Mis 5 aplicaciones favoritas para estudiantes

14671776326_074ba5bc65_z
Durante estas vacaciones de verano y recordando un poco las clases del año 2014, me llamó bastante la atención de que al llegar a la sala de clases la mayoría de los estudiantes revisaban sus teléfonos haciendo haciendo comentarios sobre una foto o artículo en Facebook, algunos mostraban una foto en Instagram  y otros informaban a los demás de que uno de sus compañeros no vendría a clases ya que avisó por Whatsapp que se sentía mal.

Si reflexionamos al respecto de esto, nos daremos cuenta que, en el contexto educativo, la sala de clases ya no es lo que solía ser. Si hacemos una comparación de hace 10 años atrás veremos que mucho ha cambiado. En particular, me gustaría mencionar como el teléfono móvil se ha convertido en una extensión de muchos y es que hoy en día con los precios y la calidad de los equipos la mayoría de las personas pueden tener acceso a un buen smartphone y en consecuencia a una gran cantidad de aplicaciones para distintos propósitos.

No obstante, hoy en día en el area educativa existen diferentes servicios que podemos utilizar con el fin de hacernos la vida un poco más fácil como estudiantes realizando una adecuada gestión de la información. A continuación les presento, lo que considero, las 5 aplicaciones que todo estudiante debería al menos usar una vez:

Dropbox

Dropbox-Blog

Dropbox para Android

Una aplicación extremadamente popular que nos permite tener almacenamiento en la nube para colocar documentos, imágenes, videos, etc, a los cuales podemos acceder desde prácticamente cualquier dispositivo tales como otro computador, un teléfono, una tablet, etc que esté conectado a Internet. Además, podemos compartir tanto el contenido como las carpetas con cualquier persona ya sea en modo lectura (sólo ver contenido) como escritura (ver, agregar o quitar contenido). Con aplicaciones como estas nos podemos olvidar completamente de los pendrives, virus, formateos o mal funcionamiento de un dispositivo de almacenamiento.

Pocket

Izquierda: Artículo Original. Centro: Artículo en Pocket. Derecha: Menú con los artículos guardados

Izquierda: Artículo Original. Centro: Artículo en Pocket. Derecha: Menú con los artículos guardados

Conocida inicialmente como “Read it Later”. Pocket, es una herramienta que no debe faltar si te gusta investigar sobre un tema o leer comodamente. Su principal función es guardar cualquier artículo que encontremos en Internet, para luego leerlo cuando lo estimemos conveniente. De esta manera, es común buscar información sobre un tema y cada artículo que consideremos útil lo agregamos a este servicio, presionando el botón Pocket de nuestro navegador. Posteriormente, cuando tengamos tiempo podemos leerlo y decidir si realmente nos sirve o no. Si bien su funcionamiento es muy similar a “agregar una página a favoritos”, esta aplicación nos permite acceder a los artículos desde cualquier dispositivo (PC, tablet, celular, etc), de manera ordenada y visualmente atractiva. Por otro lado, nos permite configurar el modo lectura de los artículos con varias opciones, tales como night mode, cambiar fuente, aumentar o reducir tamaño, etc.

Google Drive & OneDrive

Menú para crear contenido en Google Drive

Menú para crear contenido en Google Drive

En palabras muy sencillas un entorno ofimático en linea gratuito hoy en día es posible gracias a herramientas como estas, con las cuales podremos crear y editar documentos de texto, presentaciones power point o trabajar en hojas de cálculo. Si bien anteriormente era común que las suites ofimáticas costaran mucho dinero, en la actualidad con el modelo de suscripción (pago mensual), éstas se han vuelto más accesibles al publico en general. Por otro lado, hay alternativas como Google Drive o One Drive que son prácticamente gratuitas. Excusas tales como “es que no tengo Office” ya no son una excusa en los tiempos actuales.

Evernote

Comentarios generales al grupo de Tecnología Educativa sobre sus sesiones de Microteaching

Comentarios generales al grupo de Tecnología Educativa sobre sus sesiones de Microteaching.

Una de las características que tienen las aplicaciones hoy en día es el concepto de Darwinismo Digital. Evernote es un claro ejemplo de ésto. Esta aplicación nos permite crear “libretas” y dentro de ellas escribir “notas”, las cuales pueden contener texto, imágenes, incluso puedes grabar tu propia voz o escribir anotaciones ya sea con la mano o con un stylus. En este sentido el uso habitual es para recopilar información. Sin embargo, yo lo uso para entregar mis comentarios (feedback) al respecto de lo que los alumnos me presentan, ya que su sistema de “anotaciones” es bastante práctico. Por otro lado, he visto que los usuarios crean una “nota” llamada supermercado, luego la comparten y en ella van listando las cosas que deben comprar. Finalmente, en varios ocasiones, ha sido mencionado como una plataforma de GTD (Get Things Done). Incluso puedes crear tu propio blog usando Evernote! (ver Postach.io). Como te puedes dar cuenta los usos de Evernote son cientos, dependiendo de las necesidades.
Demás está decir que una vez creada una libreta o nota, ésta quedará disponible en cualquier plataforma (PC, teléfono móvil, tablet, etc)

Google Calendar

Calendario para el mes de Enero

Calendario para el mes de Enero

Antiguamente era común tener una agenda o tener un calendario, en donde íbamos anotando los eventos importantes de cada semana o mes. Con el paso del tiempo, la agenda evolucionó a su versión electrónica, en particular me gusta destacar Google Calendar, ya que nos permite generar distintos “calendarios” para marcar por ejemplo los plazos, en los cuales tenemos que entregar nuestros trabajos o la fechas de las pruebas. Adicionalmente, podemos compartir nuestros calendarios con otras personas con el fin de que puedan ver los eventos en cuestión o incluso entregarles permisos especiales para que también puedan agregar contenido. Finalmente, como es habitual de estos servicios, el acceso a la información se puede realizar desde cualquier dispositivo (PC, móvil, tablet, etc).

Como profesor, invito a todos los estudiantes que quieran organizarse un poco mejor con sus deberes, apuntes, tareas, pruebas, etc a revisar estas aplicaciones. Sin duda dejé varias aplicaciones fuera de esta publicación, por lo que me encantaría saber cuales son sus favoritas utilizando para ello la sección de comentarios más abajo 🙂

Anuncios

National Cyber Security Awareness – Actividad

Con motivo del mes de la seguridad, el pasado octubre, y aprovechando los recursos publicados en la página Google decidí hacer, con mis alumnos, una actividad cuyo objetivo principal era abordar los conceptos básicos de seguridad en línea que en la actualidad deberían ser manejados por todos los usuarios digitales. Es lamentable que algunas personas aún no estén al tanto de la importancia de la seguridad en línea. Por otro lado, las consecuencias se pueden generar producto la utilización irresponsable de la información pueden resultar graves tanto para el usuario mismo, como para terceras personas.

El motivo por el cual no estamos familiarizados con estos conceptos o ideas básicas se debe principalmente a que no es algo que se enseñe habitualmente, sino que lo aprendemos en la práctica. En otras palabras, no es común que se reciba una instrucción formal y en consecuencia la gran mayoría tiene un acercamiento a esta información por medio del “ensayo y error“.

Preparación de Materiales

Utilizando las imágenes de la publicación de Google, que mencioné anteriormente, seleccioné aquellas imágenes más relevantes para una discusión sobre el uso adecuado y responsable de la información en Internet. Posteriormente, confeccioné unas tarjetas con dos códigos QR cada una. Cada código enlazaba a una página con más información sobre el tema en cuestión. De esta manera, todas ellas contaban con un artículo o post de un blog y además un video.

IMG_20140813_134552

Tarjetas y Códigos QR

 

Actividad

El ejercicio que realizaron los grupos fue bastante sencillo, en primer lugar se les asignó al “azar” los temas. Digo “azar” ya que algunos fueron entregados a propósito a algunos de los alumnos en particular. Posteriormente los alumnos debían realizar el escaneo de los códigos QR para obtener más información sobre sus temas. Sin embargo, en el caso de que tuviesen problemas se abrió una página en la LMS que usamos habitualmente (Schoology) con todos los links correspondientes a cada tema.

Posteriormente, los invité a buscar más información durante la clase. Adicionalmente, mientras preparaban sus presentaciones les fui dando consejos con el fin de orientar de la mejor manera posible sus temas, que para algunos eran totalmente desconocidos y en este sentido estaban un tanto perdidos sobre cómo llevar a cabo un abordaje coherente.

Presentaciones y discusiones

Algunos alumnos, a pesar de no saber nada al respecto de los temas escogidos al azar, me sorprendieron bastante con la información que entregaron. Por otro lado, algunos de ellos a pesar de tener prácticas de seguridad habituales, no estaban al tanto del por qué o para qué llevaban a cabo estas acciones tales como la verificación en dos pasos para retirar dinero de un cajero automático (ATM).

Es relevante destacar que algunos estudiantes manejaron sus temas en base a la práctica y en consecuencia no fue necesaria una búsqueda de información demasiado extensa para entender sobre lo que estaban hablando. Una vez que ya todo estaba listo, realizaron sus presentaciones y posterior a cada una realizamos un pequeño foro de discusión sobre cada tema. En varias oportunidades se formaron interesantes debates.

Temas y Recursos

Como futura referencia me gustaría listar los temas y lo que se mencionó en cada uno de ellos.

Tema 1: Look for the “S”

2LookForS
Se abordaron conceptos sobre la seguridad en línea y las diferencias entre HTTP y HTTPS. En la discusión hablamos de las razones por las cuales debemos buscar la “S” cada vez realizamos cualquier tipo de transferencia de información en la red y las consecuencias, para nuestra privacidad, que puede tener el hecho de que un sitio web no tenga la “S”.

Tema 2: Hello my name is … password … 123456

6HelloPassword
Es un tema bastante habitual cuando hablamos de seguridad en linea. Los alumnos a cargo nos entregaron algunos consejos para entender la manera en la cual funcionan las buenas contraseñas. Además se presentaron algunos consejos para generar contraseñas seguras y de esta manera difíciles de adivinar, ya sea por ingeniería social o con programas de fuerza bruta. Finalmente, se realizó la descripción de distintos “gestores de contraseñas” tanto para computadores de escritorio como para dispositivos móviles.

Tema 3: Think before you share

11ThinkBeforeYouShare
De manera muy común, las personas suelen subir contenido a Internet del cual posteriormente se arrepienten. Asimismo, la información que se suele subir a la red permite obtener un perfil de alguien en particular, sin la necesidad de alguna conversación o acercamiento cara a cara. El objetivo de esta presentación era poner en discusión la privacidad y la responsabilidad que tenemos como usuarios cuando compartimos información personal en distintos servicios que utilizamos de manera gratuita.

Tema 4: Don’t reply to suspicious messages

15SuspiciousMessages
Este tema presentaba los peligros de responder o interactuar con cualquier tipo de correo desconocido que nos invite a visitar links o ingresar información personal de cualquier tipo. De esta manera, conceptos como phishing o pharming fueron comentados en la clase.

Tema 5: Keep your account safer Set Up 2-step Verification

11Two-StepVerification
La autentificación múltiple para acceder a los servicios webs que habitualmente que usamos (correo, redes sociales, blogs, etc) es una característica que se ofrece casi de manera obligatoria. Lamentablemente, no toda la gente sabe en qué consiste. De este modo, en esta presentación y posterior discusión se realizó una descripción de las características de la autentificación múltiple y los beneficios que nos ofrecen para mantener nuestra información segura.

Tema 6: Backup your data online

20BackUpOnline
Se discute la importancia de respaldar la información ya sea por medio de dispositivos físicos (discos duros, USBs) o utilizando servicios webs (Google Drive, Dropbox, Box, etc). Analizamos las ventajas y desventajas de cada uno con el fin de conocer la mayor cantidad de características de ambos tipos de servicios.

Tema 7: Only install software from trusted sources

29TrustedSourcesAlt
En los últimos años, y con el fin de evitar la propagación de software mal intencionado, las grandes empresas han comenzado a ofrecer a los usuarios lugares desde donde descargar aplicaciones de manera oficial sin el riesgo de instalar software de terceros (toolbars, search engines, etc). A estos lugares se les conoce habitualmente como Store o Market para el caso de Apple y Google respectivamente. En la presentación se mencionaron los objetivos principales de estos servicios y los contenidos que podemos encontrar.

Comentarios Generales

Para ambos grupos en los cuales llevé a cabo la actividad resultó bastante bien, sobretodo en la discusión posterior al desarrollo de los temas. En la mayoría de los casos muchos de los estudiantes no estaban al tanto de ellos, por lo que está información les permitió conocer un poco más sobre los riesgos que implican el gestionamiento de la información en línea.

Lo más interesante es que además de la presentación y discusión desarrollamos el punto de vista pedagógico de cada uno de los temas y la manera en que nos afecta tanto como profesores y estudiantes. Surgieron ideas tan evidentes como el tipo de contenido que compartimos en Internet o las formas en las cuales podemos manejar nuestra información para acceder a ella. De esta forma, en ambos grupos surgieron anécdotas bastante particulares que involucran fotos comprometedoras o videos que no deberían haber subidos a Internet.

Sin duda, esta será una actividad que seguiré repitiendo con el fin de informar sobre conceptos y practicas que lamentablemente son completamente desconocidas, pero necesarias para la formación de usuarios digitales responsables de la información.

.:El test Marshmallow: ¿Eres capaz de aguantar?:.

Una habitación, una silla, una mesa, un plato y un marshmallow. ¿Eres capaz de aguantar 20 minutos sin comertelo? si lo haces te daré otro a mi regreso.

Con esta premisa se nos presenta el experimento del marshmallow realizado a niños de 4 años. Como es de suponer, no todos los niños son capaces de esperar y terminan por comer el delicioso bocado antes de tiempo. Según los científicos se ha demostrado que aquellos quienes pasan esta prueba suelen tener una mayor madurez y éxito en etapas posteriores de la vida.


El video es una recopilación del experimento a varios niños. Algunos colocan unas caras muy divertidas que demuestra la batalla con ellos mismos para no comer el manjar que tienen en frente, al cual además no le quitan la mirada ni por un segundo en esos interminables 20 minutos.

Suponiendo qué tienes 4 años…¿Te hubieras comido el marshmallow?.

Via: Pixfans

.:Lo que hay detrás de Google: Junko Junsui:.

Algunos lo consideran una estrategia de marketing muy bien elaborada, otros más serios lo han tomado como una posible teoría conspiracional, los más gamers aseguran de que esto es solamente un juego de pistas por Internet. De lo que si estamos seguros es lo que presentaré a continuación cuenta con la propiedad de ser viral (se expande en en varias redes sociales, foros, chats, etc) y ha despertado en varias personas el deseo de investigar sobre el tema (me incluyo).

Con esta imagen se inicia la búsqueda

Todo comienza en Facebook cuando se crea una página llamada Junko Junsui en donde se invita a los usuarios a entrar a una versión modificada de Google para buscar al enemigo (enemy). Podemos buscar directamente “alfa tsentr” como lo sugiere la imagen (arriba), pero en el caso de que uses la palabra “enemy” el primer resultado hará referencia a “alfa-tsentr”, de hecho nuestro campo de búsqueda se modifica automáticamente de “enemy” a “alfa-tsentr”

Google

Cambio automático de "enemy" a "Alfa-tsentr"

Al introducir directamente la palabra “alfa tsentr” veremos como la página de google cambia para mostrarnos unos símbolos extraños y llevarnos al streaming de una cámara de seguridad, aparentemente de origen rusa, para ver a una mujer encerrada en una habitación. Cabe destacar que dependiendo de la hora en la cual accedemos a la página, distintas serán las situaciones que veremos. Para mayor información puedes consultar en Youtube una variedad de videos capturados a diferentes horas.

Streaming de la cámara

Una vez que pulsamos la tecla ESC para salir del video, nos redirecciona a la siguiente página, que nos habla sobre una especie de modificación genética a ciertos sujetos (mujeres en su totalidad) ¿Parece curioso, cierto? lo que aún no sabemos con certeza es el verdadero fin de Junko Junsui.

No siendo el único con preguntas sobre me entero que afortunadamente gran parte de la comunidad online ha puesto manos a la obra para descubrir que hay detrás de todo esto.

Sujeto experimental

En Meristation pueden encontrar un resumen con toda la información recopilada hasta la fecha. Por otro lado, también pueden visitar MediaVida y Menéame.

google_falso-1

Detrás de Google

Sin duda si esto es una campaña, estamos frente a una que está muy bien elaborada y construida, capturando la atención de los más curiosos para investigar. En el caso de que esto no lo sea, ¿nos preparamos para la invasión zombie?.

Algo que me llama mucho la atención es que en la página de Facebook se mencionan varias ciudades Chilenas, entre ellas Concepción y la Serena, además en una de sus actualizaciones de estado pide la colaboración exclusiva de la comunidad Chilena para completar una “misión”. ¿Será todo esto obra de un Shileno?.

Add to FacebookAdd to DiggAdd to Del.icio.usAdd to StumbleuponAdd to RedditAdd to BlinklistAdd to TwitterAdd to TechnoratiAdd to FurlAdd to Newsvine


Curiosa campaña contra las minas antipersonales

Preparando la “sticker mina”

Para demostrar el peligro de las minas antipersonales y crear conciencia en la población, la UNICEF realizó la siguiente campaña colocando stickers autoadhesivos de minas terrestres en el piso de lugares públicos.

Los stickers pasan desapercibidos en el piso

Los stickers eran prácticamente invisibles hasta que las personas afectadas se percataban de que llevaban algo pegado en uno de sus zapatos.

Al ver el sticker por el reverso se aprecia una mina

A medida que retiraban estos stickers se daban cuenta de que en el reverso estaba el diseño de una mina antipersonal. Más tarde, eran informados de que en muchos países ellos hubieran sido mutilados justo al momento después de haber pisado uno de los stickers.

Gente sorprendida con la campaña

El lado positivo de esta campaña es que según la UNICEF las donaciones se duplicaron en comparación con el pasado año, así como también sus visitas a la página web.

La campaña llama mucho la atención debido a que plasma la cruda realidad de lo que involucran las minas antipersonales hasta un punto en el crea una conexión directa entre el afectado y la pseudo-situación de ser mutilado.

Hoy en día, campañas como estás son las que hacen falta para sensibilizar a la población no sólo en lo que a minas antipersonales se refiere sino que extender esto a otro tipo de problemas similares como lo son, por ejemplo, los accidentes de tránsito.

 

Add to FacebookAdd to DiggAdd to Del.icio.usAdd to StumbleuponAdd to RedditAdd to BlinklistAdd to TwitterAdd to TechnoratiAdd to FurlAdd to Newsvine