llorona para cada ciudad o pueblo?

Poco a poco, al través de los tiempos la vieja tradición de La Llorona ha ido, como decíamos, borrándose del recuerdo popular. Sólo queda memoria de ella en los fastos mitológicos de los aztecas, en las páginas de antiguas crónicas, en los pueblecillos lejanos, o en los labios de las viejas abuelitas, que intentan asustar a sus inocentes nietezuelos, diciéndoles: ¡Ahí viene La Llorona!

Cuestiona: ¿Estás de acuerdo con este último párrafo y por qué?

martes, 1 de abril de 2008

síntesis de lecturas

EL PAPEL QUE JUEGAN LAS NUEVAS TECNOLOGÍAS
EN EL PROCESO DE ENSEÑANZA- APRENDIZAJE.

En el presente actual cambiante social no se puede concebir la expresión “El enseñar es superior del aprender”. El hombre ha evolucionado, sus ideas han cambiado y ha creado diversos medios tecnológicos que facilitan hasta las labores que en la antigüedad se consideraban complejas. Estos avances tecnológicos han impacto diversos ámbitos, incluyendo el educativo. Los docentes y alumnos pueden desempeñar un nuevo rol en el proceso de enseñanza – aprendizaje, pueden aprovechar las nuevas tecnologías que tengan a su alcance en el proceso educativo, sin que la educación pierda su papel de formación en los alumnos.
La informática ha penetrado en el ámbito educativo, para el docente representa una herramienta la cual puede emplear como un medio de instrucción, enseñanza, formación y desarrollo en su labor docente; para el alumno figura como un novedoso medio de aprendizaje y auoeducación; para los directivos y personal de apoyo es una práctica herramienta a emplear en la gestión y administración escolar.
Sin embargo, el empleo de la informática en los currículos escolares aún es muy limitado, pues estos están basados aún en una concepción del aprendizaje condicionante operante, desarrollado en conductas respondientes. Lo ideal sería un verdadero taller donde se resuelvan problemas por medio de la computadora, que esta fuese empleada por los alumnos como una herramienta de trabajo, así como lo es una regla, un lápiz, un compás, etc.
Si bien los primeros empleos educativos de las computadoras en la educación se basan en la enseñanza programada de Skinner con su teoría de condicionamiento operante (estímulo-respuesta) y se le denomina Enseñanza Asistida por Computadora (EAO).
La EAO tiene sus ventajas como lo es: facilidad de uso, enseñanza individualizada, aprendizaje de acuerdo a las necesidades del alumno, y otras; sin embargo, también cuenta con sus desventajas como: generar un alumno pasivo, se limita la participación del educador, existe una rigidez y fragmentación de los contenidos, se desconoce si el ítem es correcto o incorrecto, etc. Empero, la EAO ha continuado desarrollándose tratando de resolver algunos de los inconvenientes antes descritos.
Gagné, presenta dos alternativas al modelo conductista y son: sobre el tipo de motivación (feedback) y el diseño de software educativo para la formación.
Ausubel, considera que la enseñanza asistida por la computadora es un medio eficaz para proponer situaciones de descubrimiento, pero no puede sustituir la realidad del aula; ya que no se proporciona la interacción de los alumnos entre sí y de los alumnos con el maestro. Y es que hasta el momento no existe un software que permita el desarrollo de un proceso cognitivo y metacognitivo en los alumnos.
Sin embargo, para Papera (creador del lenguaje LOGO), el ordenador reconfigura las condiciones de aprendizaje y supone nuevas formas de aprender, apoya su postura en las teorías de Piaget. La computadora debería ser una herramienta escolar como lo es el lápiz.
Para Mercer y Fisher (con tendencias neovygotskiana) el profesor tiene un importante papel en la utilización de software; consideran que los procedimientos y resultados de cualquier actividad basada en el ordenador surgirán a través de la charla y actividad conjunta entre maestro y alumno.
Es un hecho innegable que las diferentes teorías de aprendizaje han influido enormemente y han enriquecido la enseñanza asistida por computadora, promoviendo un enfoque interdisciplinario del proceso como vía eficaz para que el alumno sea apto para resolver situaciones reales y problemas nuevos.

















LOS RECURSOS DIDÁCTICOS EN UN SISTEMA DE
APRENDIZAJE AUTÓNOMO DE FORMACIÓN

Un recurso didáctico debe ser un instrumento que ayude al maestro en su tarea de enseñar y facilite al alumno el aprendizaje. Estos se pueden clasificar en medios tradicionales, audiovisuales y las nuevas tecnologías.
Las Nuevas Tecnologías de la Información y la Comunicación (NTIC) son avances informáticos y tecnológicos cuyo propósito es contribuir en la formación del ser humano, además, de ofrecer otras posibilidades para replantear la formación y el trabajo. Algunas de sus ventajas son: el ahorro de tiempo, ya que se elimina la necesidad de desplazarte de un lugar a otro, proporciona una comunicación fluida, permite intercambiar opiniones, resolver dudas. Además, puede contribuir a democratizar la enseñanza, ya que podría facilitar y permitir la formación a todos los miembros de nuestra sociedad.
Las Nuevas Tecnologías pueden ser usadas en la enseñaza asistida por computadora. Es una metodología que facilita la adquisición de algunos contenidos a través de un programa de computadora, basado en principios pedagógicos como: actividad, individualización, progresión, retroalimentación inmediata, el valor del error, aplicación de lo aprendido.
Para el diseño de estos programas se requiere la colaboración de expertos en programación y pedagogía, además de los criterios básicos con los que debe cumplir son: instrucciones, organización y secuencia del contenido, actividades, sistemas de ayuda, diseños de las plantillas, adaptación de los programas al nivel de los alumnos, registro de los procesos de los usuarios. Dentro de sus ventajas se puede mencionar que se caracteriza por ser una herramienta interesante y motivadora para los usuarios.
Otro recurso didáctico que puede ser usado por el docente es el CD-Rom y el DVD-Rom, son discos de plástico que soportan cierta cantidad de información. De igual forma, otra herramienta que puede emplearse en el ámbito educativo es el Internet (red mundial de redes de computadoras) que permite compartir información y servicios a lo largo del mundo. Es un medio que te permite consultar una enorme cantidad de información, imágenes, videos, música, ilustraciones, dibujos, biografías…
Se considera que el Internet es la “Telaraña Mundial”, abarca más de 160 países y crece día a día. Su creciente popularidad la caracterizan los siguientes elementos: hipertextos, hiperenlaces, su uso didáctico permite el intercambio de información actual y la comunicación en cualquier parte del mundo, eliminando con ello fronteras. Su mayor inconveniente es que no es gratuito y suele ser lento.
La conferencia telemática permite el intercambio de información, opiniones, puntos de acuerdo, generación de ideas, etc. Todo ello, a través de la escritura y lectura de mensajes en la computadora. Su inconveniente es la falta de contacto social.
Estos son algunos de los recursos didácticos que puede emplear el docente para hacer más eficaz la formación y enriquecer el proceso de enseñanza-aprendizaje; es su responsabilidad que se haga de manera eficiente y de que tome en cuenta el contexto formativo para suponer un verdadero cambio e innovación de los actos de formación.

miércoles, 12 de marzo de 2008

Conceptos de Informática

GLOSARIO-INFORMATICA.

BLOG.
Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El término blog proviene de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en Internet en línea.
WIKI.Un wiki (o una wiki) (del hawaiano wiki wiki, «rápido») es un sitio web colaborativo que puede ser editado por varios usuarios. Los usuarios de una wiki pueden así crear, modificar, borrar el contenido de una página web, de forma interactiva, fácil y rápida; dichas facilidades hacen de la wiki una herramienta efectiva para la escritura colaborativa.La tecnología wiki permite que páginas web alojadas en un servidor público (las páginas wiki) sean escritas de forma colaborativa a través de un navegador web, utilizando una notación sencilla para dar formato, crear enlaces, etc., conservando un historial de cambios que permite recuperar fácilmente cualquier estado anterior de la página. Cuando alguien edita una página wiki, sus cambios aparecen inmediatamente en la web, sin pasar por ningún tipo de revisión previa.
SHAKEWARESe denomina Shareware a una modalidad de distribución de software, tanto como juegos como programas utilitarios, para que el usuario pueda evaluar de forma gratuita el producto, pero generalmente por un tiempo especificado, aunque también las limitaciones pueden estar en algunas de las formas de uso o las capacidades finales.Para adquirir una licencia de software que permite el uso del software de manera completa se requiere de un pago (muchas veces modesto) aunque también existe el llamado "shareware de precio cero", pero esta modalidad es poco común.No debe confundirse el shareware con el sistema freeware que indica que un software es totalmente gratuito, si bien es cierto que el primero se inspira y tiene sus raíces en el segundo. Tampoco debe confundirse el hecho de que un software sea Shareware o freeware con el hecho de que sea de código abierto, ya que esto último depende de la disponibilidad o no del código fuente, mientras que los primeros son denominaciones de la fEl término inglés freeware define un tipo de software de computadora que se distribuye sin costo y por tiempo ilimitado, frente al shareware, en el que la meta es lograr que un usuario pague, usualmente luego de un tiempo "trial" limitado y con la finalidad de habilitar toda la funcionalidad). A veces se incluye el código fuente, pero no es lo usual.
FREEWAREEl freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental.El término fue acuñado en 1982 por Andrew Fluegelman, que quería distribuir un programa que había escrito, llamado PC-Talk, pero con el que no deseaba usar métodos tradicionales de distribución de software. Fluegelman registró el término freeware, pero esos derechos de autor ya han sido abandonados. De hecho, el método que usó para distribuir PC-Talk hoy se denominaría shareware.Algunos desarrolladores liberan versiones freeware de sus productos para obtener un número de seguidores que puedan estar dispuestos a pagar por una versión más completa, o porque es una edición obsoleta de un programa.Otros lo hacen porque no consideran que ese programa pueda generar una ganancia económica, o porque creen en el valor de ofrecer algo gratis.Contrariamente a lo que se cree, los programas de software libre no necesariamente son freeware. Esto usualmente deriva de una confusión sobre el significado de la palabra free en inglés, que puede ser tanto gratis como libre, es decir, un tipo de software cuya licencia autoriza su uso, modificación y redistribución con y sin cambios.Otros tipos de licencias de distribución de software son shareware, postcardware, donationware o abandonware, entre otros.orma o sistema de comercialización.
INFORMATICALa informática es la disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales. También es definida como el procesamiento de información en forma automática. Para ello los sistemas informáticos deben realizar las siguientes tareas básicas:Entrada: Captación de información.Procesamiento o tratamiento de dicha información.Salida: Transmisión de resultados.(Estas tres tareas básicas en conjunto son lo que se conoce como algoritmo)El vocablo Informática proveniente del francés informatique, acuñado por el ingeniero Philippe Dreyfus en 1962, acrónimo de las palabras information y automatique. En lo que hoy conocemos como informática confluyen muchas de las técnicas y de las máquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar sus capacidades de memoria, de pensamiento y de comunicación.La informática se aplica a diversidad areas, como por ejemplo: gestión de negocio, almacenamiento de información, monitorización y control de procesos, robots industriales, comunicaciones, control de transportes, investigación, desarrollo de juegos, diseño computarizado, aplicaciones/herramientas multimedia, etc.En la informática convergen los fundamentos de las ciencias de la computación, la programación y las metodologías para el desarrollo de software, la arquitectura de computadores, las redes de datos como Internet, la inteligencia artificial, así como determinados temas de electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinasLa informática es la disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales. También es definida como el procesamiento de información en forma automática. Para ello los sistemas informáticos deben realizar las siguientes tareas básicas:· Entrada: Captación de información.· Procesamiento o tratamiento de dicha información.· Salida: Transmisión de resultados.(Estas tres tareas básicas en conjunto son lo que se conoce como algoritmo)El vocablo Informática proveniente del francés informatique, acuñado por el ingeniero Philippe Dreyfus en 1962, acrónimo de las palabras information y automatique. En lo que hoy conocemos como informática confluyen muchas de las técnicas y de las máquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar sus capacidades de memoria, de pensamiento y de comunicación.La informática se aplica a diversidad areas, como por ejemplo: gestión de negocio, almacenamiento de información, monitorización y control de procesos, robots industriales, comunicaciones, control de transportes, investigación, desarrollo de juegos, diseño computarizado, aplicaciones/herramientas multimedia, etc.
COMPUTACIÓN.En la informática convergen los fundamentos de las ciencias de la computación, la programación y las metodologías para el desarrollo de software, la arquitectura de computadores, las redes de datos como Internet, la inteligencia artificial, así como determinados temas de electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas.A grandes rasgos, una red informática entre iguales (en inglés peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajeros instantáneos solo que de una forma mas eficiente.Este modelo de red contrasta con el modelo cliente-servidor el cual se rige de una arquitectura monolítica donde no hay distribución de tareas entre sí, sólo una simple comunicación entre un usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles.P2PLas redes de ordenadores Peer-to-peer (o "P2P") son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado, mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente estas redes se conectan en gran parte con otros nodos vía "ad hoc".
P2PDichas redes son útiles para muchos propósitos (ver Aplicaciones de las redes P2P),pero se usan muy a menudo para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real así como lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P.Cualquier nodo puede iniciar, detener o completar una transacción compatible. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.MPEG-1 Audio Layer 3, más conocido como MP3, conocido también por su grafía emepetrés, es un formato de audio digital comprimido con pérdida desarrollado por el Moving Picture Experts Group (MPEG) para formar parte de la versión 1 (y posteriormente ampliado en la versión 2) del formato de vídeo MPEG. Su nombre es el acrónimo de MPEG-1 Audio Layer 3
MP4MP4 es un formato de codificación de audio asociado a la extensión mp4. MPEG4 es un códec estándar internacional de vídeo creado especialmente para la web. Es un algoritmo de compresión que codifica datos audio vídeo optimizando su calidad de almacenamiento, codificación y distribución en redes. Con las cámaras de hoy, se integra captura y codificación en una sola acción, lo que optimiza la potencialidad del usuario para emitir. También se le llama MP4 a reproductores que cuentan con una pantalla capaz de reproducir videos e imágenes.Un archivo de MP4 lleva audio y video incluidos. Permite un menor tiempo de descarga, con una compresión de 16:1 Además, el Mp4 puede ser utilizado para crear archivos de sonido completos de una calidad de 20 segundos de clips de audio (MP4/20s).Una vez que hayas elegido la capacidad de almacenamiento de tu Reproductor de Mp4, estas son algunas sugerencias que te brindamos a la hora de elegirlo:· Que lea diversidad de formatos : MP1, MP2, MP3, Mp4, WAV, ASF, AMV, JPG, GIF, TMV, TXT, etc.· Grabador de voz.· Radio FM.· Pantalla Grande 1.5 Pulgadas o más.· Algunos reproductores tienen rueda de funciones o joystick que hace que pueda navegar facilmente todas sus funciones.· Ecualizador Gráfico.· Agenda Telefónica.· PhotoAlbum para que puedas almacenar gran cantidad de fotografías.· Función Karaoke para que puedas cantar tus canciones favoritas mientras las escuchas.· Para los amantes de los Video Juegos, algunos reproductores traen los clásicos juegos como el Tetris.· Diseño ultrapequeño y liviano que te permita transportarlo fácilmente y sin problemas.· Bateria de Littio Recargable, muchos de los Reproductores tienen este tipo de batería ya que se recarga por el puerto USB de la computadora y algunos también le adicionan un cargador de viajero.
HACKERHacker es el
neologismo utilizado para referirse a un experto (véase Gurú) en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.PROYECTOS COLABORATIVOS Y COOPERATIVOS EN INTERNETLlevar a cabo trabajos en grupo es un método educativo ampliamente utilizado por docentes de muchas áreas. Existen básicamente dos formas de realizarlos: en forma colaborativa (colaborando) y de manera cooperativa (cooperando). Según Manuel Antonio Unigarro, los estudiantes trabajan Colaborativamente cuando cada uno de los integrantes de un grupo se encarga de efectuar una tarea específica y por último, se articulan todos los esfuerzos en un proyecto o presentación final. Por otra parte, se dice que un trabajo es Cooperativo cuando todos los integrantes del grupo realizan en común todas las tareas requeridas [1].Stella Vosniadou afirma que establecer “una atmósfera fértil para la colaboración y la cooperación es una parte esencial del aprendizaje en la escuela” [2]. Los trabajos en grupo cumplen con el postulado anterior puesto que por una parte mantienen a los estudiantes enfocados o concentrados en su actividad académica y por la otra les exigen mayor esfuerzo para mejorar la calidad de sus tareas ya que estas harán parte del trabajo conjunto con otras personas.
AMBIENTES COLABORATIVOS.“El aprendizaje en ambientes colaborativos y cooperativos busca propiciar espacios en los cuales se dé el desarrollo de habilidades individuales y grupales a partir de la discusión entre estudiantes, al momento de explorar nuevos conceptos, siendo cada quien responsable tanto de su propio aprendizaje como del de los demás miembros del grupo” [3].Varias teorías del aprendizaje pueden aplicarse a este tipo de ambientes, entre ellas las de Piaget, Vigotsky [3] y Dewey. Los ambientes de aprendizaje colaborativos y cooperativos preparan al estudiante para [1,5]:· Participar activamente en la construcción colectiva.· Asumir y cumplir compromisos grupales.· Dar ayuda a los demás y pedirla cuando se requiera.· Poner al servicio de los demás sus fortalezas individuales.· Aceptar los puntos de vista de otros· Comprender las necesidades de los demás.· Descubrir soluciones que beneficien a todos.· Establecer contacto significativo con comunidades que poseen culturas diferentes.· Contrastar sus actividades y creencias con las de los demás.· Establecer metas, tareas, recursos, roles, etc.· Escuchar crítica y respetuosamente a sus interlocutores.· Exponer sus ideas y planteamientos en forma argumentada.· Aceptar la crítica razonada de parte de otras personas.· Ceder ante evidencia o argumentación de peso.· Reconocer los créditos ajenos.· Negociar lenguaje y métodos.· Desarrollar habilidades interpersonales.· Familiarizarse con procesos democráticos.El crecimiento acelerado de Internet ha posibilitado la creación de ambientes colaborativos y cooperativos que cruzan fronteras. Ahora los estudiantes pueden ‘salir' de su mundo cotidiano para embarcarse en una aventura con compañeros que se encuentran prácticamente en cualquier parte del mundo. Por lo general, este tipo de trabajo a distancia, facilitado por Internet, se compone de proyectos en forma de actividades didácticas que deben desarrollarse en grupo, en las que los participantes no son simplemente ‘amigos por correspondencia', sino que conforman un equipo que debe lograr un objetivo. Para solucionar los retos planteados a los participantes en este tipo de actividades, es muy importante que al planearlas, se solicite a estos una interacción y una comunicación efectivas, esto es, necesarias y significativas [4].En estos espacios virtuales, docentes y estudiantes de diferentes planteles educativos comparten proyectos, ideas y opiniones en áreas diversas; desde literatura, ciencias sociales, matemáticas e idiomas, hasta el cuidado del medio ambiente y la educación para la salud. A continuación reseñamos algunas de las iniciativas más importantes en el ámbito internacional que promueven el desarrollo de proyectos colaborativos y cooperativos por Internet.© FORMATEX 2006
AMBIENTES COOPERATIVOS.Un modelo didáctico-pedagógico mediador de aprendizaje cooperativapara educación a distancia en el CEFET-MAM.P.Socorro S. Teixeira1, Sylvia L. Montenegro2, Sofiane Labidi31CEFET/MA, São Luís/MA, Brasil, perpetuo@cefet-ma.br2ICCP/Cuba; Syllima@yahoo.com3UFMA, São Luís/MA, Brasil, labidi@uol.com.brEl presente trabajo tiene como objetivo la realización e implementación en el Centro Federal de Educación Tecnológica de Maranhão (CEFET-MA), de un modelo computacional para ambientes interactivos de enseñanza–aprendizaje cooperativo, mediado por las Nuevas Tecnologías de la Información y las Comunicaciones (TIC), en particular con la utilización de una plataforma de Educación a Distancia (EAD) con una arquitectura de trabajo en red. Esta propuesta ha sido desarrollada partiendo del estudio de las potencialidades que brinda el modelo en cuanto a la interacción y cooperación que se desarrollan entre los maestros, los estudiantes y el sistema computacional seleccionado, teniendo como infraestructura la INTRANET del centro como soporte de comunicación. Se diseñaron las posibles interacciones: alumno/alumno, grupo/grupo, grupo/profesor, grupo/sistema y profesor/sistema computacional, a fin de desarrollar un modelo didáctico-pedagógico adecuado para ese fin. La Implementación y validación del ambiente computacional propuesto, se realizó a través del seguimiento del desempeño de los alumnos en las diferentes fases del proceso de enseñanza–aprendizaje. El modelo ha sido implementado inicialmente para la oferta de cursos de Post-graduación en la área de Control de Calidad Total dada la importancia, que ofrece en este momento, la implementación del Polo Siderúrgico en el estado de Maranhão.

Palabras Clave: Educación a Distancia, Aprendizaje cooperativa, tecnologías educativas, sistemas educativoscomputadorizados1. IntroducciónEl desarrollo de la tecnología ocurrido en los últimos tiempos exige la introducción de nuevas técnicas enla enseñanza. El uso de la computadora en la educación se multiplica. La Internet dio una nueva dimensiónal proceso de enseñanza-aprendizaje en todos sus matices, entre otras, la voluntad del hombrepor mantenerse actualizado a lo largo de su vida a través de la educación permanente, aquella que no estálimitada solamente al marco de la escuela, o sea la educación continua. Esta última implementada generalmentepor modelos de EAD [2][14] [16].La EAD viene desarrollándose desde hace mucho tiempo y sus medios de enseñanza son constantementeactualizados.Las exigencias del actual, competitivo y dinámico mercado globalizado, aliadas a las exigencias de unaformación continuada, el aumento de informaciones y conocimientos que deben ser adquiridos y la reducciónen el tiempo de formación en las escuelas, convirtió la búsqueda de otras alternativas de modalidadesde educación, a partir de los modelos educativos vigentes, a fin de volverlos más flexibles yacordes con las nuevas tecnologías disponibles, en un gran desafío.Entre tanto, se percibió, que las teorías que fundamentan la EAD con el uso de las Tecnologías de lasTIC en el proceso de enseñanza-aprendizaje, todavía no fueron capaces de dar respuesta a toda la complejidaddel mismo, en especial las cuestiones de evaluación del aprendizaje (pedagógicas) y del sistemaen si mismo, pues se pudo constatar que los actuales sistemas de EAD, mediados por las TIC, carecende un adecuado mecanismo de evaluación, sea de aprendizaje como también del sistema en sí mismo,con la finalidad de potenciar el proceso de enseñanza-aprendizaje [1][3].1772 Current Developments in Technology-Assisted Education (2006)© FORMATEX 20062. El CEFET-MA y la EADUrge al CEFET-MA una orientación en lo que se refiere a programas de EAD, sea semipresencial ototalmente a distancia, independiente de los medios utilizados para tal.El modelo que se propone se encuentra insertado en el Modelo Teórico General para EAD en el CEFETMAcon el uso de las TIC (Figura 1).En la estructuración del Modelo Teórico General, se puede percibir que las exigencias de la sociedadactual sobre la escuela y la sociedad como un todo, ejercen una gran presión en el sistema de enseñanzaaprendizaje,haciendo que las exigencias relativas al uso de las TIC en todos los niveles de la sociedadmoderna, hagan una ruptura con los paradigmas vigentes, potenciando la EAD como vía de una educacióncontinuada (basada en un aprender a aprender, de forma flexible, llevando oportunidades de aprendizajea un número cada vez mayor de personas) a fin de permitir la democratización de la enseñanza,buscando formas de superar las limitaciones que el modelo clásico no ha resuelto (número creciente depersonas, costo elevado, incompatibilidad de tiempo, falta de oportunidades de educación en algunasregiones) y posibilitando una educación integral general.Figura 1: Modelo Teórico GeneralEXIGENCIASSOCIALESSOCIEDAD TECNOLOGÍAEDUCACIÓNCEFETNET TICCULTURA GENERALINTEGRALPROCESOENSEÑANZAAPRENDIZAJECurrent Developments in Technology-Assisted Education (2006) 1773© FORMATEX 2006Por tanto, podrá ser de gran ayuda un proyecto que aspire a colaborar con la eliminación de tales problemas,contando con el apoyo de las TIC y con las amplias posibilidades que ellas ofrecen.La EAD apoyada en una propuesta pedagógica bien definida, podría llegar a convertirse en un referenteteórico educativo muy valioso y de gran utilidad.Teniendo en vista el carácter innovador de la EAD mediada por las TIC y todas las ventajas que la mismaofrece, lo adecuado sería dotarla de una identidad propia y diferenciada, para lo cual, lo mejor, seríala definición de un modelo pedagógico mediador del tipo interaccionista, normado en los postuladosvigotskianos [20] [21].En este caso, al final, además de la posibilidad de tener un sistema para EAD con un buen modelo pedagógicocapaz de potenciar el uso de las TIC y una mejor efectividad en el proceso de enseñanzaaprendizaje,se tendría un sistema evaluado en todas sus etapas por los usuarios (alumnos, profesores,coordinadores...), permitiendo al mismo una retroalimentación y consecuente mejoría, una innovación, sifuera comparado con los actuales modelos de EAD que utilizan las nuevas tecnologías.3. Modelo de EAD mediado pelas TIC para el CEFET-MALa propuesta del modelo de EAD para el CEFET-MA: ahora CEFETNET, se divide en cuatro partes(sigue la noción de modelos): el “Modelo Práctico”, el “Modelo Pedagógico”, el “Modelo Tecnológico”y el “Modelo de Evaluación del Sistema (MES)” (Figura 2).3.1 Modelo PrácticoPara el desarrollo de un proyecto educativo de EAD debemos considerar las funciones fundamentalesdel sistema de EAD1. Esto define el Modelo Práctico.Las funciones que componen el sistema de EAD, además del montaje del equipo (Crear Equipo) de trabajo,son: Administración, Planificación, Producción, Utilización, Supervisión, Asesoramiento y Evaluación[4] [15].3.2 Modelo PedagógicoEl Modelo Pedagógico debe responder a las preguntas: ¿A qué tipo de alumno el CEFET-MA aspiraofrecer sus cursos en EAD y atender en su desarrollo?La visión clásica de la educación estaba centralizada en el maestro como poseedor del saber. La visiónmoderna de la educación está centralizada en el alumno dando más importancia al aprendiz y su procesode aprendizaje.1 Sistema de EAD es un conjunto de recursos humanos, materiales e informáticas que interactúan con el medio para realizar suobjetivo.CEFETNETModelo Práctico Modelo Modelo Pedagógico Tecnológico Modelo de Evaluación delSistema - MESFigura 2: Modelo EAD para el CEFET-MA: CEFETNET1774 Current Developments in Technology-Assisted Education (2006)© FORMATEX 2006En realidad es la propia evolución tecnológica la que hace que aparezcan nuevas visiones de la educación.Los cambios ocurridos trajeron una nueva visión del papel de cada elemento en el proceso de enseñanza-aprendizaje, principalmente del alumno y del maestro.La EAD debe, por tanto, basarse en un modelo moderno [5]. El maestro no es más visto como el principaldetentador del saber, sino pasa a ser un administrador, organizador y coordinador de un ambientedibujado para facilitar el aprendizaje del alumno, un facilitador de ese proceso [6] [17].El alumno deja de ser un simple receptor pasivo de informaciones y comienza a interactuar con múltiplesmedios, contenidos, formas de presentación, y experiencias de forma autónoma y en grupo para alcanzarlos objetivos.La mayoría de los proyectos de EAD modernos se basan en un Modelo Pedagógico compuesto por cuatroelementos [7]: Diagnóstico, Selección, Realización, y Evaluación. Sin embargo, tal modelo no consiguecorresponder eficazmente a un proceso de aprendizaje cooperativo mediado por las TIC, primeroporque toma como base la construcción del conocimiento desde un proceso interactivo que no consideralas cuestiones relativas al psiquismo humano, o sea, se basa en la teoría piagetiana [18][20]que no tieneen consideración importantes cuestiones como esa.Tal modelo en su fase de Realización no prevé, organizada y sistemáticamente, las interacciones, lasmediaciones pedagógicas y los demás componentes didáctico-pedagógicos necesarios a la buena marchadel proceso de enseñanza-aprendizaje; comprometiendo el éxito de este y el consecuente aprendizaje delalumno [10].Diagnóstico. Contrariamente al modelo clásico, saber que un alumno concluyó determinado nivel deformación no es suficiente. Es necesario diagnosticar con mayor profundidad cuáles fueron los objetivosespecíficos de cada disciplina que el alumno domina o no. Esta fase tiene por objetivo obtener unmodelo del aprendiz que ayude en la toma de decisiones sobre el alumno: lo que el alumno debe aprender,como él puede participar mejor del proceso en los dos puntos de vista: instrucción y educación.Selección. Este elemento del modelo define la elección de los procedimientos de aprendizaje a ser realizadospor el alumno. Se debe llevar en cuenta las características individuales de cada uno.En esta etapa son definidas las actividades a ser realizadas por el alumno en su proceso de aprendizaje.Realización. Es la aplicación de las actividades de aprendizaje definidas en la fase anterior. Ésas debenser planeadas y realizadas de acuerdo con los objetivos y condiciones diagnosticadas.Es en esta fase en la que se da, necesariamente, la práctica pedagógica, con la aplicación de los métodosdidácticos pedagógicos que se propone.En la fase de Realización es que se propone la aplicación del Modelo Pedagógico Mediador (Figura 3 y4), adaptado y mejorado de modelos utilizados, aisladamente, en EAD [4] que no consideran los elementosanteriormente presentados (Diagnóstico, Selección, Realización, Evaluación), que juntos y visto bajouna perspectiva vigotskiana se vuelve capaz de promover el aprendizaje apoyado en las TIC y un ambientede aprendizaje cooperativo de forma exitosa.(Feedback)Figura 3: Modelo Pedagógico para EAD incrementadoDiagnóstico Selección Realización EvaluaciónModeloPedagógicoMediadorCurrent Developments in Technology-Assisted Education (2006) 1775© FORMATEX 2006Los componentes del modelo que se propone son auto-explicativos, pues el desarrollo del aprendizaje, seda a través de modelos mentales y la interacción con otros seres.En el ambiente de aprendizaje que se propone en este modelo (Ambiente cooperativo apoyado por lasTIC) el alumno hace sus propias mediaciones sobre lo que le llega mediado por el profesor (el elementomás desarrollado del grupo) el responsable por la construcción de estos ambientes de aprendizaje cooperativosmediados por las TIC [11].La relación entre profesor y alumno es del tipo horizontal donde el profesor se convierte en “facilitador”del aprendizaje del alumno, no habiendo más ninguno que sea el “detentor del saber” [12]. En estosmomentos solo se evidencia, en un proceso de aprendizaje cooperativo, los que son más desarrollados.El aprendizaje se da por reflexión-acción, donde los contenidos del conocimiento son construidos a partirde la interacción con los otros seres (relación entre lo afectivo y lo cognitivo) a partir de la actividad yde la comunicación entre ellos, como base para el desarrollo de estos y, en este sentido, la teoría piagetiana,que no considera tal relación, ni las funciones psíquicas superiores, es superada dialécticamente,pues en lo que se propone, el alumno es visto como un ser histórico y social capaz de construirse y deapropiarse del mundo y de sí mismo.Es en esta fase que se aplican los métodos para la realización de las funciones didácticas propiamentedichas (introducción a la nueva materia, tratamiento de la nueva materia, fijación de lo aprendido, controly valoración del rendimiento), éstas, intra e inter relacionadas con las demás fases del Modelo Pedagó-AMBIENTES DEAPRENDIZAJECOOPERATIVOSAPOYADOSPOR LASTICRelación Profesor XAlumno: relación horizontalAlumno: hace suspropias mediacionessobre lo que le llegamediadoProfesor:diseñaambientesmediados ylos proponeal alumnoContenidos: elalumno construyelos contenidosmediante del conocimiento,el arte, losjuegos, lo estético...las interaccionesy las relaciones conlos otros seres(relación entre loafectivo y lo cognitivo)Método:utilización deambientesmediados.Aprendizajecooperativo.ReflexiónacciónMeta: promover en losindividuos la tarea deconstruirse, de apropiarsedel mundo y de símismosFigura 4: Modelo Pedagógico Mediador1776 Current Developments in Technology-Assisted Education (2006)© FORMATEX 2006gico (Diagnóstico, Selección, Evaluación), pudiendo ser confundidas, dado que en la fase de realización,todas las etapas del Modelo Pedagógico se presentan en el Modelo pedagógico mediador, a fin de asegurarla realización de las funciones didácticas y el consecuente aprendizaje. Con eso, en tal modelo podemospercibir que la realización de las funciones didácticas se da a partir de:1. Introducción de la nueva materia, con el aseguramiento del nivel de partida, la orientación a objetivoso metas que deben ser alcanzadas y la motivación;2. Tratamiento de la nueva materia;3. Fijación de lo aprendido con el ejercicio, profundización, sistematización, aplicación y repaso;Control y valoración del rendimiento.Evaluación. En cada actividad (o unidad) realizada por el alumno se debe verificar que los objetivosfueron alcanzados. Los propósitos de evaluación deben ser claramente definidos en el modelo. El objetivodel diagnóstico es dar a cada alumno un feedback y las oportunidades para alcanzar perfectamente losobjetivos.La importancia de la definición de los objetivos está en que, todo proceso educativo tiene como finalidadcambios de comportamiento. Consecuentemente, los objetivos deben ser explicitados bajo forma deproposiciones o descripciones de cambios esperados al final de cada etapa.La definición de los objetivos debe actuar como:Base en la construcción del currículo;Base de información sobre el desarrollo de las actividades;Base para evaluación; yGuía para el alumno saber donde está y adonde va.3.3 Modelo TecnológicoSe puede usar ambientes de apoyo a la enseñanza a distancia basados en la Web (Plataformas). Comoejemplo: WebCity (no es gratuito), AulaNet, TelEduc, ProInfo (del MEC) [13], etc..Esos ambientes permiten a los alumnos, distantes geográficamente, registrarse y participar en el curso(después de haber recibido y aprobado su inscripción). El sistema gerencia todas las interacciones entrelos diversos alumnos y el coordinador del curso ofreciendo mailing-list, foros de discusión, chats, sesionessincronizadas de enseñanza, transferencia de archivos, banco de dudas, etc.Cualquiera que sea la tecnología y/o las herramientas seleccionadas como recursos de aprendizaje en unprograma de EAD, no se puede dejar de dar atención especial a la planificación y las estrategias de accióndidáctica, pues ellas se reflejarán directamente en la calidad de los recursos que se pretende implementary con eso, pueden comprometer el proceso en su totalidad.Escogido el sistema y las tecnologías de apoyo, se facultará a los profesores para proponer nuevos cursosa ser impartidos a distancia (que serán listados en el portal), los mismos colocarían sus contenidospedagógicos y gerenciarían sus grupos de alumnos, a fin de asegurar un proceso efectivo.Se observa que el CEFET-MA tiene las competencias necesarias para desarrollar su propio ambiente deapoyo a la EAD con las ventajas de personalización, flexibilidad e incrementabilidad; pero eso, por lascondiciones actuales será una recomendación futura de este trabajo.Cualquiera puede ser el ambiente escogido, una propuesta de EAD basada en la Web solo tendrá efectoy éxito si ella es apoyada por un laboratorio de creación multimedia, pieza indispensable para la buenamarcha del proceso.Tal laboratorio tendrá como función principal la creación del material didáctico multimedia usando recursosavanzados de generación de vídeo, imágenes y sonido.Finalmente, no se puede dejar de resaltar otros recursos tecnológicos que están ampliando y dinamizandolas posibilidades de la enseñanza a distancia, como es el caso de la televisión y la videoconferencia.Current Developments in Technology-Assisted Education (2006) 1777© FORMATEX 20063.4 Modelo de Evaluación del Sistema (MES)Garantizar la calidad del proceso educativo en EAD, significa posibilitar un proceso que sea capaz deproporcionar un aprendizaje satisfactorio que permita al educando un aprendizaje en cualquier tiempo ylugar, totalmente a distancia o semipresencial, eficazmente, capaz de promover el desarrollo de sus funcionescognoscitivas y afectivas con formación de valores, a fin de volverlo un ciudadano consciente ycon condiciones de construir y reconstruir su propia historia.Con eso, el Modelo de Evaluación del Sistema [19] permitiría al proceso de EAD un feedback rápido,por parte de usuarios de este sistema (alumnos, profesores...) y un canal de comunicación que garantizaríala calidad del mismo en todas sus etapas; pues la herramienta de evaluación estará siempre disponiblepara todos los usuarios del sistema; siendo que, al final de cada módulo, el alumno es invitado a haceruna evaluación parcial del programa (sistema, tutoría online, desempeño de los profesores...), teniendoque, al final del curso, como un pre-requisito para la obtención del certificado del mismo, hacer unaevaluación final del programa como un todo, según los criterios de evaluación, contenidos en el Módulode Evaluación del Sistema - MES (Parte I, II y III) , a fin de propiciar una retroalimentación y mejoría deeste.Con eso, dentro del contexto de garantía de calidad de sistemas de EAD, el proceso educativo, como untodo, recibe una atención especial, dada la gran importancia y contribución de ese tipo de educación parala sociedad actual, moderna y globalizada.La calidad del proceso en EAD, no debe referirse, únicamente, como acontece en la mayoría de las veces,a los aspectos técnicos, sino principalmente, a las cuestiones pedagógicas.Considerando que la calidad de un programa de EAD depende de la calidad de la organización y sistematizaciónde este es que, se hace extremadamente importante una vía de retroalimentación (feedback) deese proceso, especialmente si fuera hecha y monitorada directamente por el usuario.4. ConclusionesEl estudio teórico y la experiencia acumulada en los proyectos de EAD con el uso de las TIC, demostróla superación dialéctica del uso de las teorías pedagógicas vigentes, en especial de la teoría piagetianacomo base para la construcción de ambientes de aprendizaje a distancia, confirmando la importancia delos fundamentos teóricos del Enfoque Histórico Cultural como vía de mejoría de estos y las característicasde los modelos de aprendizaje en EAD con el uso de las TIC en la actualidad, todavía no fueroncapaces de responder satisfactoriamente a las exigencias de la sociedad moderna en lo que se refiere a laformación integral y continuada del hombre. Las características que debe tener un buen modelo pedagógicoen EAD mediado por las TIC pueden ser contempladas en el “Modelo pedagógico mediador”, quese propone, ya que se demostró ser un aporte teórico eficaz y con condiciones de soportar adecuadamenteun programa de EAD, lo que pudo ser comprobado desde el Modelo de Evaluación del Sistema, tantodel desempeño del alumno y del profesor, como del sistema en sí mismo.Agradecimientos: Al Centro Federal de Educación Tecnológica del Maranhão, a lo Instituto Central de CienciasPedagógicas de Cuba, la Universidad Federal del Maranhão por todo el apoyo para la realización de este trabajo.References[1] Barbero, Jesús Martín. De los medios a las mediaciones. México. Ed. Gustavo Bill. 1985.[2] Booch, G.; Rumbaugh, J.; Jacobson, I. The unified modeling language user guide. Addison-Wesley: Longman,1999.[3] Bull, S.; Smith, M. A Pair of Student Models to Encourage Collaboration. In Proceedings of the Sixth InternationalConference (UM97). Vienna, New York: Springer Wien New York, 1997.[4] Carlier, Mônica. Ambientes de aprendizaje colaborativos apoyados con tecnologías de la información y la comunicacióncomo instrumentos mediadores en la relación pedagógica. Colômbia- 1998, p.01-22.1778 Current Developments in Technology-Assisted Education (2006)© FORMATEX 2006[5] Castro, Vicente Gonzáles. Teoría y práctica de los medios de enseñanza, Editorial Pueblo y Educación, Habana-Cuba, 1986.[6] Clancey, W. Tutoring rules for guiding a case method dialog. In Intelligent Tutoring Systems, edited by D. H.Sleeman e J. S. Brown, London: Academic Press, 1982. pp.201-225.[7] Ellis S. S. and Whalen S. F. Cooperative Learning: Getting Started. Scholastic, New York. 1990.[8] Esma A., Frasson C. and Libert G. Towards New Learning Strategies in Intelligent Tutoring Systems. SBIA-95.Campinas, SP. Springer-Verlag Edition. October 1995.[9] Gilmore, D. and Self, J. The application of machine learning to intelligent tutoring systems. In J. Self (Ed.)Artificial Intelligence and Human Learning, Intelligent computer-assisted instruction, New York: Chapmanand Hall, (pp. 179-196). 1988.[10] Johnson, D. W. and Johnson, R. T. Learning Together and Alone, Cooperative, Competitive and IndividualisticLearning. Allyn and Bacon, Paramount. 1994.[11] Justo Chávez Rodrigues. Apostila de Investigação Científica, Coletânea de autores do ICCP/Cuba.[12] Labidi, S. and Ferreira, J.S. Agent-Based Architecture for Cooperative Intelligent Tutoring System. In Proceedingsof the fourth International Conference on the Design of Cooperative Systems. (COOP’98). Cannes, France.May, 1998.[13] Nakamura, M.; Takeuchi, A.; Otsuki, S. Roles of Stundent Models for Assisting Group Learning. In the Proceedingsof the 5th International Conference on User Modeling (UM’96). Kailuna-Kona, Hawaii, USA: 2-5Jan. 1996. pp. 216-219.[14] Pietro, Daniel. Educar con sentido. Apuntes sobre el aprendizaje. Universidad Nacional del Cuyo. MendonzaArgentina.[15] Pietro, Daniel. La pasión del discurso. Edicotorial Universidad Pontificia Boliviana. 1996.Self, J. The Role of Student Models in Learning Environments. In Transactions of the Institute of Electronics, Informationand Communication Engineers, E77-D(1), 3-8, Computing Department. Lancaster, UK: LancasterUniversity, 1994.[16] Serrano, Manuel Martín. La mediación social. Madrid: Akal editor, 19977.Shaw T. W. Development of an electronic classroom: the promise, the possibilities and the practicalities. EngineeringScience and Education Journal. 1995.[17] Sherman L. W. Cooperative Learning in post Secondary Education: Implications from Social Psychology foractive learning experiences. American Educational Research Association. Chicago. April 1991.[18] Silvestre, Bajtin y Vigotski. La organización semiótica dela conciencia. Barcelona. Ed. Antrhopos, 1993.[19] Teixeira, M.P.S.S. Quality: Sistema Tutor Hipermía inteligente para o Controle de Qualidade. Dissertação deMestrado da UFMA, São Luís-MA, 1999.[20] Vygotsky, Lev S.. A Formação Social da Mente. São Paulo, Martins Fontes, 1998, p. 89 -100.[21] Vygotsky, Lev S. Pensamento e Linguagem. São Paulo: Martins Fontes, 1984, p.25.Current Developments in Technology-Assisted Education (2006) 1779
CRACKER.El término cracker (del
inglés crack, romper) tiene varias acepciones.En conclucion se roba informacion.Es como el ladron en un robo.· Cracker es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks.· Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.Se considera que la actividad de esta clase de cracker es dañina e ilegal.· También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.· Asimismo, un cracker también es aquel que practica el cracking (acción de modificar el código fuente a un programa). Ésta actividad está prohibida a menos que el programa al que se le aplica sea de Software libre, y por lo general requiere muchos conocimientos sobre hacking.En ocasiones el cracking es la única manera de realizar cambios sobre software para el que fabricante no presta soporte, especialmente cuando lo que se quiere es o corregir defectos o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera del cracking como actividad ilegal.El cracker también es una persona de amplios conocimientos como el hacker pero éste los utiliza para su bien o el bien de todos, por ejemplo se podría representar como un Robin Hood, que altera programas para el uso público y que sean gratis (Caso del robo del Código Fuente de Half-Life 2).Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.Crackers famosos [editar]Algunos de los crackers más conocidos son:(05)· Fred Cohen en 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informáticoRobert Tappan Morris fue uno de los precursores de los virus. Recién graduado en Informática en la Universidad de Cornell, en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ARPANET empleaba UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares (USD) de multa.· Kevin David Mitnick desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar en servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. En 1992 el gobierno estadounidense acusó a Mitnick de haber sustraído información del FBI y de haber penetrado en computadoras militares, lo que lo convirtió en un símbolo entre la comunidad internacional de crackers después de que el FBI lo investigara y persiguiera infructuosamente durante tres años. Finalmente fue capturado en 1995 en Carolina del Norte y fue condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional por un periodo de dos años. Después de este tiempo inició su propia empresa, una consultaría orientada a la seguridad informática y especializada en ingeniería social.· Chen Ing-Hou fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, Chen Ing-Hou creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. Actualmente
FIREWALLEl término Firewall puede referirse a:· un
cortafuegos (informática), un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas;· la película "Firewall", una película de 2006 dirigida por Richard Loncraine;Ésta es una página de desambiguación, una ayuda a la navegación que enumera páginas que de otra forma compartirían el mismo título. Si llegaste aquí a través de un enlace, regresa por favor para corregirlo de modo que apunte al artículo apropiado.Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de banco.Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario éste no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.Algunos ejemplos de programas espía conocidos son Gator, o Bonzi BuddyUn programa adware es cualquier programa que automáticamente ejecuta, muestra o baja publicidad al computador después de instalado el programa o mientras se está utilizando la aplicación.Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de información personal del usuario.Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.
SPYWARE
1Smart PopUp Stopper Pro by 1Smart SoftSmart PopUp Stopper stops all annoying popups. It optionally blocks banner ads for faster surfing. You can allow popups by holding down Ctrl while clicking a link. It's self configurable. It blocks the ads of Kazaa, Gator, chat messengers etc.popup stopper ad blocker stops annoying popups blocks banner ads easy self configurableDejaSurf by DejaSurfAd-free Internet Explorer plug-in that can fill a form or password on web pages and blocks popup ads. Imports Gator settings.e-wallet digital wallet shopping form fill filler free software dejasurf automated internet tool password remember plugin addin plug-in add-in browser record mouse click login hide popupsAdsGone Popup Killer ad Stopper by A1Tech, Inc.Finally, a Solution to the Web's Most Hazardous and Disruptive Problems: Blocks popups, banners, flash ads, messenger service ads, and detects spyware that serves ads. Blocks ads in Kazaa, Morpheus, Gator, ICQ, MSN, AIM, or Trillian.popup killer panicware killer popup popup stopper msn icq kazaa morpheus aol aim popup window window washer privacy internet privacy popup pop-up stopper pop up stop blocker block window ads adX-Cleaner by XBlock.comAllows Windows users an easy way to clean their surfing and PC activities. Also alerts user and disables many popular spy ware packages. Free limited version. Lots of extra features to protect your privacy.spyware download spy keykey anti-spy clean traces disappear wipe tracks cookie cleaner zapper privacy internet privacy detect protect dirty pictures bikini employer spouse spying stop aol aim yahoo america onlineKeyRobot by Leo van OpstalLogins? Ids? Passwords? Account numbers? Forget about 'em! The KeyRobot remembers it all for you. If you're asked to fill in a login name and password, the KeyRobot pops up and asks if you want it remembered. After that, the KeyRobot will automaticalkeyrobot key robot key e-wallet digital wallet shopping internet services form filler free coupons free software automated internet tool password remembered passwords online coupons bargain shopping internet search automated form fi