jueves, 2 de mayo de 2019

PRESENCIAL VII

JUEGO PEDAGÓGICO

Resultado de imagen para pirinola 


Tipos de juegos Pedagógicos

Las rondas

Se trata de un juego de niños que consiste en armar un círculo y girar mientras se entonan canciones o se recitan rimas.

Las rondas permiten que los niños conozcan su esquema corporal, lo interioricen.
Cuando los niños giran, cruzan, caminan de lado, dan una media vuelta y una vuelta entera, están realizando movimientos que exigen equilibrio, coordinación psicomotriz.

Las rondas fomentan en los niños lo grupal, respetando turnos, colaborando con el que no sabe qué movimientos se van a hacer mediante el modelo de imitación que tanto influye en la infancia.

Resultado de imagen para las rondas

Juegos de mesa

Los juegos de mesa son aquellos que como su nombre lo indica, se juegan sobre un tablero o superficie plana; las reglas del mismo van a depender del tipo de juego, pueden participar en ellos una o más personas; para algunos juegos se requiere la aplicación de la destreza manual o razonamiento lógico, mientras que otros se fundamentan en el azar.

Al jugar juegos de mesa, los niños desarrollan gradualmente el pensamiento crítico que les ayuda a decidir cuidadosamente cuáles deben ser sus acciones, las consecuencias que se producirán, los métodos para ganar contra el oponente, las capacidades de resolución, el uso de estrategias para superar la debilidad del oponente, cómo se debe responder de manera adecuada y mejorar habilidades de memoria.

Resultado de imagen para juegos de mesa

Dinámicas en grupo

Las dinámicas en grupo son un método de enseñanza basado en actividades estructuradas, con propósito y forma variables, en las que los alumnos aprenden en un ambiente de alegría y diversión. Se fundamenta en la formación por la experiencia vivencial.

Las mejores dinámicas no sólo conducen a las personas por una secuencia que las lleva a descubrir por ellas mismas las habilidades o conocimientos implícitos en la dinámica, sino que también los instalan. Una dinámica realmente buena permite a los alumnos hacer descubrimientos que usted ni siquiera se había dado cuenta de que estaban en el material.

Resultado de imagen para dinamicas en grupo

Interactivos disponibles en red

Los juegos interactivos son cada vez más utilizados por los niños como herramienta de diversión. En ocasiones, el uso de estos juegos se está convirtiendo en un mero instrumento de entretenimiento para los más pequeños, los cuales son capaces de pasar horas y horas delante de la tableta o el móvil.

Participar en juegos donde se establezcan relaciones equilibradas con los demás, afianzando la autoestima y evitando actitudes de discriminación y rivalidad.
Dan a conocer y valorar la diversidad de juegos y los entornos donde se desarrollan, participando en su conservación y mejora.

Imagen relacionada








DOMINÓ

El dominó es un juego de mesa en el que se emplean unas fichas rectangulares, generalmente blancas por la cara y negras por el envés, aunque existen muchas variantes. Una de sus caras está dividida por dos cuadrados, cada uno de los cuales está numerado normalmente mediante disposiciones de puntos como los dados.

Reglas
Jugadores
El juego generalmente se practica con cuatro jugadores en solitario. En muchas ocasiones el juego de dominó se puede practicar con 2 ,4, 5 o incluso 12 personas y se tienen que dividir las fichas según la cantidad de jugadores. Regularmente se juega de 2 a 5 personas en el dominó clásico.

Objetivo
El objetivo del juego es alcanzar una determinada puntuación previamente fijada, jugando para ello las manos o rondas que sean precisas.
El jugador que gana una ronda, suma los puntos de las fichas de sus adversarios y/o pareja, solo si este es mayor, por ejemplo si el jugador suma 8 puntos y el adversario 12, el adversario se lleva los puntos del contrario. El primer jugador o pareja que alcanza la puntuación fijada al principio de la partida, gana.1?
“Pasar” queda a opción de los jugadores, aun cuando tengan la ficha.
La única seña válida en el juego del dominó es la “pensada”. Cuando toca el turno de jugar, se tiene la opción de pensar durante un tiempo relativamente largo para hacerle entender al compañero que se tienen varias fichas del mismo número, que va a tapar o que va a cuadrar. O por el contrario, jugar de inmediato, sin pensar, indica que no se tienen más fichas del número que este en ese momento.

Inicio del juego
Los jugadores de cada pareja se colocan alternativamente alrededor de una mesa; quedan en posiciones enfrentadas los miembros de cada pareja respectivamente.
Antes de empezar, las fichas se colocan boca abajo sobre la mesa y se mezclan para que los jugadores las recojan al azar en igual número cada uno normalmente 7 (7×4=28 fichas en total).
Hay varias maneras de empezar la primera ronda. Una es que empieza el jugador que tiene el seis doble, Chancho 6 (como se le llama en Chile), “Mula de seises”(como se le llama en México) o Cochina (como se le llama en Venezuela), Doble Sena (como se le llama en Panamá) o la Marrana (como se le llama en algunos lugares de Colombia) y continua el jugador situado a su derecha.
En las siguientes rondas, empezará el jugador a la derecha del que empezó la ronda anterior. Tiene que tirar un doble, y si no tiene, tirara una ficha cualquiera. En caso de que ninguno pueda responder con la pieza (doble 6 u otro) se quema la mano automáticamente, sin reclamo alguno. Al finalizar la ronda, la persona que fue mano, le tocará mezclar las fichas para la próxima mano.

Desarrollo del juego
En su turno cada jugador colocará una de sus piezas con la restricción de que dos piezas solo pueden colocarse juntas cuando los cuadrados adyacentes sean del mismo valor (ej. el 1 con el 1, el 2 con el 2, etc. hasta el 6).
Es costumbre colocar los dobles de forma transversal desde la salida y en cualquier momento del desarrollo del juego, para evitar señales sobre el tipo de mano que se posee (juego alto, juego bajo, juego oportuno). Colocar un doble suele llamarse doblarse, o acostarse.
Si un jugador no puede colocar ninguna ficha en su turno tendrá que pasar el turno al siguiente jugador o tendrá que tomar una ficha de las sobrantes.
Es frecuente en el juego que alguno de los jugadores tire, por ejemplo, el último de los seis quedando únicamente por tirar el seis doble. En este caso se dice que ha ahorcado o matado el seis doble. El jugador que lo tenga no podrá ya ganar la ronda (a no ser que la gane su compañero).

Final del juego
La mano continúa hasta que se da alguna de las siguientes situaciones:
  • Alguno de los jugadores se queda sin fichas por colocar en la mesa. En este caso el jugador se dice que dominó la partida.
  • En caso de cierretranca o tranque, es decir, cuando a pesar de quedar fichas en juego ninguna pueda colocarse, se atribuye el cierretranca o tranque al jugador que coloca la última ficha, ganará el jugador o pareja cuyas fichas sumen menos puntos. En caso de empate la norma internacional establece que no hay ganador y en el siguiente juego sale el jugador de turno, es decir, el siguiente al que salió en la partida actual; sin embargo en algunos países o regiones definen un ganador de acuerdo con una de las siguientes reglas:
    • La pareja que salió, o, en juego individual el jugador más cercano al que salió en el sentido de rotación acordado, (generalmente inverso a las agujas del reloj).
    • El jugador o pareja que se le atribuye el cierretranca o tranque.
En cualquier caso la salida para el siguiente juego será la convenida previamente.






PERINOLA

La perinola, pirinola o pirindola es un trompo de material duro que tiene en sus contornos distintas escrituras. Al hacerla girar y al detenerse deja una cara con la inscripción de la suerte por lo que se utiliza para jugar y hacer apuestas.

Comienzo
Preparativos: los jugadores fijan el valor de una apuesta y arman el pozo inicial colocando una apuesta cada uno. Se determina quién va a ser el primer jugador.
El juego comienza cuando el primer jugador hace girar la pirinola con la mano, que es una especie de peonza con seis caras planas, en cada una de las cuales hay escrita una leyenda. Cuando la pirinola deja de girar, el jugador en turno hace lo que dice la leyenda de la cara que haya quedado boca arriba; ésta, generalmente, ordena al jugador que tome o que deje cierta cantidad de fichas de la pila inicial. En caso de que la cantidad a tomar sea todo, el montón se vuelve a formar como al inicio del juego.

Reglas
En cada una de sus seis caras llevaba escrita una leyenda simple: Toma uno, Toma dos, Toma todo, Pon uno, Pon dos y Todos ponen. Se juega solo o con otras personas, y se pueden realizar apuestas, en el que un grupo de jugadores comienza con la misma cantidad de cierto bien contable, que pueden ser monedas del mismo valor o fichas y utilizando la perinola con el objeto de ver quién se queda con la mayor cantidad de aquél.
Gurrufio
  • PON 1
  • PON 2
  • TOMA 1
  • TOMA 2
  • TOMA TODO
TODOS PONEN








martes, 16 de abril de 2019

PRESENCIAL VI

DISEÑO DE INFOGRAFIAS

Imagen relacionada




INFOGRAFIA
MEDIOS DE COMUNICACIÓN













UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
ESCUELA DE FORMACIÓN DE PROFESORES DE ENSEÑANZA MEDIA
PROGRAMA ACADÉMICO DE DESARROLLO PROFESIONAL DOCENTE PADEP/LICENCIATURA LICENCIATURA EN EDUCACIÓN PREPRIMARIA CON ÉNFASIS EN EDUCACIÓN BILINGÜE

Curso:
 Tecnología aplicada a la Educación Infantil




Catedrática:
Licda. María Vera Luca

INFORME
INFORMÁTICA Y LOS CIBERDELITOS 


Estudiante:                                                                                    Carné:

Evelyn Yulissa González Noguera                                        201416529








San Luis, Petén, 04 de Mayo  de 2019.











Presentación de infografía en la escuela de párvulos Anexa a EORM Barrio Vista Hermosa.

La presentación de nuestra infografía con el tema “Que es informática” fue muy exitosa ya que los estudiantes mostraron mucho interés por el tema ya que cada uno tenía dudas o comentarios respecto  al contenido presentado, observando asiu mismo el desinterés por los docentes ya que fueron muy pocos los que escucharon la presentación que tuvimos con los niños.








San Luis, Peten 25 de abril de 2019

Señor Director:
Prof. Mynor Rafael Alvarado Salazar
EOUM. JV Barrio Vista Hermosa

Estimado Director
De manera atenta y respetuosa nos dirigimos a usted para presentarle un afectuoso saludo y deseando que nuestro creador le colme de abundantes bendiciones en sus labores educativas.

El motivo de la presente nota es para manifestarle que somos estudiantes de la licenciatura en educación preprimaria, del programa académico de desarrollo profesional docente PADEP/D de la universidad de San Carlos de Guatemala. A usted le solicitamos que nos autorice la presentación de una Infografía sobre informática, en el establecimiento educativo que usted dirige, el cual servirá como un recurso educativo básico ante la invasiva cultura visual que rodea a los estudiantes en la actualidad. Así mismo solicitamos se nos autorice realizar esta actividad el día lunes 29 de abril a partir de las 14:00 hrs en adelante.

Esperando una respuesta positiva, agradecemos desde ya el espacio y tiempo que nos concede, despidiéndonos de usted respetuosamente.



Profa. Evelyn Yulissa González Noguera         Karola Mayenne Córdova Salazar
               Carne: 201416529                                      Carne: 200742729





Profa: Glendy Maribel Sánchez Linares             Deysi Marisol Aquino Aldana
               Carne: 201441513                                       Carne: 201417750










San Luis, Peten 26 de abril de 2019



Estimadas Profesoras:
Evelyn Yulissa González Noguera, Karola Mayenne Córdova Salazar
Glendy Maribel Sánchez Linares, y Deysi Marisol Aquino Aldana
Estudiantes de Licenciatura PADEP/D  USAC

De manera atenta y cordial, me dirijo a ustedes deseándoles que nuestro creador siga dándoles sabiduría y salud en su preparación académica.

En  respuesta a su petición sobre la presentación de una Infografía sobre informática, la cual considero muy importante en nuestro medio educativo, ya que esta nos permite evaluar, analizar y simplificar el desarrollo cognitivo a través de actividades adecuadas al contexto educativo.


Por lo que considero conveniente A U T O R I Z A R  la realización de dicha actividad, en este Centro educativo, pensando en que es de suma importancia la realización de estas actividades en los establecimientos educativos.


Desde ya, sean bienvenidas a nuestro establecimiento educativo Escuela Oficial Urbana Mixta, jornada Vespertina, Barrio Vista Hermosa.

ATENTAMENTE.

                                                Prof. Mynor Rafael Alvarado Salazar
 DIRECTOR




FOTOGRAFÍAS DE LA INFOGRAFIA 
















































INFORME

INFORMÁTICA Y LOS CIBERDELITOS 

JUSTIFICACIÓN
El ciberacoso es un tipo de acoso que se vale de medios informáticos para el hostigamiento de una persona. La palabra se compone con el vocablo inglés bullying, que refiere acoso e intimidación, y el prefijo ciber-, que indica relación con redes informáticas. En inglés, la forma correcta de escribir la palabra es cyberbullying.

Para niños y adolescentes: No es tu culpa. Muchas veces la gente llama “bullying” a una simple disputa entre 2 personas, pero si alguien es cruel contigo en repetidas ocasiones, sí que se trata de bullying, y debes tener presente que nadie se merece que le traten con crueldad.

No respondas o tomes represalias. En algunas ocasiones es peor que reacciones, porque justamente es eso lo que el agresor está buscando. Es una manera de que le hagas pensar que tiene poder sobre ti y no debería creerlo. Si respondes y atacas a un bully, puede ser el detonante de que te conviertas tú en uno, y provocar toda una cadena de reacciones ante un acto que en principio era significativo. Si puedes, intenta alejarte de la situación, pero si no puedes, de vez en cuando intentar tomarse las cosas con humor desarma al acosador y le distrae de su objetivo.

Guarda las evidencias. Lo único bueno sobre el ciberacoso es que el acto suele ser capturado, almacenado y mostrado a alguien que puede ayudarte. Puedes guardar las evidencias en caso de que las cosas empeoren.

Di al abusador que pare. Esto depende de ti completamente. No lo hagas si no te sientes totalmente cómodo con ello, porque tendrás que dejar claro que no esta es la última vez que permites que te traten de esa forma. Quizá necesites practicar previamente con alguien en quien confíes, como tus padres o tu mejor amigo.

Busca ayuda. Especialmente si la situación te está afectando de verdad. Te mereces apoyo, por lo que deberás buscar a alguien que pueda escucharte o ayudarte, y trabajar para solucionarlo. Puede ser un amigo, un pariente o un adulto con quien tengas confianza.

INFORMÁTICA

Es la disciplina o campo de estudio que abarca el conjunto de conocimientos, métodos y técnicas referentes al tratamiento automático de la información, junto con sus teorías y aplicaciones prácticas, con el fin de almacenar, procesar y transmitir datos e información en formato digital utilizando sistemas computacionales. Los datos son la materia prima para que, mediante su proceso, se obtenga como resultado información.  Para ello, la informática crea y/o emplea sistemas de procesamiento de datos, que incluyen medios físicos (hardware) en interacción con medios lógicos (software) y las personas que los programan y/o los usan (humanware).


CIBERDELITO

En los últimos años los piratas informáticos y los cibercriminales armados con  malwares sofisticados han robado cientos de millones de dólares de cuentas bancarias en línea y de personas en todo el mundo. Hemos dicho muchas veces en artículos recientes, que los días en que los bancos eran robados en persona se quedó atrás y ahora todo se lleva a cabo detrás de la pantalla de un ordenador conectado a Internet.  Internet puede ser una herramienta mucho útil en los negocios, la escuela o en la vida cotidiana. Al mismo tiempo, la Internet puede hacer que la vida de alguien sea un infierno, si esa persona se convierte en una víctima de ciberdelincuencia. Un gran porcentaje de la población mundial que utiliza computadoras a través de Internet es consciente de la delincuencia informática y de las consecuencias que pueden enfrentar si sucumben a una trampa de los ciberdelincuentes. Los usuarios que no tienen idea acerca de los peligros que se enfrentan todos los días, a través de Internet, deben ser aclarados, antes de que sea demasiado tarde para ellos. Para protegerse contra los delitos cibernéticos, en primero lugar debe saber qué tipo de delitos cibernéticos que hay. La Internet es una infraestructura compleja, donde los criminales cibernéticos crean cerca de 57.000 sitios web de estafa a cada semana. En 2008 había alrededor de 10 millones de víctimas de robo de identidad solamente en Los Estados Unidos, según un informe de la Agence France Press. Los delitos cibernéticos fácil de prevenir atacan los usuarios de computadoras a través de varios métodos diferentes, tales como el uso de acoso cibernético, el acoso, la invasión de la privacidad, fraude e incluso a través de ser impostores en línea. Si usted se pregunta lo que cada uno de estos delitos cibernéticos implica.

Invasión de privacidad
La invasión de privacidad es básicamente el acto de alguien que intenta entrometerse en la vida personal de una otra persona. Esto incluye invadir la computadora de una persona, leer su correo electrónico o el seguimiento de sus actividades en línea. Muchos de estos delitos específicos son punibles por la ley. Si sospecha que alguien está invadiendo su privacidad, entonces simplemente puedes ponerte en contacto con la policía y presentar un informe. Las autoridades locales pueden manejar estas situaciones la mayoría de veces sin buscar una determinada organización en línea en la aplicación de la ley.

El Acoso en Línea
El acoso en línea suele está relacionado con su estilo de vida social, si usted elige utilizar una red social popular como Facebook o Twitter. El acoso en línea puede consistir en amenazas en línea enviadas por correo electrónico, mensajería instantánea o a través de un mensaje en la red social.


Estafas de Robo de Identidad
Los cibercriminales que pueden haber tenido acceso a su tarjeta de crédito o cuenta bancaria pueden utilizar esa información para hacer compras en su nombre

Estafas de Phishing
El phishing es el método que un hacker o cibercriminal utiliza intentando a obtener información sensible o personal de un usuario de computadora.


Acech Cibernético
Los Cyberstalkers se hacen grandes esfuerzos para tratar de controlar una actividad en línea de las víctimas

CIBERBULLYING

Es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.

Se caracteriza por que el acoso se da entre dos iguales, en este caso, menores. Es importante distinguirlo, ya que existen otras prácticas en la que se involucran adultos y que se denominan simplemente ciberacoso o acoso cibernético, con las consecuencias legales que tienen los actos de un mayor de edad en contra de un menor.

El ciberbullying no es algo que ocurra una sola vez y además se presenta de distintas formas, desde insultos, discriminación o burla sobre características físicas, forma de vestir, gustos, hacer pública información o fotografías que avergüenzan a la víctima, robo de identidad y suplantación, hasta amenazas de daño físico y otros cargos que pueden ser tipificados como delincuencia juvenil.






jueves, 11 de abril de 2019

PRESENCIAL V

INFORMÁTICA

Imagen relacionada




SOPA DE LETRAS





ESTRATEGIA DE ENTRADA



Delitos
informáticos

CUELLO CALON
Define el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.

Resultado de imagen para DELITOS INFORMATICOS


Sexting

Para Wolak  y Finkelhor  (2011) se encuentra relacionado  con la edad  de  quien  lo  envía,  es  decir,  menores  de  edad,  ya  que  dicho  fenómeno  es considerado como pornografía infantil.  Con este término se identifica la grabación de contenidos sexuales a través de la webcam y difusión de los mismos.


Resultado de imagen para SEXTING


Ciberacoso

El ciberacoso también denominado acoso virtual o acoso cibernético, es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.


Imagen relacionada



Infografías

La infografía es una representación visual informativa o diagrama de textos escritos que en cierta manera resume o explica figurativamente.


Resultado de imagen para INFOGRAFIAS



Características
de las
Infografías
La infografía tiene estas ocho características:
Que de significado a una información plena e independiente. Que proporcione la información de actualidad suficiente. Que permita comprender el suceso acontecido. Que contenga la información escrita con formas tipográficas. Que contenga elementos icónicos precisos. Que pueda tener capacidad informativa suficiente y sobrada para tener entidad propia o que realice funciones de síntesis o complemento de la información escrita. Que proporcione cierta sensación estética, no imprescindible. Que no contenga erratas o faltas de concordancia.
José Luis Valero Sancho  -  2009

Resultado de imagen para CARACTERISTICAS DE LA INFOGRAFIA

Principios de diseño  de una infografía

La infografía visualiza y explica los principios básicos de diseño que debes usar para que tus proyectos gráficos tengan una apariencia atractiva y profesional. Estos prin­cipios son: La unidad/armonía, el equilibrio, jerarquía, escala/proporción, dominio/énfasis, similitud y contraste.
Raúl Ramírez-  2014

Imagen relacionada


Importancia de la infografía


Hoy en día la infografía, es una tendencia muy eficaz, que nos permite captar la atención del lector, atrapando su atención con estímulos visuales, de manera fácil y sencilla, por sus colores, simplicidad de textos en gráficos, es muy importante la comunicación visual, para captar al lector rápidamente.


Imagen relacionada














DEFINICIONES DE  CIBERDELITO 


Parker 1973. Define a los delitos informáticos como “todo acto intencional asociado de una manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio”17, Parker además entrega una tabla en que la que se definen los delitos informáticos de acuerdo a los propósitos que se persiguen.


María Cinta Castillo y Miguel Ramallo - 1989. Entienden que "delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas".



Davara Rodríguez  - 1990. Define al Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.












TAREA EN CASA

El maestro-estudiante debe ejecutar el plan de utilización de la infografía seleccionada en la actividad de la infografía seleccionada en la actividad de aprendizaje No. 3. La idea es que utilice la infografía en un contexto real. Para reportar su experiencia debe utilizar el siguiente formato. 


Nombre de la infografía


Características de los seres vivos


Dirección electrónica de la infografía


Diferencias-entre.org

Tema para desarrollar


Seres vivos.

Forma de ejecución


Descripción de las características de los animales y el proceso de vida; nacen, crecen, se reproducen y mueren.


Resultados obtenidos


Visualizando los niños comprenderán mejor las diferencias características de cada animal.





MAPA CONCEPTUAL

MAPA CONCEPTUAL