jueves, 20 de octubre de 2011

Falsa Solidaridad

Los humanos tenemos muchos comportamientos extraños. Dicen los paleoantropólogos que la superioridad del Homo Sapiens Sapiens sobre el Homo Neandertalensis se basó en su capacidad de asociación y de compasión para con los otros miembros del grupo.
Ser solidarios está de moda y hay cadenas de televisión que hasta les dedican campañas a los grandes problemas de la humanidad; eso sí, han de ser doce para que les coincida con el slogan de la campaña: "doce meses, doce causas". Ni uno más ni uno menos. Peor sería si ni siquiera hicieran eso, pensarán algunos. Es probable, pero también es posible que ese tipo de campañas mediáticas lo único que pretendan es lavar cierta imagen frívola del canal o conseguir una audiencia más complacida con la televisión que ve a diario. Es probable que estas campañas mediáticas contribuyan a generar una cierta sensación de que solo las grandes corporaciones y campañas sirven para salvar vidas o mostrar la solidaridad.
Los falsos solidarios han existido siempre. Pocos se atreven a ejercer su solidaridad con la mano derecha sin que lo sepa la izquierda. Y es que para muchos de estos nuevos solidarios la acción social se parece más a una coartada para mantener a raya su conciencia que a un impulso altruista y desinteresado. Así, si ser solidario está de moda, lo mejor es hacerlo en alguna marca de prestigio, que nos permita sentirnos integrantes de un ente que goza de fama y reconocimiento: nada de ejercer una medicina humana en tu centro de salud en el barrio más cochanbroso de la ciudad, mejor apúntate a Médicos sin Fronteras; nada de ser limpios en nuestras salidas al campo, en respetar los jardines, o cuidar el medio ambiente en el día a día de nuestra casa; en vez de eso pagamos la cuota de Greenpeace; y para no ver la mugre que nos rodea, nos hacemos socios de cualquier ONG que se dedique a proyectos de desarrollo en el Tercer Mundo. Yo siempre he pensado que quien no es capaz de ver que a dos manzanas de donde vive la gente se sigue pudriendo de hambre o sida es que tiene puestas unas anteojeras en su conciencia. Me resultan paradójicas las campañas de muchas empresas (farmacéuticas, petroleras, grandes corporaciones de la alimentación, bancos, etc) que dicen que dan un porcentaje de tu compra para ayuda a proyectos solidarios o que cada vez que utilices su tarjeta o bebas su refresco un niño será vacunado de la malaria o del sarampión. Es como si me hicieran chantaje. Pero tambien desconfío de esos artistas y famosos que se hacen retratar cuando visitan una misión en Ruanda o un orfanato en Burundi. Y es que la falsa acción es casi siempre la más espectacular y más fácil de calzar, la que te convierte en héroe y te saca del anonimato, la que lava y limpia conciencias, la que hace tintinear las monedas en la mano antes de echarlas en el cestillo para que todos escuchen el sonido de su compasivo corazón.Los humanos tenemos muchos comportamientos extraños. Dicen los paleoantropólogos que la superioridad del Homo Sapiens Sapiens sobre el Homo Neandertalensis se basó en su capacidad de asociación y de compasión para con los otros miembros del grupo.
Ser solidarios está de moda y hay cadenas de televisión que hasta les dedican campañas a los grandes problemas de la humanidad; eso sí, han de ser doce para que les coincida con el slogan de la campaña: "doce meses, doce causas". Ni uno más ni uno menos. Peor sería si ni siquiera hicieran eso, pensarán algunos. Es probable, pero también es posible que ese tipo de campañas mediáticas lo único que pretendan es lavar cierta imagen frívola del canal o conseguir una audiencia más complacida con la televisión que ve a diario. Es probable que estas campañas mediáticas contribuyan a generar una cierta sensación de que solo las grandes corporaciones y campañas sirven para salvar vidas o mostrar la solidaridad.
Los falsos solidarios han existido siempre. Pocos se atreven a ejercer su solidaridad con la mano derecha sin que lo sepa la izquierda. Y es que para muchos de estos nuevos solidarios la acción social se parece más a una coartada para mantener a raya su conciencia que a un impulso altruista y desinteresado. Así, si ser solidario está de moda, lo mejor es hacerlo en alguna marca de prestigio, que nos permita sentirnos integrantes de un ente que goza de fama y reconocimiento: nada de ejercer una medicina humana en tu centro de salud en el barrio más cochanbroso de la ciudad, mejor apúntate a Médicos sin Fronteras; nada de ser limpios en nuestras salidas al campo, en respetar los jardines, o cuidar el medio ambiente en el día a día de nuestra casa; en vez de eso pagamos la cuota de Greenpeace; y para no ver la mugre que nos rodea, nos hacemos socios de cualquier ONG que se dedique a proyectos de desarrollo en el Tercer Mundo. Yo siempre he pensado que quien no es capaz de ver que a dos manzanas de donde vive la gente se sigue pudriendo de hambre o sida es que tiene puestas unas anteojeras en su conciencia. Me resultan paradójicas las campañas de muchas empresas (farmacéuticas, petroleras, grandes corporaciones de la alimentación, bancos, etc) que dicen que dan un porcentaje de tu compra para ayuda a proyectos solidarios o que cada vez que utilices su tarjeta o bebas su refresco un niño será vacunado de la malaria o del sarampión. Es como si me hicieran chantaje. Pero tambien desconfío de esos artistas y famosos que se hacen retratar cuando visitan una misión en Ruanda o un orfanato en Burundi. Y es que la falsa acción es casi siempre la más espectacular y más fácil de calzar, la que te convierte en héroe y te saca del anonimato, la que lava y limpia conciencias, la que hace tintinear las monedas en la mano antes de echarlas en el cestillo para que todos escuchen el sonido de su compasivo corazón.

viernes, 30 de septiembre de 2011

SCORM

SCORM (del inglés Sharable Content Object Reference Model) es un específico que permite crear objetos pedagógicos estructurados. Los sistemas de gestión de contenidos en web originales usaban formatos propietarios para los contenidos que distribuían. Como resultado, no era posible el intercambio de tales contenidos. Con SCORM se hace posible crear contenidos que puedan importarse dentro de sistemas de gestión de aprendizaje diferentes, siempre que estos soporten la norma SCORM.

Los principales requerimientos que el modelo SCORM trata de satisfacer son:

-Accesibilidad: capacidad de acceder a los componentes de enseñanza desde un sitio distante a través de las tecnologías web, así como distribuirlos a otros sitios.

-Adaptabilidad: capacidad de personalizar la formación en función de las necesidades de las personas y organizaciones.

-Durabilidad: capacidad de resistir a la evolución de la tecnología sin necesitar una reconcepción, una reconfiguración o una reescritura del código.

-Interoperabilidad: capacidad de utilizarse en otro emplazamiento y con otro conjunto de herramientas o sobre otra plataforma de componentes de enseñanza desarrolladas dentro de un sitio, con un cierto conjunto de herramientas o sobre una cierta plataforma. Existen numerosos niveles de interoperabilidad.

-Reusabilidad: flexibilidad que permite integrar componentes de enseñanza dentro de múltiples contextos y aplicaciones.

miércoles, 28 de septiembre de 2011

Matoneo

El término matoneo escolar, llamado en ingles Bullying, se refiere alas actitudes tiránicas e intimidatorias de uno o más alumnos contra un estudiante.

También se define como un comportamiento en el cual, de manera constante y deliberada se hace que otra persona se sienta mal, incómoda, asustada o amenazada, es de carácter constante, haciendo que aquellos alumnos se sientan intimidados e impotentes, sin poder llegar a defenderse.

Existen diversas manifestaciones de matoneo en los colegios, está la de exigir dinero a cambio de no golpear al compañero, o dar a conocer algo que le puede causar problemas; otra forma es la del maltrato físico, con golpes, patadas, empujones; una manifestación más del matoneo es la burla, las amenazas, el colocar apodos crueles e insultantes, hacer bromas de mal gusto, atacar en grupo a alguien, retándose en pandillas y esperándose en las afueras, enviando mensajes de texto por internet, llamadas insultantes, chistes de mal gusto sobre la religión, el color o algún defecto físico.

La persona intimidada:
• Llega a la casa con sus pertenencias dañadas o rotas
• No pasa tiempo con sus compañeros fuera del Colegio
• No quiere hacer fiestas por temor a que nadie asista
• Es tímido o retraído
• Reacciona llorando o alejándose, generalmente, frente a situaciones de conflicto
• Es hiperactivo e inquieto


El que intimida
• Le gusta hacer bromas pesadas, poner apodos o humillar a otros
• Suele insultar o agredir físicamente a otros niños.
• Es más fuerte y grande que el resto de sus compañeros, posiblemente, si es hombre.
• Si trata mal a otros, no se siente mal después.
• Maltrata con frecuencia a los animales.



miércoles, 4 de mayo de 2011

04 de Mayo de 2011

Hoy el profesor estuvo dándonos algunos consejos acerca del aprendizaje en el SENA, luego el profesor nos sorprendió con la maravillosa noticia de que esta tarde nuestro colegio sera visitado por el ex vicepresidente Francisco Santos junto con RCN radio, para hacernos una entrevista; lo cual me alegro mucho saber que de Neiva solo nuestra Institución tendrá este privilegio, es allí donde demostramos que nuestra institución se destaca por ser una de las mejores o tal ves la mejor.
Después empezamos a trabajar con blaving haciendo mensajes en honor al día del maestro.
Bien pues eso es todo lo que he hecho hoy; pero como ya lo he dicho, lo mejor de hoy fue la noticia que nos dio el profesor

lunes, 2 de mayo de 2011

02 de Mayo de 2011-

Hoy hubo reunión de padres de familia, donde:
-Enseñamos a trabajar con el correo
-Les mostramos una carta a nuestras mamas en honor al día de las madres.

Luego en el aula:
-Empezamos a trabajar con Acces
-Miramos el power point

miércoles, 27 de abril de 2011

27 de Abril del 2011

Bueno hoy hicimos:
-Realizamos la evaluación de excel
-El profesor nos recordo acerca de la reunión de padres de familia
-Luego nos dijeron q debiamos hacer con nuestros padres

lunes, 25 de abril de 2011

25 de Abril del 2011

-Bien pues hoy estuve trabajando en las nóminas de excel paracticamnete la mitad de la jornada
-Aprendí a trabajar con formulas.
-Revise mi twitter
-Revise mi blog
-Le envie mi trabajo al ingeniero Jhon Wiltber

lunes, 11 de abril de 2011

11 De Abril Del 2011

Bueno pues hoy estuve trabajando desde mi casa:

-Hice la nómina de excel
-Actualicé mi TWITTER
-Revise mi blog
-Hice un videotutorial de Excel

viernes, 8 de abril de 2011

08 De Abril Del 2011

Hoy estuve trabajando en las tablas de multiplicar en Excel, aprendí como aplicarle formato a las celdas y a hacer formulas.
Luego revise un momento mi twitter, pero, el internet se me cayó y entonces no pude seguir trabajando.
Ahora intento trabajar en el blog haciendo entradas.

miércoles, 6 de abril de 2011

06 de Abril de 2011

Hoy estuvimos investigando acerca del SOFTWARE LIBRE.. aprendimos que es el mejor y menos riesgo-so de los software.
Estuvimos mirando las tablas de excel y trabando con entradas en el blog acerca de lo que investigamos.
Agregamos fotos y nueva información a nuestro perfil del aula virtual oliverista.

¿QUE ES EL SOFTWARE LIBRE?

¿Qué es el Software Libre?

Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:

-La libertad de usar el programa, con cualquier propósito (libertad 0).

-La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). El acceso al código fuente es una condición previa para esto.

-La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2).

-La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3). El acceso al código fuente es un requisito previo para esto.


viernes, 25 de marzo de 2011

Te Gustara

Yo los invito para que saquemos un minuto de nuestras vidad y se lo dediquemos a Dios; es bueno leer la palabra de Dios...
Si ustedes no tienes una biblia en sus casas, o la tienen pero vives mas tiempo en internet; pues, la puedes encontrar virtualmente en esta pagina:
http://www.buscad.com/biblias/nueva-version-internacion.html

miércoles, 23 de marzo de 2011

AGENDA DE TRABAJO 10 2011

Un Video Sobre El Maltrato a La Mujer

23 03 11

Hoy Miércoles 23 de marzo conocí una nueva red social llamada Blaving y realmente es muy buena, allí puedes hacer grabaciones y las compartes en twitter.
Estuve haciendo entradas en el twitter sobre el día mundial del agua que fue el 22 de MARZO; espero que reaccionen acerca de este problemas y la aprendamos a cuidar.
Estuve haciendo resumenes acerca de los tutoriales.



miércoles, 16 de marzo de 2011

26 03 11

Hoy apenas llegamos ingresamos el aula virtual oliverita y resolvimos los cuestionarios 1 y 2 sobre offimatica: Word.; luego el ingeniero publico los resultados y ocupe el 4 lugar; estos fueron los 5 primeros puestos:

PUESTO NOMBRE PUNTAJE
1 Gianmarco Cuellar 95.0
2 Juan David Canacué 75.0
3 Jesus Daniel Penna 75.0
4 Yesi Carolina Salazar 70.0
5 Diana Marela Aguilar 65.0





Luego ingrese a twitter y al blogger.

lunes, 14 de marzo de 2011

14 03 2011

-Bueno poes hoy estube en Proprofs.com, Creé una cuenta alli.
-Estube en Twitter y arreglando mi blog

-Vi una historia muy linda en YOUTUBE y aqui se las dejo:

viernes, 11 de marzo de 2011

11 de Marzo de 2011

-Hoy mi pc no tenia internet, así que me toco trabajar en otro, alli estube trabajando con lo de los tutoriales.
-Creé una cuenta en el aula virtual de la institución.
-Mire las Webquest.
-Mire a través de TWITTER la noticia sobre el tsunami en Japón.

miércoles, 9 de marzo de 2011

09 de Marzo De 2011

-Bien Pues hoy investigamos acerca de las WEBQUEST; hicimos entradas en el blog.
-Comentamos las entradas de nuestros compañeros.
-Los Hombres nos hicieron un homenaje a las niñas con honor al dia de la mujer y nos dieron un detalle.

WebQuest

Una WebQuest se construye alrededor de una tarea atractiva que provoca procesos de pensamiento superior. Se trata de hacer algo con la información. El pensamiento puede ser creativo o crítico e implicar la resolución de problemas, enunciación de juicios, análisis o síntesis. La tarea debe consistir en algo más que en contestar a simples preguntas o reproducir lo que hay en la pantalla. Idealmente, se debe corresponder con algo que en la vida normal hacen los adultos fuera de la escuela.


lunes, 7 de marzo de 2011

07-03-11

Hoy empezamos con el tutorial de word,   aprendí a utilizar el programa de Microsoft MASH, el ingeniero nos mostro su entrada sobre los 10 virus nas peligrosos.                 

Los 10 virus más famosos de la historia

Una lucha entre el gato y el ratón. Así se puede describir la evolución de los virus en la historia de la tecnología y la pelea de las firmas de seguridad informática por evitar que esto afecte los sistemas de información. La historia de este tipo de contenido malicioso, que se adapta rápidamente a medida que avanza la tecnología, se remonta a la década de los 70 cuando la era de los computadores recién iniciaba. Desde entonces, muchos de ellos han tratado de destruir PC, robar datos, distribuirse por el mundo como una plaga para, así no lo busquen en un principio, llegar a ser el virus más recordado de la historia
1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.

2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.

3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.

4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia.

5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.

6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.

7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.

8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.

9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.

10. Conficker. Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.

lunes, 14 de febrero de 2011

LAS TIC

TIC (Tecnologías de la información y las comunicaciones)


Las tecnologías de la información y la comunicación (TIC, TICs o bien NTIC para Nuevas

Tecnologías de la Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones.

Por extensión, designan el sector de actividad económica.

Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua" (Kofi Annan, Secretario general de la Organización de las Naciones Unidas, discurso inaugural de la primera fase de la WSIS, Ginebra 2003)[1]

El uso de las tecnologías de información y comunicación entre los habitantes de una población, ayuda a disminuir en un momento determinado la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de usuarios que utilizan las Tic como medio tecnológico para el desarrollo de sus actividades y por eso se reduce el conjunto de personas que no las utilizan.

MINISTERIO TIC: Ministerio de las tecnologias de la informacion y las comunicaciones.
MINISTRO: Diego Molano Vega

OBJETIVOS DEL MINISTERIO TIC:

-Lograr que los colombianos se logren apropiar de las tecnologías que tienen a su alcance.uso razonado de las posibilidades que las nuevas tecnologías ofrecen. Hemos de conseguir la “alfabetización” en el uso de estos nuevos recursos. Es necesario que el alumno conozca el uso de las TIC, el uso de Internet, del correo electrónico, de los ordenadores,... para estar preparado en una sociedad donde la información y la comunicación ocupan un lugar cada vez más destacado.
discernir los mensajes y la información que el alumnado recibe, aprovechar los recursos didácticos que estas nuevas tecnologías proporcionan. Pero, en este proceso, no hay que olvidar el papel educador en la comprensión de esas complejas realidades y sus repercusiones humanas y éticas. Se han de potenciar capacidades como la imaginación o la integración con el entorno, el mantener el contacto con la realidad, con el entorno más próximo, evitando la deshumanización. Internet no puede ser la única vía de conocimiento, las informaciones que recibimos debemos asimilarlas, comprenderlas y no deben ser ajenas a nuestra vida, hemos de contextualizarlas con la realidad de nuestras sociedades.
extensa fuente de información, como una base de datos, como una gran biblioteca. Ante tal cúmulo de información es importante saber dónde está la información, cómo buscarla, cómo utilizarla y hacer de ella un conocimiento útil y contextualizado. Hemos de saber aprovechar los recursos y capacitar a nuestros alumnos para que sepan recibir y asimilar esa información y convertirla en conocimientos. Instigar a los alumnos a pensar críticamente y a desarrollar conceptos por sí mismos puede verse favorecido por la utilización de las nuevas tecnologías.
papel del profesor que debe actuar como mediador entre los canales de información y el alumno. Pasar de una posición del profesor como transmisor de información al profesor como mediador de los procesos de aprendizaje. Internet y las nuevas tecnologías no pueden asumir el rol del profesor. Los contenidos a los que se acceden deben de estar supervisados, se deben establecer las pautas y los elementos de discusión y razonamiento a la hora de utilizar la información. No debe olvidarse que Internet es una herramienta a través de la cual podemos acceder a un enorme conjunto de información que está almacenada en otras máquinas. Internet y las nuevas tecnologías no pueden ocupar el papel del profesor, pero sí le proporcionan una enorme documentación, un medio para compartir experiencias que puede utilizar en su práctica docente.
papel del alumno que ha de abandonar el papel de sujeto receptor pasivo para pasar a ser un elemento activo, que sea capaz de buscar, de seleccionar de una manera razonada, que justifique sus posturas, etc. Nos encontramos en una situación donde debe reforzarse la capacidad de elección del alumno frente a la clase tradicional. No hay que pensar que el hecho de que las TIC favorezcan el papel activo del alumnado, a partir de ahora todos los alumnos vayan a adoptar una postura activa, ya que esto es una opción a elegir por el alumno, pero si que estas nuevas herramientas favorecen comportamientos más participativos.

MISION:
El Ministerio de Tecnologías de la Información y las Comunicaciones define y promueve la política del sector de las Tecnologías de la Información y las Comunicaciones para asegurar su acceso, uso y aprobación por la comunidad, las empresas y el gobierno, el desarrollo de la industria y ejercer una eficiente gestión del espectro radioeléctrico

Visión
Ser una entidad modelo de gestión pública que promueve la inclusión digital, e impacta positivamente con sus políticas al desarrollo del sector de Tecnologías de la Información y las Comunicaciones.