Advanced Search
Search Results
8960 total results found
2.2. Registro Electrónico del Gobierno de Aragón
El Registro Electrónico General de Aragón es un servicio que permite registrar la entrada de documentos que se presentan o se reciben de forma electrónica en los departamentos y organismos públicos de la Administración Pública de Aragón. Para ello, un requ...
2.3. SIGAD Didáctica y Académica
SIGAD es el Sistema de Gestión Académica y Didáctica del Gobierno de Aragón. Como su nombre indica, cuenta con dos versiones: SIGAD Académica SIGAD Didáctica Este sistema, que para muchos ya es conocido, tiene más funcionalidades más all...
2.4. Correo educa.aragon
El correo educa.aragon.es es el correo corporativo que el Gobierno de Aragón pone a disposición de los docentes. Está compuesto por un nombre de usuario compuesto por iniciales y apellidos y siempre estará hospedado en el dominio @educa.aragon.es. Es el c...
3. Sabes enviar un email pero...
Comunicación con herramientas de autor: el email y otras herramientas Tom Hanks Joe Fox GIF via GIPHY El correo electrónico se ha posicionado como uno de los medios más utilizados en comunicaciones oficiales. Esto es debido a su inmediatez, así como a la i...
4. Plan de Comunicación
¿Qué es un Plan de Comunicación? Youtube. Vídeo 5.1. Plan de comunicación - Ideas Clave #EduCMooc de INTEF Un plan de comunicación establece las líneas maestras del modo en el que el centro se comunicará, tanto con la comunidad educativa como con agentes...
5. Netiquetas
¿Qué son las Netiquetas? Youtube. Microaprendizaje: ¿Qué son las netiquetas? de Educar Portal La netiqueta es un conjunto de normas de comportamiento que los usuarios de un servicio de Internet acuerdan de forma voluntaria con intención de facilitar su uso...
1. Trabajo asíncrono
La evolución del trabajo asíncrono Illustration Time GIF por Paulbipvia en GIPHY
3. Software para una organización eficiente
Happy Marie Kondo por Netflix en GIPHY Para poder desarrollar y gestionar proyectos, necesitamos un software que nos permita planificar, organizar y ejecutar tareas, ya sea usando tableros Scrum, Kanban o diagramas de Gantt. Este tipo de herramientas nos ay...
4. Documentos colaborativos en la nube
Hoy en día, muchas de nuestras funciones como docentes requieren de trabajo en equipo que, en ocasiones, por disponibilidad horaria no nos permiten realizarlas de manera síncrona. Esto se vuelve aun más complejo en centros con más de una localidad o con docent...
1. ¿Abuso o desuso?
¿Estoy abusando de las tecnologías digitales para tareas puramente analógicas o, por el contrario debería implementar su uso en mis clases? ¿La inversión en tiempo que estoy realizando está siendo productiva? ¿Qué impacto tiene en el resto ...
2. Hagamos un diagnóstico
Skeleton Xray GIF via GIPHY Como ya hemos visto, el objeto de nuestra reflexión va ser el proceso de enseñanza con tecnologías digitales. El proceso de enseñanza, al igual que los procesos de aprendizaje requiere ser evaluado en distintos momentos (no olvid...
2. Aularagón
Aularagon es la plataforma de formación del Departamento de Educación, Universidad, Cultura y Deporte del Gobierno de Aragón cuya finalidad es el desarrollo de cursos de formación a distancia. Los contenidos de los cursos son de libre acceso estés inscrito ...
3. Doceo
DOCEO es la aplicación de gestión de las actividades de formación del profesorado y permite informarse de la oferta de actividades formativas, sus contenidos, sus sesiones, etc. Además permite inscribirse en ellas. Desde hace un par de años, ya se puede acc...
4. INTEF
https://intef.es/Noticias/cursos-tutorizados-de-formacion-en-linea-2025/ El Instituto Nacional de Tecnologías de la Educación y Formación del Profesorado (INTEF) es el organismo dependiente del Ministerio de Educación Cultura y Deporte responsable de la integ...
2. Seguridad y privacidad en Internet
Decálogo: 10 pasos hacia la ciberseguridad de Aragonesa de Servicios Telemáticos Actualmente usamos diariamente las nuevas tecnologías tanto en casa como en el trabajo y, en este escenario, desde la perspectiva de la seguridad de la información, hemos de te...
2.1. Amenazas internas
Uso y consumo de tecnologías digitales El uso cada día más asiduo de las redes para la gestión prácticamente de cualquier cosa, hace que a lo largo del día repitamos movimientos de forma continua y mantengamos una postura ergonómica relacionada con el disposi...
2.2. Amenazas externas
El Phishing La mayor parte del phishing puede dar como resultado el robo de identidades o de dinero, y también es una técnica eficaz para el espionaje industrial y el robo de datos. Algunos hackers llegan incluso a crear perfiles falsos en redes sociales, ...
Muro