QUE NECESITAMOS PARA IMPLEMENTAR LA INFORMÁTICA EN EDUCACIÓN INFANTIL


     Para poder aplicar el uso de las nuevas tecnologías en un aula de educación infantil, tenemos que tener varios factores en cuenta. Entre ellos nos encontramos con los siguientes: 

  • Dar una formación a los profesores. Para esto es imprescindible que estén motivados.
  • Es imprescindible tener recursos y que las escuelan estén equipadas con el material necesario.
  • Aplicarlo al contexto de la escuela o el alumno.
  • Un curriculum flexible.
  • Autonomista del profesorado.
  • A la hora de la evaluación, evaluar objetivo no preestablecidos.
  • Un cambio total en la pedagogía.
  • Hay que tener en cuenta los espacios, el ratio de alumnos (la cantidad), el aula, etc.
  • Restricciones en la administración.
  • Heterogeneidad.
  • Tiene que ser interdisciplinario.
  •  Equipo docente -> Unidad educativa.

    Como ya he mencionado en otro post, nos podemos encontrar con varios problemas por culpa de estas tecnologías, las cuales hay que tomárselas en serio y no como algo superficial. Nos podemos encontrar con las siguientes:
  • Nomofobia: 
Es el miedo a salir de casa o estar sin el teléfono móvil.
  • Phubbing:
     Es es acto de ignorar a una persona y al propio entorno por centrarse en la tecnología móvil, ya sea un teléfono inteligente, tablet, PC portatil u otro objeto inteligente.

  • Ciberbullyng:
    Es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas mediante ataques personales, divulgación de información confidencial o falsa entre otros grupos.

  • Sexting:
Consiste en el envío de mensajes o contenidos sexuales mediante dispositivos tecnológicos.
  • Grooming:
     Consiste en hacerse pasar por alguien con una edad diferente a la que posee el que realiza el "grooming". Normalmente los atacantes suelen ser personas mayores que se hacen pasar por menores.
  • Hacking:
     Es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.

  • Phishing:
     Consiste en hacerse pasar por otro persona para conseguir cualquier tipo de información.
  • Sniffing:
     Consiste en leer mediante una aplicación llamada sharewall el registro de datos de cada ordenador, en la que podemos ver los movimientos que han hecho en el, incluyendo la búsqueda en internet, códigos y contraseñas del usuario.

Comentarios

Entradas populares de este blog

LAN MODULARRA: Talde lanarako errubrika

PRESENTACIÓN

ENTENDIENDO LA DIVERSIDAD