Evelyn Yulissa González Noguera
jueves, 30 de mayo de 2019
sábado, 4 de mayo de 2019
jueves, 2 de mayo de 2019
PRESENCIAL VII
JUEGO PEDAGÓGICO
Tipos de juegos Pedagógicos
Las
rondas
Se trata de un juego de niños que
consiste en armar un círculo y girar mientras se entonan canciones o se recitan
rimas.
Las rondas permiten que los niños
conozcan su esquema corporal, lo interioricen.
Cuando los niños giran, cruzan, caminan
de lado, dan una media vuelta y una vuelta entera, están realizando movimientos
que exigen equilibrio, coordinación psicomotriz.
Las rondas fomentan en los niños lo
grupal, respetando turnos, colaborando con el que no sabe qué movimientos se
van a hacer mediante el modelo de imitación que tanto influye en la infancia.
Juegos
de mesa
Los juegos de mesa son aquellos que como
su nombre lo indica, se juegan sobre un tablero o superficie plana; las reglas
del mismo van a depender del tipo de juego, pueden participar en ellos una o
más personas; para algunos juegos se requiere la aplicación de la destreza
manual o razonamiento lógico, mientras que otros se fundamentan en el azar.
Al jugar juegos de mesa, los niños
desarrollan gradualmente el pensamiento crítico que les ayuda a decidir
cuidadosamente cuáles deben ser sus acciones, las consecuencias que se
producirán, los métodos para ganar contra el oponente, las capacidades de
resolución, el uso de estrategias para superar la debilidad del oponente, cómo
se debe responder de manera adecuada y mejorar habilidades de memoria.
Dinámicas
en grupo
Las dinámicas en grupo son un método de
enseñanza basado en actividades estructuradas, con propósito y forma variables,
en las que los alumnos aprenden en un ambiente de alegría y diversión. Se
fundamenta en la formación por la experiencia vivencial.
Las mejores dinámicas no sólo conducen a
las personas por una secuencia que las lleva a descubrir por ellas mismas las habilidades
o conocimientos implícitos en la dinámica, sino que también los instalan. Una
dinámica realmente buena permite a los alumnos hacer descubrimientos que usted
ni siquiera se había dado cuenta de que estaban en el material.
Interactivos
disponibles en red
Los juegos interactivos son cada vez más
utilizados por los niños como herramienta de diversión. En ocasiones, el uso de
estos juegos se está convirtiendo en un mero instrumento de entretenimiento
para los más pequeños, los cuales son capaces de pasar horas y horas delante de
la tableta o el móvil.
Participar en juegos donde se
establezcan relaciones equilibradas con los demás, afianzando la autoestima y
evitando actitudes de discriminación y rivalidad.
Dan a conocer y valorar la diversidad de
juegos y los entornos donde se desarrollan, participando en su conservación y
mejora.
DOMINÓ
El dominó es un juego de mesa en el que se emplean unas fichas
rectangulares, generalmente blancas por la cara y negras por el envés, aunque
existen muchas variantes. Una de sus caras está dividida por dos cuadrados,
cada uno de los cuales está numerado normalmente mediante disposiciones de
puntos como los dados.
Reglas
Jugadores
El juego generalmente se practica con cuatro jugadores en solitario.
En muchas ocasiones el juego de dominó se puede practicar con 2 ,4, 5 o incluso
12 personas y se tienen que dividir las fichas según la cantidad de jugadores.
Regularmente se juega de 2 a 5 personas en el dominó clásico.
Objetivo
El objetivo del juego es alcanzar una determinada puntuación
previamente fijada, jugando para ello las manos o rondas que sean precisas.
El jugador que gana una ronda, suma los puntos de las fichas de sus
adversarios y/o pareja, solo si este es mayor, por ejemplo si el jugador suma 8
puntos y el adversario 12, el adversario se lleva los puntos del contrario. El
primer jugador o pareja que alcanza la puntuación fijada al principio de la
partida, gana.1?
“Pasar” queda a opción de los jugadores, aun cuando tengan la ficha.
La única seña válida en el juego del dominó es la “pensada”. Cuando
toca el turno de jugar, se tiene la opción de pensar durante un tiempo
relativamente largo para hacerle entender al compañero que se tienen varias
fichas del mismo número, que va a tapar o que va a cuadrar. O por el contrario,
jugar de inmediato, sin pensar, indica que no se tienen más fichas del número
que este en ese momento.
Inicio del juego
Los jugadores de cada pareja se colocan alternativamente alrededor de
una mesa; quedan en posiciones enfrentadas los miembros de cada pareja
respectivamente.
Antes de empezar, las fichas se colocan boca abajo sobre la mesa y se
mezclan para que los jugadores las recojan al azar en igual número cada uno
normalmente 7 (7×4=28 fichas en total).
Hay varias maneras de empezar la primera ronda. Una es que empieza el
jugador que tiene el seis doble, Chancho 6 (como se le llama en
Chile), “Mula de seises”(como
se le llama en México) o Cochina (como
se le llama en Venezuela), Doble
Sena (como se le llama en Panamá) o la Marrana (como se le llama en algunos lugares de Colombia) y
continua el jugador situado a su derecha.
En las siguientes rondas, empezará el jugador a la derecha del que
empezó la ronda anterior. Tiene que tirar un doble, y si no tiene, tirara una
ficha cualquiera. En caso de que ninguno pueda responder con la pieza (doble 6
u otro) se quema la mano automáticamente, sin reclamo alguno. Al finalizar la
ronda, la persona que fue mano, le tocará mezclar las fichas para la próxima
mano.
Desarrollo del juego
En su turno cada jugador colocará una de sus piezas con la restricción
de que dos piezas solo pueden colocarse juntas cuando los cuadrados adyacentes
sean del mismo valor (ej. el 1 con el 1, el 2 con el 2, etc. hasta el 6).
Es costumbre colocar los dobles de forma transversal desde la salida y
en cualquier momento del desarrollo del juego, para evitar señales sobre el
tipo de mano que se posee (juego alto, juego bajo, juego oportuno). Colocar un
doble suele llamarse doblarse, o acostarse.
Si un jugador no puede colocar ninguna ficha en su turno tendrá que
pasar el turno al siguiente jugador o tendrá que tomar una ficha de las
sobrantes.
Es frecuente en el juego que alguno de los jugadores tire, por
ejemplo, el último de los seis quedando únicamente por tirar el seis doble. En
este caso se dice que ha ahorcado o matado el seis doble. El jugador que lo tenga
no podrá ya ganar la ronda (a no ser que la gane su compañero).
Final del juego
La mano continúa hasta que se da alguna de las siguientes situaciones:
- Alguno de los jugadores se queda sin fichas por colocar en la mesa. En este caso el jugador se dice que dominó la partida.
- En caso de cierre, tranca o tranque, es decir, cuando a pesar de quedar fichas en juego ninguna pueda colocarse, se atribuye el cierre, tranca o tranque al jugador que coloca la última ficha, ganará el jugador o pareja cuyas fichas sumen menos puntos. En caso de empate la norma internacional establece que no hay ganador y en el siguiente juego sale el jugador de turno, es decir, el siguiente al que salió en la partida actual; sin embargo en algunos países o regiones definen un ganador de acuerdo con una de las siguientes reglas:
- La pareja que salió, o, en juego individual el jugador más cercano al que salió en el sentido de rotación acordado, (generalmente inverso a las agujas del reloj).
- El jugador o pareja que se le atribuye el cierre, tranca o tranque.
En cualquier caso la salida para el siguiente juego será la convenida
previamente.
PERINOLA
La perinola, pirinola o pirindola es un trompo de material duro que
tiene en sus contornos distintas escrituras. Al hacerla girar y al detenerse
deja una cara con la inscripción de la suerte por lo que se utiliza para jugar
y hacer apuestas.
Comienzo
Preparativos: los jugadores
fijan el valor de una apuesta y arman el pozo inicial colocando una apuesta
cada uno. Se determina quién va a ser el primer jugador.
El juego comienza
cuando el primer jugador hace girar la pirinola con la mano, que es una especie
de peonza con
seis caras planas, en cada una de las cuales hay escrita una leyenda. Cuando la
pirinola deja de girar, el jugador en turno hace lo que dice la leyenda de la
cara que haya quedado boca arriba; ésta, generalmente, ordena al jugador que
tome o que deje cierta cantidad de fichas de la pila inicial. En caso de que la
cantidad a tomar sea todo, el montón se vuelve a formar como al
inicio del juego.
Reglas
En cada una de sus seis caras llevaba escrita una leyenda simple: Toma
uno, Toma dos, Toma todo, Pon uno, Pon dos y Todos ponen. Se juega solo o con
otras personas, y se pueden realizar apuestas, en el que un grupo de jugadores
comienza con la misma cantidad de cierto bien contable, que pueden ser monedas
del mismo valor o fichas y utilizando la perinola con el objeto de ver quién se
queda con la mayor cantidad de aquél.
Gurrufio
- PON 1
- PON 2
- TOMA 1
- TOMA 2
- TOMA TODO
TODOS PONEN
martes, 16 de abril de 2019
PRESENCIAL VI
DISEÑO DE INFOGRAFIAS
INFOGRAFIA
MEDIOS DE COMUNICACIÓN
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
ESCUELA DE FORMACIÓN DE PROFESORES DE ENSEÑANZA MEDIA
PROGRAMA ACADÉMICO DE DESARROLLO
PROFESIONAL DOCENTE PADEP/LICENCIATURA LICENCIATURA EN EDUCACIÓN PREPRIMARIA
CON ÉNFASIS EN EDUCACIÓN BILINGÜE
Curso:
Tecnología aplicada a la Educación Infantil
Catedrática:
Licda.
María Vera Luca
INFORME
INFORMÁTICA Y LOS CIBERDELITOS
Estudiante: Carné:
Evelyn
Yulissa González Noguera 201416529
San Luis, Petén, 04
de Mayo de 2019.
Presentación de infografía en la escuela de párvulos Anexa a EORM
Barrio Vista Hermosa.
La presentación de nuestra
infografía con el tema “Que es informática” fue muy exitosa ya que los
estudiantes mostraron mucho interés por el tema ya que cada uno tenía dudas o
comentarios respecto al contenido presentado,
observando asiu mismo el desinterés por los docentes ya que fueron muy pocos
los que escucharon la presentación que tuvimos con los niños.
San
Luis, Peten 25 de abril de 2019
Señor Director:
Prof. Mynor
Rafael Alvarado Salazar
EOUM. JV Barrio
Vista Hermosa
Estimado
Director
De manera atenta
y respetuosa nos dirigimos a usted para presentarle un afectuoso saludo y
deseando que nuestro creador le colme de abundantes bendiciones en sus labores
educativas.
El motivo de la
presente nota es para manifestarle que somos estudiantes de la licenciatura en
educación preprimaria, del programa académico de desarrollo profesional docente
PADEP/D de la universidad de San Carlos de Guatemala. A usted le solicitamos que nos autorice la presentación de una Infografía sobre informática, en el
establecimiento educativo que usted dirige, el cual servirá como un recurso
educativo básico ante la invasiva cultura visual que rodea a los estudiantes en
la actualidad. Así mismo solicitamos se nos autorice realizar esta actividad el
día lunes 29 de abril a partir de las 14:00 hrs en adelante.
Esperando una
respuesta positiva, agradecemos desde ya el espacio y tiempo que nos concede,
despidiéndonos de usted respetuosamente.
Profa. Evelyn Yulissa González
Noguera Karola Mayenne Córdova
Salazar
Carne: 201416529 Carne: 200742729
Profa: Glendy Maribel Sánchez
Linares Deysi Marisol Aquino Aldana
Carne: 201441513 Carne: 201417750
San Luis, Peten 26 de
abril de 2019
Estimadas
Profesoras:
Evelyn Yulissa
González Noguera, Karola Mayenne Córdova Salazar
Glendy Maribel
Sánchez Linares, y Deysi Marisol Aquino Aldana
Estudiantes de
Licenciatura PADEP/D USAC
De manera atenta
y cordial, me dirijo a ustedes deseándoles que nuestro creador siga dándoles
sabiduría y salud en su preparación académica.
En respuesta a su petición sobre la presentación
de una Infografía sobre informática, la
cual considero muy importante en nuestro medio educativo, ya que esta nos
permite evaluar, analizar y simplificar el desarrollo cognitivo a través de
actividades adecuadas al contexto educativo.
Por lo que
considero conveniente A U T O R I Z A R la realización de dicha actividad, en este
Centro educativo, pensando en que es de suma importancia la realización de
estas actividades en los establecimientos educativos.
Desde ya, sean
bienvenidas a nuestro establecimiento educativo Escuela Oficial Urbana Mixta,
jornada Vespertina, Barrio Vista Hermosa.
ATENTAMENTE.
Prof. Mynor
Rafael Alvarado Salazar
FOTOGRAFÍAS DE LA INFOGRAFIA
INFORME
INFORMÁTICA Y LOS CIBERDELITOS
JUSTIFICACIÓN
El ciberacoso es un tipo de acoso
que se vale de medios informáticos para el hostigamiento de una persona. La
palabra se compone con el vocablo inglés bullying, que refiere acoso e
intimidación, y el prefijo ciber-, que indica relación con redes informáticas.
En inglés, la forma correcta de escribir la palabra es cyberbullying.
Para niños y adolescentes: No es
tu culpa. Muchas veces la gente llama “bullying” a una simple disputa entre 2
personas, pero si alguien es cruel contigo en repetidas ocasiones, sí que se
trata de bullying, y debes tener presente que nadie se merece que le traten con
crueldad.
No respondas o tomes represalias.
En algunas ocasiones es peor que reacciones, porque justamente es eso lo que el
agresor está buscando. Es una manera de que le hagas pensar que tiene poder
sobre ti y no debería creerlo. Si respondes y atacas a un bully, puede ser el
detonante de que te conviertas tú en uno, y provocar toda una cadena de
reacciones ante un acto que en principio era significativo. Si puedes, intenta
alejarte de la situación, pero si no puedes, de vez en cuando intentar tomarse
las cosas con humor desarma al acosador y le distrae de su objetivo.
Guarda las evidencias. Lo único bueno sobre el ciberacoso es
que el acto suele ser capturado, almacenado y mostrado a alguien que puede
ayudarte. Puedes guardar las evidencias en caso de que las cosas empeoren.
Di al abusador que pare. Esto depende de ti completamente.
No lo hagas si no te sientes totalmente cómodo con ello, porque tendrás que
dejar claro que no esta es la última vez que permites que te traten de esa
forma. Quizá necesites practicar previamente con alguien en quien confíes, como
tus padres o tu mejor amigo.
Busca ayuda. Especialmente si la situación te está afectando
de verdad. Te mereces apoyo, por lo que deberás buscar a alguien que pueda
escucharte o ayudarte, y trabajar para solucionarlo. Puede ser un amigo, un
pariente o un adulto con quien tengas confianza.
INFORMÁTICA
Es la disciplina o campo de estudio que abarca el conjunto de
conocimientos, métodos y técnicas referentes al tratamiento automático de la
información, junto con sus teorías y aplicaciones prácticas, con el fin de
almacenar, procesar y transmitir datos e información en formato digital
utilizando sistemas computacionales. Los datos son la materia prima para que,
mediante su proceso, se obtenga como resultado información. Para ello, la
informática crea y/o emplea sistemas de procesamiento de datos, que incluyen
medios físicos (hardware) en interacción con medios lógicos (software) y las
personas que los programan y/o los usan (humanware).
CIBERDELITO
En los últimos años los piratas informáticos y los cibercriminales armados
con malwares sofisticados han robado
cientos de millones de dólares de cuentas bancarias en línea y de personas en
todo el mundo. Hemos dicho muchas veces en artículos recientes, que los días en
que los bancos eran robados en persona se quedó atrás y ahora todo se lleva a
cabo detrás de la pantalla de un ordenador conectado a Internet. Internet puede ser una herramienta mucho útil
en los negocios, la escuela o en la vida cotidiana. Al mismo tiempo, la
Internet puede hacer que la vida de alguien sea un infierno, si esa persona se
convierte en una víctima de ciberdelincuencia. Un gran porcentaje de la
población mundial que utiliza computadoras a través de Internet es consciente
de la delincuencia informática y de las consecuencias que pueden enfrentar si
sucumben a una trampa de los ciberdelincuentes. Los usuarios que no tienen idea
acerca de los peligros que se enfrentan todos los días, a través de Internet,
deben ser aclarados, antes de que sea demasiado tarde para ellos. Para
protegerse contra los delitos cibernéticos, en primero lugar debe saber qué
tipo de delitos cibernéticos que hay. La Internet es una infraestructura
compleja, donde los criminales cibernéticos crean cerca de 57.000 sitios web de
estafa a cada semana. En 2008 había alrededor de 10 millones de víctimas de
robo de identidad solamente en Los Estados Unidos, según un informe de la
Agence France Press. Los delitos cibernéticos fácil de prevenir atacan los
usuarios de computadoras a través de varios métodos diferentes, tales como el
uso de acoso cibernético, el acoso, la invasión de la privacidad, fraude e
incluso a través de ser impostores en línea. Si usted se pregunta lo que cada
uno de estos delitos cibernéticos implica.
Invasión de privacidad
La invasión de privacidad es básicamente el acto de alguien que intenta
entrometerse en la vida personal de una otra persona. Esto incluye invadir la
computadora de una persona, leer su correo electrónico o el seguimiento de sus
actividades en línea. Muchos de estos delitos específicos son punibles por la
ley. Si sospecha que alguien está invadiendo su privacidad, entonces
simplemente puedes ponerte en contacto con la policía y presentar un informe.
Las autoridades locales pueden manejar estas situaciones la mayoría de veces
sin buscar una determinada organización en línea en la aplicación de la ley.
El Acoso en Línea
El acoso en línea suele está relacionado con su estilo de vida social, si
usted elige utilizar una red social popular como Facebook o Twitter. El acoso
en línea puede consistir en amenazas en línea enviadas por correo electrónico,
mensajería instantánea o a través de un mensaje en la red social.
Estafas de Robo de Identidad
Los cibercriminales que pueden haber tenido acceso a su tarjeta de crédito
o cuenta bancaria pueden utilizar esa información para hacer compras en su
nombre
Estafas de Phishing
El phishing es el método que un hacker o cibercriminal utiliza intentando a
obtener información sensible o personal de un usuario de computadora.
Acech Cibernético
Los Cyberstalkers se hacen grandes esfuerzos para tratar de controlar una
actividad en línea de las víctimas
CIBERBULLYING
Es un término que se utiliza para describir cuando un niño o adolescente es
molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o
adolescente, a través de Internet o cualquier medio de comunicación como
teléfonos móviles o tablets.
Se caracteriza por que el acoso se da entre dos iguales, en este caso,
menores. Es importante distinguirlo, ya que existen otras prácticas en la que
se involucran adultos y que se denominan simplemente ciberacoso o acoso
cibernético, con las consecuencias legales que tienen los actos de un mayor de
edad en contra de un menor.
El ciberbullying no es algo que ocurra una sola vez y además se presenta de
distintas formas, desde insultos, discriminación o burla sobre características
físicas, forma de vestir, gustos, hacer pública información o fotografías que
avergüenzan a la víctima, robo de identidad y suplantación, hasta amenazas de
daño físico y otros cargos que pueden ser tipificados como delincuencia
juvenil.
jueves, 11 de abril de 2019
PRESENCIAL V
INFORMÁTICA
ESTRATEGIA DE ENTRADA
Delitos
informáticos
|
CUELLO CALON
Define el delito
informático como toda acción (acción u omisión) culpable realizada por un ser
humano, que cause un perjuicio a personas sin que necesariamente se beneficie
el autor o que, por el contrario, produzca un beneficio ilícito a su autor
aunque no perjudique de forma directa o indirecta a la víctima, tipificado
por La Ley, que se realiza en el entorno informático y está sancionado con
una pena.
|
|
Sexting
|
Para Wolak y Finkelhor
(2011) se encuentra relacionado
con la edad de quien
lo envía, es
decir, menores de
edad, ya que
dicho fenómeno es considerado como pornografía infantil. Con este término se identifica la grabación de
contenidos sexuales a través de la webcam y difusión de los mismos.
|
|
Ciberacoso
|
El ciberacoso
también denominado acoso virtual o acoso cibernético, es el uso de redes
sociales para acosar a una persona o grupo de personas, mediante ataques
personales, divulgación de información confidencial o falsa entre otros
medios.
|
|
Infografías
|
La infografía es
una representación visual informativa o diagrama de textos escritos que en
cierta manera resume o explica figurativamente.
|
|
Características
de
las
Infografías
|
La infografía tiene
estas ocho características:
Que de significado
a una información plena e independiente. Que proporcione la información de
actualidad suficiente. Que permita comprender el suceso acontecido. Que
contenga la información escrita con formas tipográficas. Que contenga
elementos icónicos precisos. Que pueda tener capacidad informativa suficiente
y sobrada para tener entidad propia o que realice funciones de síntesis o
complemento de la información escrita. Que proporcione cierta sensación
estética, no imprescindible. Que no contenga erratas o faltas de
concordancia.
José Luis Valero Sancho - 2009
|
|
Principios
de diseño de una infografía
|
La infografía visualiza y explica los principios básicos de diseño que debes usar para que tus proyectos gráficos tengan una apariencia atractiva y profesional. Estos principios son: La unidad/armonía, el equilibrio, jerarquía, escala/proporción, dominio/énfasis, similitud y contraste.
Raúl Ramírez- 2014
|
|
Importancia
de la infografía
|
Hoy en día la infografía, es una tendencia muy eficaz, que nos permite captar la atención del lector, atrapando su atención con estímulos visuales, de manera fácil y sencilla, por sus colores, simplicidad de textos en gráficos, es muy importante la comunicación visual, para captar al lector rápidamente. |
DEFINICIONES DE CIBERDELITO
Parker
– 1973.
Define a los delitos informáticos como “todo acto intencional asociado de una
manera u otra a los computadores; en los cuales la víctima ha o habría podido
sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio”17,
Parker además entrega una tabla en que la que se definen los delitos
informáticos de acuerdo a los propósitos que se persiguen.
María
Cinta Castillo y Miguel Ramallo -
1989. Entienden que "delito
informático es toda acción dolosa que provoca un perjuicio a personas o
entidades en cuya comisión intervienen dispositivos habitualmente utilizados en
las actividades informáticas".
Davara
Rodríguez - 1990. Define al Delito informático como, la realización de una
acción que, reuniendo las características que delimitan el concepto de delito,
sea llevada a cabo utilizando un elemento informático y/o telemático, o
vulnerando los derechos del titular de un elemento informático, ya sea hardware
o software.
TAREA EN CASA
El maestro-estudiante debe ejecutar el plan de utilización de la infografía seleccionada en la actividad de la infografía seleccionada en la actividad de aprendizaje No. 3. La idea es que utilice la infografía en un contexto real. Para reportar su experiencia debe utilizar el siguiente formato.
Nombre
de la infografía
|
Características
de los seres vivos
|
Dirección electrónica de la infografía
|
Diferencias-entre.org
|
Tema para desarrollar
|
Seres vivos.
|
Forma de ejecución
|
Descripción de las características de
los animales y el proceso de vida; nacen, crecen, se reproducen y mueren.
|
Resultados obtenidos
|
Visualizando los niños comprenderán mejor las
diferencias características de cada animal.
|
Suscribirse a:
Entradas (Atom)
MAPA CONCEPTUAL
MAPA CONCEPTUAL