Advanced Search
Search Results
8913 total results found
Uso responsable de las Redes Sociales
El uso responsable de redes sociales de forma segura y positiva incluye los siguientes puntos: ... La elección de la red social adecuada a la edad y a su madurez del menor mediante: La selección de un perfil privado en la configuración de la cue...
1.2. ¿A qué debe responder una referencia bibliográfica?
Las referencias bibliográficas deben contener unos elementos ...mínimos que permitan afrontar con garantías la resolución de las siguientes cuestiones: ¿quién ...es el creador o autor?,¿qué ha creado o generado?, ¿Dónde se encuentra?, ¿Cuándo se ha publicado?, ¿Có...
3. Estrategias para una contraseña robusta.
Una vez visto que cualidades debe cumplir una contraseña para ser segura, vamos a ver diferentes estrategias para que además de ser segura también sea fácil de recordar y útil para nosotros. Es importante que cualquier contraseña siga un proceso cognitivo l...
2.4. Otros lenguajes de marcado
Los lenguajes vistos en los apartados anteriores no son los únicos leng ...uajes de marcado que pueden encontrarse y utilizarse en internet. Se encuentran disponibles otros marcados que es necesario conocer, y que pueden ayudar a comprender la estructura...
1. Contextualización de la competencia en el desempeño docente
Conecta 13. Se habla de … Curadores de contenido en educación Seguro que alguna vez te has planteado la siguiente cuestión: ¿qué criter ...ios debería tener en cuenta para la búsqueda y selección de recursos o conte ...nidos digitales tanto para su uso como para ...
2. Creación y modificación de contenidos digitales.
Actualmente necesitamos contenidos que sean de interés, amigables, de fácil uso, que generen ...impacto con la experiencia y, sobre todo, contextualizarlo a nuestro alumnado. Para ello se hace imprescindible ser competente ...s en la creación, modificación, reelabo...
4.5. Realización de citas.
Al crear contenido educativo digital para nuestro alumnado generalmente realizamos creaciones originales. Sin embargo, en ocasiones utilizamos contenido digital que ha elaborado otra persona. Ya hemos visto los tipos de licenc ...ia existentes, ahora aprenderemos ...
3.1. Características de los repositorios.
A continuación se ofrece una clasificación de los repositorios educativos abiertos publicada por Antonio Miguel Seoane Pardo para Grupo de Investigación en InterAcción y eLearning (GRIAL). Almacenan diferentes tipos de archivos. Los recursos educativos...
Pensamiento computacional.
En el caso de utilizar el pensamiento computacional y programación en nuestras aulas hay que tener en cuenta que también se va a crear un contenido digital que hay que aplicar los mismos aspectos pedagógicos anteriores. Hay que destacar que el pensamient...
Uso y consumo de tecnologías digitales.
Para realizar un uso y consumo de las tecnologías digitales y las redes sociales hay que destacar a nuestro alumnado que debe tener en cuenta tres aspectos: Aspecto postural. Destacando la postura de la zona cervical y dorsal de la columna vertebral. Aspec...
Uso responsable de las Redes Sociales
El uso responsable de redes sociales de forma segura y positiva incluye los siguientes puntos: ... La elección de la red social adecuada a la edad y a su madurez del menor mediante: La selección de un perfil privado en la configuración de la cue...
2. Estrategias para una contraseña robusta.
Una vez visto que cualidades debe cumplir una contraseña para ser segura, vamos a ver diferentes estrategias para que además de ser segura también sea fácil de recordar y útil para nosotros. Es importante que cualquier contraseña siga un proceso cognitivo l...
5. Registro de datos y evaluación en otras plataformas
Existen otras plataformas gestionadas por empresas privadas que ofrecen utilidades similares. Se recomienda que antes de usarlas como docentes nos informemos d ...e dónde se alojan los datos de nuestro alumnado para no vulnerar la ley de protección de datos ...
¿Qué es ESP32?
Primero : ¿Qué es Arduino? Segundo ¿Qué es un ...microcontrolador? Tercero ¿Arduino tiene wifi? Fuen ...te Luis Llamas CC-BY-NC-SA ver Cuarto: ¿El ESP32 es ....? Es una placa sucesora del ESP8266 de bajo coste y consumo que tiene el ...
3.3. El Método RADCAB
Esta rúbrica, ideada por Karen Christensson, se estructura en cinco campos: Relevancy (Relevancia): ¿es relevante la información contenida en el recurso para la cuestión que se busca? Y además, ¿es ese el camino correcto? Authority (Autoría): ¿quién es el...
4.1. Plantillas de evaluación
Como se ha podido observar, existe una proliferación de plantillas que analizan la calidad de un recurso web. Extrayendo algunos de los aspectos más relevantes y pertinentes de las mismas, se recomiendan dos propuestas, una que atiende a cualquier informa...
2. Creación y modificación de contenidos digitales.
Así, es necesario que los docentes sean capaces de modificar los recursos y contenidos ya existentes en la red y se formen en la creación de recursos propios, para poder ofrecer al alumnado contenido específico y de calidad, contextualizado en las ne...
4.3. Tipos de licencias.
Entonces, ¿puedo utilizar cualquier material que esté disponible en Interne ...t para mis clases? La respuesta es NO. Que un material sea accesible a través de las redes no implica que no esté sujeto a derechos de autor, que sea libre ni que se pueda copiar, r...