VII Seminari especialitzat: Entorns personals d'aprenentatge (Dolor... Obama impulsa una Internet bajo control, identificación como método de entrada a la red Algunos habréis oído hablar de lo planes que tiene Estados Unidos para este año. Bajo el nombre de National Strategy for Trusted Identities in Cyberspace, Estados Unidos, con Obama a la cabeza, difunden un proyecto que podría aprobarse este mismo año y entrar en activo a principios del próximo. Un sistema de identificación para entrar en Internet con el que se solucionarían muchos problemas de seguridad en la red, claro que surgirían otros quizá más graves, para empezar, el derecho a la privacidad de cada ciudadano. El programa fue una idea lanzada el año pasado, una solución a los robos de identidades online mediante el cual cada ciudadano debería tener un sistema de identificación, similar al nacional, propio que a la vez le daría al gobierno una identidad de cada ciudadano a través de una puerta trasera. Creada por la NIST bajo el auspicio del Departamento del Gobierno de Estados Unidos, este ecosistema se supone que protegerá la información de cada ciudadano en la red.
Dumpr - Photo Fun Taller PLE 1. Entornos Personales de Aprendizaje – ¿Qué es un PLE? – El estudiante en red: una mirada hacia el conectivismo – PLE y PLN – PLE y Aprendizaje Permanente 2. – Deconstruyendo los PLEs – Diseña tu propio PLE – Organizando nuestros servicios en la red – ¿Hay soluciones integrales? 3. – PLE de aula: primeros pasos Me gusta esto: Me gusta Cargando... 10 trucos sobre privacidad que todos deberíamos usar Por lo que he visto en Facebook, ciertamente a una buena proporción de sus usuarios, no les interesa para nada su privacidad. Y esto muy a pesar que encuestas recientes han demostrado que 7 de cada 10 de ellos, sí les preocupa este hecho. Por sentido común, una vez que usted ingresa a la red, sus huellas quedan por doquier usted decida hacer clicks. Entonces protegerse es realmente un reto. Pero los trucos que a continuación le ofrecemos realmente son sencillos y no necesita ser un geek o realizar cosas demasiado complicadas. 1. La práctica ha demostrado que las claves de seguridad pueden ser descifradas si no siguen cierto patrón de seguridad. 2. A veces la comodidad nos hace creer que una serie de números y letras es suficiente para crear una clave de acceso. 3. Personalmente no me preocupa el spam porque tengo un sistema simple y sencillo para no incomodarme. 4. IMs es la abreviatura para Mensajes Instantáneos popularizados por el MSN y ahora Skype y Facebook. 5. 6. 7. Escuche. 8.
You Are Your Words - AHD Etapas en la adopción de un PLN Son muchas las publicaciones actuales sobre PLEs y PLNs, pero aún existen determinados conceptos problemáticos sobre la distinción entre los dos conceptos (muchas veces demasiado parecidos y usados indistintamente, con el error de concepto que ello conlleva). Para introducir un poco las etapas en la adopción de un PLN conviene delimitar el ámbito en el que nos estamos moviendo y, considerar al PLN “como la forma en que nos conectamos para ayudarnos a aprender”. En definitiva, se trata de las relaciones que establecemos con otras personas para compartir nuestro aprendizaje (de forma activa o pasiva) tal como se establece en la siguiente imagen. Lamentablemente, lo anterior no nos aclara cuál sería la diferencia con un PLE, ya que parece que las diferencias sean sólo de concepto más que formales. Pues bien, la manera más sencilla de encontrar y captar las diferencias entre ambos conceptos es usar una pequeña analogía. Y, un PLE es como las células gliales. Etapa 1: Inmersión.
Internet y Familia TERMCAT – Benvingut al web del TERMCAT secure.me – Protección de la privacidad en Internet secure.me nos presenta una solución en varios idiomas que nace para ayudarnos a proteger nuestra privacidad, y la de nuestros hijos, en Internet. Podrá utilizarse inicialmente para Facebook, estando ya desarrollando la posibilidad de supervisar igualmente el acceso público a internet y otras redes sociales. Al conectarlo a la cuenta de Facebook (pueden supervisarse hasta 3 cuentas) el sistema comprobará las 24 horas del día el perfil de dicha red, así como la red de amigos de Facebook del usuario o de sus hijos. En caso necesario puede ver también los eventos y datos de historial a la vez que pone a disposición del usuario los resultados y activa alertas por correo electrónico de los más actuales. El control hace referencia a: - Contenidos críticos: Identifica temas críticos mediante reconocimiento semántico de voz.- Actividades conjuntas: Las noticias y comentarios que el miembro de Facebook ha publicado en su perfil o en perfiles de terceros.
Partituras para clase