viernes, 3 de octubre de 2014

COMPETENCIAS TIC PARA EL DESARROLLO PROFESIONAL DOCENTE

MEN-Competencias-TIC-desarrollo-profesional-docente-2013.pdf

REGLAMENTO DE USO ACEPTABLE DE LAS TIC

El Hardware, el Software y la Conectividad son elementos de infraestructura fundamentales en todo intento de transformación de una Institución Educativa y de integración de las Tecnologías de la Información y la Comunicación (TIC) en sus procesos de enseñanza/aprendizaje. Las Instituciones Educativas (IE) para mantenerse al día con las demandas de la sociedad actual, deben invertir recursos importantes para ofrecer a sus estudiantes la oportunidad de contar con ambientes de aprendizaje enriquecidos por las TIC. Por lo tanto, hay que procurar que dicha infraestructura esté al servicio del propósito para el cual se adquirió y que además dure, funcionando en las mejores condiciones, el mayor tiempo posible.
Una forma de blindar la infraestructura en TIC de usos inapropiados, destructivos ó ilegítimos, es promulgar un reglamento que indique claramente a todos los usuarios de esa infraestructura, cuáles conductas están permitidas y cuáles no. Este reglamento debe empezar por definir a quiénes se considera usuarios legítimos y a qué servicios pueden acceder tanto en las Aulas/Laboratorios de Informática como con el uso de dispositivos móviles. Debe contener además las normas básicas para la utilización de las TIC en la IE, los deberes y derechos de los usuarios, las causales de sanción y las sanciones que se aplicarán en caso de incurrir en alguna de estas causales. Se sugiere que, una vez aprobado el “Reglamento de Uso Aceptable de las TIC”, este haga parte del Manual de Convivencia de la IE para facilitar la aplicación de las sanciones.
A continuación presentamos un modelo de “Reglamento de Uso Aceptable de las TIC” con el ánimo de que las Instituciones Educativas lo utilicen como base para construir el propio.
Descargue este modelo de reglamento en formato MS Word
NOMBRE INSTITUCIÓN EDUCATIVA
RECTORIA
Resolución No. XXXX
(DÍA de MES de AÑO)
"Por la cual se establece el Reglamento de uso aceptable de las TIC en los espacios correspondientes de la Institución Educativa NOMBRE INSTITUCIÓN EDUCATIVA, en adelante IE". 
El rector de la IE, en uso de sus atribuciones estatutarias, 
RESUELVE
ARTICULO UNICO. - Establecer el Reglamento de Uso Aceptable de las TIC en todos los espacios de la IE, así:

Capítulo I. Usuarios y servicios

Artículo 1. Usuarios y servicios de las Aulas de Informática:
  1. Se consideran Aulas de Informática todos los espacios físicos y los recursos de hardware, software y conectividad que la IE ofrece como apoyo a las actividades de enseñanza/aprendizaje.
  2. Se considera que hay cinco tipos de posibles usuarios de las Aulas de Informática; a) estudiantes que se encuentren debidamente matriculados; b) docentes, coordinadores y directivos; c) empleados cuya vinculación con la IE se encuentre vigente; d) padres de familia y vecinos de la Institución Educativa; y e) usuarios del aula que no corresponden a ninguna de  las categorías anteriores (capacitaciones específicas, cursos de educación continuada, usuarios individuales, etc). Los usuarios tipo c deben contar con autorización de la rectoría para hacer uso de las Aulas de Informática. Los usuarios tipo d y e solo podrán hacer uso de éstas en los horarios establecidos por la IE.
  3. La IE ofrecerá a los usuarios de las Aulas de Informática los recursos de hardware, software y conectividad disponibles, para que les sirvan como apoyo en sus actividades académicas. El uso académico de esas aulas prima sobre cualquier otra utilización.
  4. La administración de los recursos de las Aulas de Informática es responsabilidad del Departamento de Informática/Sistemas de la IE, a menos que se especifique otro responsable. Las Aulas de Informática deben estar en todo momento bajo la responsabilidad del Coordinador Informático,  de un docente de informática,  de un docente de área o del monitor del Aula.
  5. El uso que le den los usuarios a las Aulas de Informática, estará acorde  con las condiciones establecidas en el presente reglamento.
Artículo 2. Usuarios de dispositivos móviles y de servicios de red inalámbrica:
  1. Se consideran dispositivos móviles todos los equipos portables, ya sean de cómputo o de telecomunicación, con capacidad de procesamiento, con conexión a redes cableadas o inalámbricas y con memoria. Se consideran dispositivos móviles los siguientes equipos: computadores portátiles, teléfonos celulares, tabletas y asistentes personales (PDA). Cuando sea la IE la que provea los dispositivos móviles a estudiantes, docentes, coordinadores o directivos, dejará claro en qué casos pueden éstos retirarlos de las instalaciones de la IE. 
  2. Se considera red inalámbrica a toda conexión a Internet que no requiera de una conexión física (cables), pues está dada mediante ondas electromagnéticas. En este caso, la transmisión y la recepción de información se realizan a través de puntos de acceso inalámbricos (Access Points).
  3. Se considera que hay cuatro tipos de posibles usuarios de dispositivos móviles y de la red inalámbrica de la IE: a) estudiantes que se encuentren debidamente matriculados; b) docentes, coordinadores y directivos; c) empleados de la institución cuya vinculación con la IE se encuentre vigente; y d) usuarios que no corresponden a ninguna de  las categorías anteriores (capacitaciones específicas, cursos de educación continuada, usuarios individuales, etc). Los usuarios tipo c deben contar con autorización de la rectoría para hacer uso de la red inalámbrica. Los usuarios tipo d solo podrán hacer uso de la red inalámbrica en los horarios establecidos por la Institución Educativa.
  4. La IE ofrecerá a los usuarios de la red inalámbrica la conectividad para que les sirva de apoyo en sus actividades académicas. El uso académico, de los dispositivos móviles y de la conectividad, prima sobre cualquier otra utilización.
  5. La administración de la red inalámbrica es responsabilidad del Departamento de Informática/Sistemas de la IE.
  6. La utilización de los dispositivos móviles y de la red inalámbrica por parte de los usuarios se hará de acuerdo con las condiciones establecidas en el presente reglamento.


Capítulo II. Normas básicas para el uso aceptable de las TIC

Artículo 3. Normas para el uso de las Aulas de Informática de la IE:
  1. Los usuarios de la red inalámbrica de la IE únicamente pueden utilizar los servicios para los cuales están autorizados. Sin la debida autorización, no se permite tener acceso directo a los servidores, copiar software o modificar los archivos que se encuentren allí. Para el uso de servicios especiales como sacar impresiones, grabar un CD/DVD o utilizar el escáner, se debe solicitar permiso al monitor o al docente responsable de la sala.
  2. Bajo ninguna circunstancia se podrá utilizar el nombre (login), código o clave de acceso (password) de otro usuario. Cada usuario debe permitir su plena identificación en la Red de la IE.
  3. Los usuarios de los recursos de las Aulas de Informática, deben tener presente que sus acciones pueden afectar a la IE y a otros usuarios. Un usuario no podrá interferir en los procesos computacionales de la IE con acciones deliberadas que puedan afectar el desempeño y la seguridad de los recursos informáticos o de la información en ellos contenida.
  4. Las clases que requieran el uso permanente de un Aula de Informática durante todo el año lectivo, harán esa solicitud de uso directamente con el jefe de departamento o con el coordinador académico; además, ese uso se asignará en el orden riguroso a la recepción de dicha solicitud, dando prelación a las asignaturas en las que se trabaja integrando las TIC.
  5. El uso que se le dé a las Aulas de Informática y a los servicios de Red estará circunscrito  a fines exclusivamente académicos. Está prohibido usar los equipos de las Aulas y los servicios de Red para jugar, enviar o recibir información pornográfica o que tenga propósito netamente comercial. Por comodidad de los usuarios, sólo se permite el uso simultáneo de un computador a un máximo de dos (2) personas.
  6. El horario de servicio será establecido por el Departamento de Informática/Sistemas quien así mismo lo dará a conocer a todos los usuarios. La utilización de los recursos de las Aulas de Informática en horario diferente a la jornada escolar debe estar debidamente autorizada por el personal administrativo de la IE.
  7. En caso de pérdida, daño o deterioro de los equipos usados, el usuario de éstos debe reportar inmediatamente esta situación al monitor de la Sala para proceder a repararlo. Si se determina que el daño fue causado por mal manejo o maltrato del equipo, el usuario responsable debe encargarse de la reparación del mismo y del costo que esta tenga.
Artículo 4. Normas para la utilización de dispositivos móviles y de la red inalámbrica:
  1. Los usuarios de la red inalámbrica de la IE únicamente pueden utilizarla para los servicios para los cuales están autorizados. Sin la debida autorización, no se permite tener acceso directo a los servidores, copiar software o modificar los archivos que se encuentren allí.
  2. Bajo ninguna circunstancia podrá un usuario utilizar el nombre (login), código o clave de acceso (password) de otro usuario. Cada usuario debe permitir su plena identificación en la red inalámbrica de la IE.
  3. Los usuarios de los recursos de la red inalámbrica deben tener presente que sus acciones pueden afectar a la IE y a otros usuarios. Un usuario no podrá interferir en los procesos computacionales de la IE con acciones deliberadas que puedan afectar el desempeño y seguridad de los recursos informáticos o de la información en ellos contenida.
  4. Los docentes que requieran que sus estudiantes utilicen permanente la red inalámbrica durante el año lectivo o durante un período académico, deberán informar esta situación por escrito al jefe de Departamento del área o al coordinador académico. Los puntos de acceso inalámbrico se instalarán en orden riguroso a la recepción de dichas solicitudes y de acuerdo a la disponibilidad de la infraestructura TIC, dando prelación a las asignaturas en las que se trabaja integrando las TIC.
  5. El uso de los dispositivos móviles y de la red inalámbrica será para fines exclusivamente académicos. Está prohibido usar los dispositivos y los servicios de red inalámbrica para jugar, enviar o recibir información pornográfica o que tenga propósito netamente comercial.
  6. El horario de servicio será establecido por el Departamento de Informática quien así mismo lo dará a conocer a todos los usuarios. La utilización de los dispositivos móviles y de la red inalámbrica en horario diferente a la jornada escolar debe estar debidamente autorizada por el personal administrativo de la IE.
  7. La IE no se responsabiliza por pérdida, daño o deterioro de los dispositivos móviles de propiedad de estudiantes, docentes, coordinadores o directivos que éstos traigan a la IE. En caso de pérdida, daño o deterioro de los dispositivos móviles suministrados por la IE, el usuario de éstos debe reportar inmediatamente esta situación al Departamento de Informática/Sistemas. Si se determina que el daño o deterioro del dispositivo móvil fue causado por mal manejo o maltrato del equipo, el usuario responsable debe encargarse de la reparación del mismo y del costo que esta tenga.


Capítulo III. De los deberes y derechos de los usuario
s

Artículo 5. Son deberes de los usuarios de las Aulas de Informática:
  1. Reservar los equipos o las salas con la debida anticipación, de conformidad con las políticas establecidas por la IE. La asignación de equipos se ajustará a la disponibilidad de éstos y a la atención de los usos prioritarios establecidos para las Aulas.
  2. Reservar equipos de las Aulas de Informática para trabajo individual. Un usuario podrá reservar un equipo por un máximo de 2 horas a la semana para realizar trabajo individual. Este tipo de reserva solo podrá hacerse para llevar a cabo trabajos académicos u otros relacionados con la IE.
  3. El docente o responsable de una clase no debe abandonar en ningún momento el Aula de Informática sin dar aviso previo al encargado o monitor de la misma. Si el docente no va a estar presente en el Aula durante la clase debe especificarlo con claridad en el momento de reservarla.
  4. En caso de requerir algún software especial, el docente debe solicitar su instalación con la debida anticipación indicando, en cuántos y en cuáles equipos del Aula de Informática, se requiere.
  5. Cumplir puntualmente con los horarios de servicio establecidos para trabajar en las Aulas de Informática.
  6. Cuidar los recursos de hardware y software así como los muebles y demás materiales disponibles para usarse en las Aulas de Informática.
  7. Informar inmediatamente al encargado de la sala cualquier irregularidad en el funcionamiento del equipo asignado (hardware, software o conectividad).
  8. Acatar las instrucciones y procedimientos especiales establecidos por la Institución para hacer uso de los recursos de las Aulas de Informática.
  9. Abstenerse de fumar y consumir alimentos y/o bebidas al interior de las Aulas de Informática.
  10. Mantener la disciplina y no interferir con el trabajo de los demás usuarios de las Aulas de Informática.
  11. Los usuarios tipo a (estudiantes) que requieran salir del Aula durante la clase, deberán solicitar autorización al docente que esté a cargo en ese momento.
  12. Asegurarse del debido orden, limpieza y cuidado de los equipos al terminar de usarlos; esto incluye, apagarlos adecuadamente y dejar el puesto de trabajo limpio y ordenado.
  13. En caso de práctica de grupo, el docente debe responder por el cuidado general y el buen manejo de la sala y de sus equipos durante la clase.
  14. Almacenar correctamente su información y hacerlo únicamente en las carpetas destinadas para ese fin.
  15. Cuidar sus objetos personales, ya que los encargados de las Aulas de informática no se responsabilizan por la pérdida de los mismos.
  16. Utilizar contraseñas fuertes, difíciles de adivinar, con longitud de al menos 8 caracteres, que incluyan la combinación de números y letras.
  17. Cerrar completamente, tanto las cuentas de correo electrónico como de redes sociales, cuando se termine de utilizar el computador en la sala de informática.
Artículo 6. Son derechos de los usuarios de las Aulas de Informática:
  1. Recibir tratamiento respetuoso por parte del personal a cargo del Aula de Informática.
  2. Recibir asistencia técnica en cuanto a hardware, software y conectividad se refiere, de acuerdo con las disposiciones definidas por la IE.
  3. Disponer de equipos en pleno (buen) funcionamiento en las Aulas de Informática.
  4. Hacer uso del hardware, software y conectividad que se le haya asignado durante la totalidad del tiempo acordado.
Artículo 7. Son deberes de los usuarios de dispositivos móviles y de la red inalámbrica:
  1. Responsabilizarse por los programas (software) o las APP (aplicaciones) que instalen en los dispositivos móviles que usen dentro de la IE.
  2. Cuidar los dispositivos móviles a su cargo.
  3. Responsabilizarse por la carga de la batería para que el dispositivo móvil esté en condiciones funcionales durante la siguiente jornada académica.
  4. Informar inmediatamente al Departamento de Informática cualquier irregularidad en el funcionamiento del dispositivo asignado (hardware, software o conectividad).
  5. Acatar las instrucciones y procedimientos especiales establecidos por la IE para hacer uso de los dispositivos móviles y de la red inalámbrica.
  6. Mantener limpios y en buenas condiciones los dispositivos móviles.
  7. Mantener la disciplina y no interferir con el trabajo de los demás estudiantes en sus dispositivos móviles.
  8. No realizar acciones que pongan en riesgo de daño físico o lógico a los dispositivos móviles. Evitar hacer clic en enlaces sospechosos; estos enlaces son uno de los medios más utilizados para direccionarlos a páginas Web que tienen amenazas capaces de infectar los equipos con virus o software malintencionado/espía.
  9. Almacenar correctamente su información en algún servicio en la nube.
  10. Promover y practicar el uso seguro, legal y responsable de la información y de las TIC.
  11. Exhibir una actitud positiva frente al uso de las TIC para apoyar la colaboración, el aprendizaje y la productividad.
  12. Tener en cuenta que vulnerar en la red derechos propios o de terceros puede acarrear responsabilidades civiles, penales o disciplinarias.
  13. Ser consciente de que la distribución de contenidos prohibidos por la Ley (en especial la pornografía infantil), el acoso (en especial el acoso sexual), la discriminación, la promoción del odio racial, la difamación y la violencia, entre otros, son ilegales en Internet y en las redes sociales. Estas conductas se castigan con cárcel en la mayoría de los países.
  14. Evitar situaciones de ciberacoso (responsable: adulto; víctima: menor/adulto), de “cyberbullying” (responsable: menor; víctima: menor) o de Grooming (responsable: adulto; víctima: menor).
  15. Al enviar o publicar información a través del correo electrónico, mensajería instantánea o redes sociales, reflexionar y evaluar la conveniencia de que otras personas conozcan dicha información y los riesgos que esta puede representar para su seguridad personal o familiar.
  16. No dar nunca de manera presencial a desconocidos, información personal (dirección particular, número de teléfono, etc), información de la Institución Educativa (nombre, ubicación, etc) o información familiar (nombres de padres y hermanos, etc).
  17. Comprender que bajo ninguna circunstancia deben invadir la privacidad de otras personas cuando interactúan con ellas por medio de redes sociales.
  18. Observar las normas básicas de “Netiqueta” y asegúrese de cumplirlas al comunicarse con otras personas.
  19. Contar con la autorización expresa de los padres o acudientes, si se es menor de 13 años, para participar en actividades educativas en las que se utilice correo electrónico, blogs, wikis, servicios de mensajería instantánea y/o redes sociales.
  20. No revelar nunca a nadie diferente de padres o acudientes (ni siquiera a los mejores amigos), las claves de acceso al correo electrónico y a las redes sociales.
  21. Informar a padres y profesores cuando encuentre en su dispositivo móvil información que le haga sentir incómodo(a) y/o amenazado(a); no responder mensajes que sean agresivos, obscenos, amenazantes o que le hagan sentir mal o amenazado; no responder correos electrónicos de personas que no conozca personalmente; no aceptar citas de desconocidos y avisar inmediatamente a padres y docentes.
  22. Utilizar contraseñas fuertes, difíciles de adivinar, con longitud de al menos 8 caracteres, que incluyan la combinación de números y letras. 
Artículo 8. Son derechos de los usuarios de dispositivos móviles y de la red inalámbrica:
  1. Recibir tratamiento respetuoso por parte del personal a cargo de la entrega de los dispositivos móviles y de los encargados de la red inalámbrica.
  2. Recibir asistencia técnica en cuanto a hardware, software y conectividad se refiera, de acuerdo con las disposiciones definidas por la IE.
  3. Cuando la IE provea los dispositivos móviles, éstos deben estar en condiciones totalmente funcionales.
  4. Hacer uso del dispositivo y de la conectividad que se le haya asignado durante la totalidad del tiempo de la jornada escolar acordada.


Capítulo IV. Préstamo de Equipos

Artículo 9. Préstamo de equipos del Aula de Informática:
  1. Los equipos de Informática (computadores, proyectores de video, cámaras fotográficas y videocámaras, etc) sólo se prestan para usarse dentro de las instalaciones de la Institución Educativa. Cualquier excepción requiere permiso expreso de las directivas. El préstamo a estudiantes, de cualquier equipo, deberá autorizarse por parte de un docente que asumirá con el alumno responsabilidad solidaria.
  2. El préstamo de equipos del aula de informática para realizar exposiciones dentro de las instalaciones de IE, se regirá por los procedimientos establecidos por la Institución para tal fin.
  3. El préstamo de equipos del aula de informática es personal e intransferible y quien lo realiza se hace responsable de ellos hasta el momento de devolverlos.
Artículo 10. Cuando la IE preste los dispositivos móviles a los estudiantes:
  1. Dichos equipos se deben utilizar sólo con fines académicos dentro de la Institución. La salida de éstos de la IE requiere permiso expreso  de las directivas; en cuyo caso, los padres de familia deben firmar un convenio con la IE.
  2. El estudiante se responsabiliza de reintegrar el dispositivo móvil asignado en las mismas condiciones en las que le fue entregado.
  3. El préstamo de cada dispositivo móvil es personal e intransferible y quien lo realiza se hace responsable de él hasta el momento su devolución.


    Capítulo V. Causales de Sanción

Artículo 11. Son causa de sanción las siguientes acciones dentro del Aula de Informática: 

FALTAS LEVES
  1. Perturbar el trabajo de otros usuarios con comportamientos interferentes.
  2. No respetar los horarios de servicio establecidos por la Institución.
  3. No denunciar a otros usuarios que estén utilizando los recursos de las Aulas de Informática para fines no académicos.
  4. Utilizar el código de acceso de otro(s) usuario(s) sin la debida autorización.
  5. Utilizar Chats, IRC y programas de comunicación en tiempo real, sin la debida autorización y sin la presencia de un docente.
  6. Ejecutar juegos de computador de cualquier tipo, sin la debida autorización y sin la presencia de un docente. Esto aplica también para juegos en línea o en Red.
  7. Descargar o reproducir archivos de video o de audio, sin la debida autorización y sin la presencia de un docente.
  8. Descargar cualquier software de Internet, sin la debida autorización y sin la presencia de un docente.
  9. Instalar o desinstalar software en equipos y servidores de la Institución, sin la debida autorización y sin la presencia de un docente.
  10. En calidad de docente, desatender el Aula de Informática después de haber autorizado a algún usuario para realizar las acciones contempladas en los puntos 11 al 15 del presente Artículo.
FALTAS GRAVES
  1. Desacatar cualquiera de las normas básicas para la utilización de las Aulas de Informática descritas en el Artículo 3 del presente reglamento.
  2. Incumplir cualquiera de los deberes enumerados en el Artículo 5 del presente reglamento.
  3. Utilizar los recursos de las Aulas de Informática para fines no académicos. Por ejemplo, navegar en páginas no autorizadas, reenviar cadenas de correo electrónico, reproducir videos o música cuando estos no hacen parte de una clase, etc.
  4. Desacatar los procedimientos establecidos por la IE para el uso de las Aulas de Informática.
  5. Maltrato deliberado a los recursos existentes en las Aulas de Informática.
  6. Borrar archivos de otros usuarios.
  7. Publicar fotos o videos propios o de otras personas en los que aparezcan desnudos, semidesnudos o personas en situaciones indebidas.
  8. Utilizar en las comunicaciones en línea un lenguaje que no sería aceptable en el aula de clase.
FALTAS GRAVÍSIMAS
  1. Robar o cambiar equipos, partes o componentes de la dotación de hardware, software y conectividad, de las Aulas de Informática.
  2. Violar o intentar violar los sistemas de seguridad de máquinas locales o remotas sin la debida autorización.
  3. Modificar la configuración de los computadores.
  4. Infectar, de manera intencional, los computadores con Virus, Spyware o Malware.
Artículo 12. Son causa de sanción las siguientes acciones con los dispositivos móviles: 

FALTAS LEVES
  1. No denunciar a otros usuarios que estén utilizando los dispositivos móviles para fines no académicos.
  2. Utilizar el dispositivo móvil dentro del aula de clases en un momento en el que el docente a cargo haya indicado que éste no se debe usar.
  3. Traer al aula de clase el dispositivo móvil sin la suficiente carga de batería que permita realizar las actividades académicas programadas con apoyo de las TIC.
  4. Utilizar el dispositivo móvil de otro usuario sin la debida autorización.
  5. Perturbar el trabajo de otros usuarios con comportamientos interferentes.
  6. Publicar en Internet información, fotografías o videos de otras personas sin su autorización.
FALTAS GRAVES
  1. Reincidencia o acumulación de tres faltas leves en el uso aceptable de las TIC previstas en el presente reglamento.
  2. Desacatar cualquiera de las normas básicas para las utilizaciones de los dispositivos móviles y de la red inalámbrica descritas en el Capítulo II (Artículo 4) del presente reglamento.
  3. Incumplir cualquiera de los deberes enumerados en el Capítulo III (Artículo 7) del presente reglamento.
  4. Desacatar los procedimientos establecidos por la IE para el uso de los dispositivos móviles y de la red inalámbrica.
  5. Utilizar identidades falsas  en las redes sociales para suplantar a otras personas.
  6. Utilizar los dispositivos móviles para fines no académicos. Por ejemplo, navegar en páginas no autorizadas, reenviar cadenas de correo electrónico, enviar mensajes con contenido sexual o racista, acosar a otras personas, etc.
  7. Maltrato deliberado a los dispositivos móviles.
  8. Borrar archivos de otros usuarios.
  9. Utilizar los dispositivos móviles para violar derechos de autor y/o cometer plagio.
  10. Utilizar en las comunicaciones en línea un lenguaje que no sería aceptable en el aula de clase.
  11. Instalar programas (software) o APP (aplicaciones) inapropiadas en los dispositivos móviles. 
FALTAS GRAVÍSIMAS
  1. Acumulación de dos faltas graves en el uso aceptable de las TIC previstas en el presente reglamento.
  2. Publicar fotos o videos propios o de otras personas en los que aparezcan desnudos, semidesnudos o personas en situaciones indebidas.
  3. Utilizar los dispositivos móviles para vulnerar derechos propios o de terceros.
  4. Distribuir contenidos prohibidos por la Ley, acosar o matonear a otras personas, discriminar, promover el odio racial y difamar a otras personas.
  5. Violar el sistema de filtrado de páginas Web inapropiadas.
  6. Violar o intentar violar los sistemas de seguridad de equipos de cómputo locales o remotos.
  7. Modificar la configuración de los dispositivos móviles o de la red inalámbrica.
  8. Infectar, de manera intencional, los dispositivos móviles con virus, spyware o malware.


Capítulo VI. Sanciones

Artículo 13. La Institución Educativa NOMBRE DE LA INSTITUCIÓN podrá imponer a los usuarios que incurran en algunas de las acciones enumeradas en los Artículos 11 y 12 del presente reglamento, las siguientes sanciones, dependiendo de la gravedad de la falta:
  1. Amonestación verbal. Será impuesta por el encargado de la Sala de Informática, por un coordinador académico o por un docente.
  2. Anotación en el observador. Será impuesta por el encargado de la Sala de Informática, por un coordinador académico o por un docente.
  3. Amonestación escrita. La harán los Coordinadores Académicos o de Disciplina mediante comunicación escrita, de la cual quedará copia en la hoja de vida del usuario.
  4. Suspensión de clases por uno o más días a usuarios que tengan la calidad de estudiantes. La impondrá el Rector a solicitud del Coordinador Académico o de Disciplina.
  5. Matricula condicional a usuarios en calidad de estudiantes. La impondrá el Rector para las faltas gravísimas.
  6. Cancelación temporal del servicio. Será impuesta, dependiendo de la gravedad de la falta, a los usuarios tipo d y e (Artículos 1 y 2), por el encargado de las Aulas de Informática.
Artículo 14. El procedimiento para la aplicación de las sanciones mencionadas a los estudiantes, se regirá por el Manual de Convivencia de la IE.
Artículo 15. Cualquier situación no prevista en el presente reglamento, la resolverá el Rector de acuerdo con el Manual de Convivencia de la IE.

CRÉDITO:
Modelo de reglamento elaborado por EDUTEKA, tomando como base el “Reglamento de Usuarios de las Salas de Cómputo de la Universidad Icesi”, Marzo 16, 1999, Cali, Colombia.

Publicación de este documento en EDUTEKA: Noviembre 01 de 2008.
Última modificación de este documento: Octubre 01 de 2014.

MAPAS CONCEPTUALES DESCARGA, INSTALACIÓN Y USO DE CMAP-TOOLS

Los Mapas Conceptuales son uno de los organizadores gráficos más ampliamente utilizados por docentes de todo el mundo. Hoy en día se pueden encontrar en Internet muchos programas para elaborar Mapas Conceptuales, tanto gratuitos, como de pago. Después de evaluar varios de estos, seleccionamos a “CmapTools” como la mejor opción entre las ofertas gratuitas. Este software, desarrollado por el Institute for Human and Machine Cognition” (IHMC), de la Universidad de West Florida (Estados Unidos), se diseñó con un entorno de trabajo intuitivo, amigable y fácil de utilizar, con el objeto de apoyar la construcción de modelos de conocimiento representados en forma de Mapas Conceptuales. Recomendamos ampliamente ver la entrevista que los Doctores Joseph D. Novak y Alberto J. Cañas concedieron a EDUTEKA en la que explican en mayor detalle el papel que juegan los mapas conceptuales en el aprendizaje significativo.

DESCARGAR CmapTools

Los siguientes son los enlaces desde los cuales puede descargar CmapTools directamente en su PC.


CmapTools v5.06 (Windows 32Bits, 84.9MB)
CmapTools v5.06 (Windows 64Bits, 76MB)
CmapLite v5.05.01 (Windows, 46.4MB)
CmapTools v5.06 (Linux, 166.9MB)
CmapTools v5.06 (Linux 64Bits, 140MB)
CmapLite v5.05.01 (Linux, 74MB)



GUÍA DE INSTALACIÓN

Buscando facilitar a los docentes la instalación y aprendizaje del uso básico de CmapTools, ofrecemos a continuación una serie de videos que le facilitarán esta tarea. Luego de descargar el archivo de instalación y guardarlo en el computador, haga doble clic sobre éste para ejecutarlo. Una vez activado el instalador siga las instrucciones que van apareciendo en la pantalla, tal como se muestra en el siguiente video guía:



GUÍA DE USO

Una vez terminada la instalación del programa, este ya se puede ejecutar. Si no aparece en español, debe abrirse la ventana de preferencias (Edit/Preferences...), hacer clic en la opción “Language” y cambiar el idioma de “English” a Español.
A continuación presentamos varios videos sobre el funcionamiento de CmapTools. Éstos muestran la interfaz de la herramienta, cómo usar la ventana de vistas, cómo crear una carpeta, cómo crear proposiciones mediante un mapa conceptual básico y cómo agregar recursos multimediales a un mapa.

Interfaz de CmapTools y el uso de la ventana de Vistas.


Crear carpetas en “Mis Cmaps”.


Crear proposiciones.


Agregar recursos multimedia a un mapa conceptual (documentos, imágenes, páginas web, videos, etc)

Otras funcionalidades básicas de CmapTools:
        
Documentos básicos sobre el uso educativo de Mapas Conceptuales:

CRÉDITOS:
Documento elaborado por EDUTEKA con información proveniente del sitio Web del “Institute for Human and Machine Cognition” (IHMC), de las instrucciones de instalación y del manual de ayuda de este software.

Publicación de este documento en EDUTEKA: Agosto 05 de 2006.
Última actualización de este documento: Octubre 01 de 2014.

TENDENCIAS CLAVE PARA ACELERAR LA ADOPCIÓN DE LAS TIC EN LAS INSTITUCIONES EDUCATIVAS

Las seis tendencias que se describen a continuación fueron seleccionadas por el panel de expertos del proyecto en una serie de ciclos de votación basados ​​en el proceso Delphi, utilizado por el Proyecto Horizonte. Cada ciclo estuvo acompañado de rondas de investigación, discusión y refinamiento. Estas tendencias, acordadas por los miembros del panel de expertos, probablemente direccionarán la planeación y la toma de decisiones respecto a las TIC en los próximos cinco años. Están ordenadas en tres categorías: 1) a corto plazo (próximos dos años); 2) a mediano plazo (tres a cinco años); y, 3) a largo plazo (cinco o más años). Todas estas tendencias fueron seleccionadas por sus implicaciones para las Instituciones Educativas en una serie de discusiones en línea que llevaron a cabo el panel de expertos y se pueden consultar en Internet.
Tendencias a corto plazo: Cómo estimular la adopción de las TIC en las Instituciones Educativas en los  próximos dos años
  • Repensar el papel de los maestros.
  • Adoptar enfoques de aprendizaje más profundos.

Repensar el papel de los maestros
Es cada vez más frecuente esperar que los docentes tengan experticia para enseñar contenidos, apoyar al aprendiz y evaluar mediante una variedad de enfoques, basados o no en tecnología (TIC); para colaborar con otros maestros dentro y fuera de la Institución Educativa (IE); para usar rutinariamente estrategias digitales en su trabajo con estudiantes; para actuar como guías y mentores promoviendo el aprendizaje centrado en ellos; para organizar su propio trabajo y cumplir con los requerimientos de los documentos administrativos, además de los reportes.
Los estudiantes y sus familias, acrecientan estas expectativas mediante su propio uso de la tecnología (TIC), para socializar, organizar y de manera informal, aprender diariamente. La integración de las TIC en la vida diaria ha llevado a que muchos líderes dedicados a pensar la educación argumenten que las IE deben ofrecer alternativas para que los estudiantes continúen comprometidos con actividades de aprendizaje, formales y no formales, más allá de la jornada escolar tradicional. A medida que esta tendencia gana terreno, muchas IE alrededor del mundo están repensando las responsabilidades fundamentales de los maestros.
Relacionadas con estas expectativas en evolución están los cambios en las formas en que los docentes se comprometen con su propio y continuo desarrollo profesional, mucho del cual involucra medios sociales y herramientas y recursos en línea. Mientras que las IE totalmente virtuales son todavía relativamente escasas, un número creciente de maestros está usando mayor cantidad de ejercicios de aprendizaje, híbridos y vivenciales, además de experimentar con medios sociales y con otras formas de construir comunidades de aprendizaje.
Adoptar enfoques de aprendizaje más profundos
Ahora existe en el aula de clase un nuevo énfasis en enfoques de aprendizaje con mayor profundidad, definidos éstos por la Alianza para la Excelencia Educativa (Alliance for Excellent Education), como la enseñanza a los estudiantes de contenido valioso y fundamental, de manera innovadora, para permitirles aprender y luego aplicar lo aprendido.
El aprendizaje basado en proyectos, en problemas, en indagación, en retos y otros métodos similares, promueven experiencias de aprendizaje más activas, dentro y fuera del aula.
En la medida en que tecnologías como tabletas y teléfonos inteligentes tienen mayor aceptación en las IE, los educadores se están apalancando en estos dispositivos, que ya usan los estudiantes, para conectar el currículo con aplicaciones de la vida real.
Estos enfoques activos de educación definitivamente están más centrados en los estudiantes, permitiendo a los aprendices asumir el control, no solo de la manera de abordar un tema, sino de realizar lluvia de ideas e implementar soluciones para problemas apremiantes locales y globales. 
La esperanza es que si los aprendices pueden hacer la conexión entre el material de un curso con sus vidas personales y con sus comunidades circundantes, tendrán mayor entusiasmo para aprender y para comprometerse con el contenido de esa materia.
Tendencias a mediano plazo: Cómo estimular la adopción de las TIC en las Instituciones Educativas en los  próximos tres a cinco años
  • Incrementar el foco en Recursos Educativos Abiertos
  • Incrementar el uso de Diseños de Aprendizaje Híbridos

Incrementar el foco en Recursos Educativos Abiertos
Los Recursos Educativos Abiertos (REA), están aumentando tanto en alcance como en calidad. También lo está haciendo su uso en las aulas de clase, en redes y en comunidades escolares, alrededor del mundo. La adopción y uso incremental de materiales REA, es un tema de política en las Instituciones Educativas, especialmente, en muchas disciplinas en las que el contenido educativo de alta calidad es más abundante que nunca.
Entender que el término “abierto” es un concepto multifacético, es esencial para seguir esta tendencia, pues muchas veces se confunde con estar “libre de costo”. Lospromotores de los REA están trabajando hacia una visión común que los define con mayor claridad, no solamente libres en términos económicos, sino en términos de derechos de propiedad y de uso.
El contenido abierto usa “Creative Commons” y otros tipos de licenciamiento alternativo para promover no solo el compartir información, sino también pedagogías y experiencias.
La meta es que los materiales REA se pueden copiar libremente, se pueden remezclar libremente y estén libres de barreras de acceso, de sensibilidades culturales, de intercambio y de uso educativo. 
  
Incrementar el uso de Diseños de Aprendizaje Híbridos
En la medida en que docentes y estudiantes se familiaricen y utilicen con más frecuencia Internet, el aprendizaje en el aula incrementalmente incluirá componentes de aprendizaje en línea, estrategias de aprendizaje híbrido y se enfocará cada vez más, en colaboración dentro y fuera del aula.
Las Instituciones Educativas que usan modelos de aprendizaje híbrido están encontrando que utilizar, en todo su potencial, ambientes de aprendizaje tanto físicos como virtuales permite a los docentes: personalizar aún más la experiencia educativa, comprometer a los estudiantes con una variedad mayor de formas de aprender e, incluso, extender su jornada de aprendizaje. 
Los modelos híbridos, cuando se diseñan e implementan efectivamente, posibilitan a los estudiantes usar la jornada escolar para hacer trabajos en grupo y actividades en base a proyectos, mientras acceden a la red para hacer lecturas, ver videos y consultar otros materiales de aprendizaje en su tiempo personal, apalancándose así en lo mejor de cada uno de estos entornos.
Tendencias a largo plazo: 
Cómo estimular la adopción de las TIC en las Instituciones Educativas en cinco años o más.
  • Aceleración incremental de tecnología intuitiva
  • Repensar cómo funcionan las Instituciones Educativas

Aceleración incremental de la tecnología intuitiva 
Gracias a las pantallas táctiles y a otras interfaces de usuario naturales, hoy en día los estudiantes no tienen que ser expertos para personalizar sus dispositivos, manipular contenido y comunicarse y colaborar con otros. Hoy es común interactuar con dispositivos usando solamente movimientos y gestos naturales. Teléfonos inteligentes y Tabletas, Xbox Kinect, Nintendo Wii, los nuevos tipos de “Televisores inteligentes” y un número creciente de otros dispositivos construidos con interfaces de usuario naturales (NUIs, por su sigla en Inglés), aceptan el ingreso de información mediante pulsos, barridos y otras formas de tocar; mediante movimientos de brazos y piernas, movimientos corporales y, cada vez más, con lenguaje natural.
Los anteriores son los primeros de una serie de dispositivos alternativos de ingreso que reconocen e interpretan los gestos físicos naturales como formas de interactuar con los computadores. Estas tecnologías intuitivas permiten a los usuarios acometer actividades virtuales con movimientos, similares a los que usarían en el mundo real, para manipular contenidos de manera intuitiva.
Repensar cómo funcionan las Instituciones Educativas
Existe un movimiento dedicado a reinventar el paradigma tradicional del aula de clase y a reorganizar en su totalidad la experiencia escolar. Esta tendencia principalmente la jalonan los enfoques innovadores del aprendizaje. 
Métodos como aprendizaje basado en proyectos y en retos, demandan estructuras escolares que permitan a los estudiantes moverse más naturalmente, de una actividad a otra, removiendo las limitaciones impuestas por la jornada escolar tradicional. Estos nuevos acuerdos estimulan la renovación de los diseños de las aulas, con el propósito específico de facilitar la interacción del grupo. Prácticas que tienen más de un siglo, en las que los estudiantes aprenden materia por materia, mientras uniformemente miran al frente de la clase, son percibidas por muchos como un enfoque anticuado de enseñanza/aprendizaje.
La naturaleza multidisciplinaria del aprendizaje por proyectos y de otros enfoques contemporáneos, ha puesto el foco de atención en diseños innovadores del entorno escolar, que enlazan cada clase y tema de una asignatura, con la de otra. En la medida en que el aprendizaje se vuelva más fluido y centrado en el estudiante, algunos docentes y administradores creen que los horarios se deben flexibilizar para permitir generar no solo oportunidades auténticas de aprendizaje sino de estudio independiente.

RETOS SIGNIFICATIVOS QUE IMPIDEN LA ADOPCIÓN DE LAS TIC EN
LAS INSTITUCIONES EDUCATIVAS
Los seis retos que se describen a continuación fueron seleccionados por el panel de expertos del proyecto en una serie de ciclos de discusión, refinamiento y votación basados ​​en el proceso Delphi, utilizado por el Proyecto Horizonte. Este panel aprobó por consenso los retos que si no se atienden probablemente impidan la adopción de las TIC en las Instituciones Educativas. El registro completo de las discusiones y de los materiales relacionados se puedeconsultar en línea.


Retos de fácil solución: Son aquellos que comprendemos y sabemos cómo solucionar
  • Generar oportunidades auténticas de aprendizaje
  • Integrar el aprendizaje personalizado

Generar oportunidades auténticas de aprendizaje 
El aprendizaje auténtico, especialmente, el que trae al aula experiencias de la vida real, es todavía poco frecuente en las Instituciones Educativas. Este tipo de aprendizaje se considera una sombrilla que acoge varias estrategias importantes que tienen gran potencial para aumentar el compromiso de los estudiantes que buscan establecer conexiones entre el mundo que ellos saben que existe fuera de la Institución Educativa y sus experiencias en esta. El uso de estrategias de aprendizaje que incorporan experiencias de la vida real, tecnología (TIC) y herramientas que ya son familiares para los estudiantes, además de interacciones con miembros de la comunidad, son ejemplos de enfoques que pueden incorporar el aprendizaje auténtico al aula de clase.  
Prácticas como estas pueden ayudar a la retención de estudiantes en el sistema escolar y a prepararlos para una educación más avanzada, para carreras profesionales y para ejercer la ciudadanía, de maneras, en las que con frecuencia, las prácticas tradicionales suelen fallar.
Integrar el aprendizaje personalizado
Este tipo de aprendizaje incluye una amplia variedad de enfoques que apoyan el aprendizaje auto-dirigido y basado en grupos, que puede diseñarse según las metas de cada estudiante.
Solucionar este reto implica incorporar a las actividades escolares conceptos tales como redes y ambientes de aprendizaje personalizado, herramientas de aprendizaje adaptables y más. Ya es bastante fácil apoyar el aprendizaje social y profesional propio, además de otras actividades, con una serie de recursos y herramientas que están siempre a la mano. Esto se posibilita usando una Tableta con un número creciente de recursos gratuitos y sencillos, tales como conjuntos de aplicaciones para dispositivos móviles (Apps).
Existen dos vías para desarrollar el aprendizaje personalizado: la primera, está organizada por y para el estudiante e incluye Apps, medios sociales y software relacionado. Los objetivos e intereses escolares, direccionan la otra vía, principalmente en forma de aprendizaje adaptativo. En esta segunda vía, el aprendizaje adaptativo se posibilita por inteligencia de máquina, enfocada en intervención, que interpreta datos sobre cómo está aprendiendo el estudiante y cómo está respondiendo, para poder modificar el entorno de aprendizaje y ajustarlo a sus necesidades. Aunque el concepto de aprendizaje personalizado es bastante fluido, se ha ganado claridad en que por su diseño es individualizado, diferente entre una persona y otra y construido alrededor de una visión de aprendizaje para toda la vida.
Retos de difícil solución: Son aquellos que comprendemos pero cuya solución es elusiva.
  • Pensamiento complejo y comunicación
  • Seguridad de los datos de los estudiantes

Pensamiento complejo y comunicación
Es esencial para los jóvenes, tanto entender el mundo interconectado en el que están creciendo, como comprender, mediante pensamiento complejo, las diferencias entre la inteligencia humana y la artificial. Aprender cómo usar la abstracción y la descomposición al enfrentar tareas complejas y a desplegar razonamiento heurístico para problemas muy complicados.
La web semántica, los grandes datos, las tecnologías de modelamiento y otras innovaciones, demandan nuevas aproximaciones para desarrollar al máximo, en los aprendices, pensamiento complejo y sistémico. Pero ser competente en formas complejas de pensar no produce impacto si se está aislado; por tanto, deben dominarse también las habilidades de comunicación para que el pensamiento complejo pueda aplicarse con significado. 
Por eso los lideres más efectivos son comunicadores sobresalientes con altos niveles de inteligencia social. Tener la capacidad no solo para conectar personas, mediante tecnologías de colaboración sino para apalancarse en datos que apoyen las ideas, requiere habilidad para comprender el panorama completo y para persuadir en base a lógica, datos e instinto.
Seguridad de los datos de los estudiantes
De tiempo atrás la seguridad de los datos de los estudiantes ha sido tema de preocupación para la educación escolar (K-12) y esta se evidencia por la legislación establecida para salvaguardar tanto a los estudiantes como a sus datos personales. En los Estados Unidos esto lo contempla a nivel federal el Acta de “Family Educational Rights and Privacy” (Educación Familiar y Privacidad).
En la medida en que las Instituciones Educativas utilicen la tecnología (TIC) de manera ubicua y además, se incremente no solo el aprendizaje en línea sino en ambientes 1:1, los investigadores ven un gran potencial para apalancar estos entornos digitales de aprendizaje sacándole provecho a los datos, pues estos pueden ayudar a descifrar tendencias en el comportamiento de los estudiantes y servir para generar software personalizado.
Alrededor del mundo, las Instituciones Educativas están adoptando la computación en la nube para apoyar el aprendizaje adaptativo, ahorrar costos y estimular la colaboración. Pero a veces se ponen en riesgo los datos de los estudiantes cuando terceros, como vendedores, proveen servicios de software de bajo costo a cambio de acceder a estos datos que pueden beneficiarlos económicamente. 

Retos formidables: Son aquellos complejos de definir y mucho más de atender.
  • Competencia de nuevos modelos educativos
  • Mantener relevante la educación formal

Competencia de nuevos modelos educativos
Nuevos modelos educativos están compitiendo con las Instituciones Educativas de maneras que no tienen precedente; centrándose en especial en estudiantes cuyas necesidades no están siendo bien atendidas por los sistemas actuales.
Estos  han ganado adeptos mayormente en los Estados Unidos, el Reino Unido y Escandinavia, en las Instituciones Educativas “Charter” y en línea. De acuerdo con laNational Alliance for Public Charter Schools” (Alanza Nacional para los Colegios Públicos Charter), hay más de 6.000 de estas instituciones, solamente en los Estados Unidos, con más de 1’900.000 estudiantes matriculados, comparadas con los 98.000 colegios públicos en los que están matriculados 49’400.000 estudiantes. 
Muchos estados (USA) no solo ofrecen, sino que alientan el matricularse en cursos en línea  y algunos de ellos están requiriendo que los estudiantes los completen para graduarse. Se une al reto anterior el hecho de que muchos aprendices no van a ninguno de estos tipos de colegio; El “National Center for Education Statistics” (Centro Nacional de Estadísticas Educativas) de los Estados Unidos, reporta que el 3% de la población en edad escolar se educaba en casa durante el año escolar 2010-2011. Al preguntar por esta situación, el noventa y uno por ciento de los padres de esos niños expresaron preocupaciones sobre los ambientes de los colegios tanto tradicionales como Charter. 
Para los líderes escolares y los formuladores de políticas públicas, el reto es enfrentar anticipadamente esa competencia ofreciendo alternativas de calidad para los estudiantes que las necesitan. En la medida en que emergen nuevas plataformas, hay una necesidad creciente de evaluar con franqueza diferentes modelos y determinar de qué manera apoyan mejor la colaboración, la interacción, las experiencias de aprendizaje en profundidad y la evaluación a escala.
Mantener relevante la educación formal
A medida que la educación y el contenido educativo en línea se masifican, los administradores y los interesados en la educación, deben considerar seriamente qué pueden ofrecer las Instituciones Educativas que no puedan replicar otras fuentes.
Ya no es necesario para los padres enviar sus hijos al colegio para que se conviertan en personas con conocimientos y adquieran las habilidades necesarias para conseguir un buen empleo. Existen sin embargo habilidades y actitudes valiosas que muchos consideran que no se adquieren sino en los ambientes escolares. Por lo general, las tendencias en contratación hacen claridad en que las habilidades blandas están diferenciando a los solicitantes que sobresalen dentro de un grupo y constituyen prácticas esenciales para solucionar problemas en un mundo cada vez más conectado. La ética del trabajo y la habilidad para perseverar cuando se enfrentan grandes retos, tanto sociales como académicos, se refuerzan en los ambientes educativos formales. 
Mientras es claro que la meta de repensar el valor de la educación es un medio para reforzar actitudes y habilidades, también es cierto que los aprendices necesitarán buscar información confiable, trabajar eficazmente en equipo y persistir en el alcance de sus metas; sin embargo, la vía para lograr todo lo anterior no es fácil. 

Descargue el Reporte 2014 completo, en inglés, haciendo clic aquí (pdf).
Consulte los informes del Reporte Horizonte:
2011 | 2012 | 2013 | 2014 | Tendencias y Retos (2014)


CRÉDITOS
:
El Reporte Horizonte de la NMC; edición 2014 es una publicación del Consorcio para Nuevos Medios (NMC).
Descargue el reporte completo en formato PDF (inglés).
La investigación que apoya este reporte, es una colaboración entre el Consorcio para Nuevos Medios (http://www.nmc.org/), el Consorcio para Redes Escolares (CoSN) y la Sociedad Internacional para Tecnología en Educación (ISTE).
CoSN e ISTE tuvieron una participación crítica en la producción de este reporte y en el apoyo decidido al Proyecto Horizonte de la NMC, esto se les agradece enormemente. Para aprender más sobre CoSN visite: http://www.cosn.org/; y para hacerlo sobre ISTE, visite: http://www.iste.org, © 2014,The New Media Consortium. ISBN 978-0-9914828-5-6
Se permite el uso de este material bajo la Licencia Creative Commons 4.0 con Atribución para replicar, copiar, distribuir, trasmitir o adaptar este reporte libremente siempre y cuando se cite la correspondiente atribución de la siguiente forma: 
Johnson, L., Adams Becker, S., Estrada, V., and Freeman, A. (2014). NMC Horizon Report: 2014 K-12 Edition. Austin, Texas: The New Media Consortium.

Publicación de este documento en EDUTEKA: Octubre 01 de 2014.
Última modificación de este documento: Octubre 01 de 2014.