Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas del 19 de Abril, 2015
Mostrando 11 a 14, de 14 entrada/s en total:
19 de Abril, 2015    General

Richard Gerver, el docente capaz de crear hoy la escuela del mañana

¿Quién es Richard Gerver? Richard Gerverd es, probablemente junto con Sir Ken Robinson, uno de los educadores con más influencia dentro del panorama educativo actual. Se trata de un docente que inspira, de un docente con el que no paras de aprender, de cuestionarte los pilares de la educación. En definitiva, uno de los educadores que tiene la enorme oportunidad de hacerte creer que otra educación es posible.

En el artítulo de hoy me centraré en explorar algunas de las claves de su libro titulado Crear hoy la escuela de mañana. Se trata de un libro apasionante que consta de dos partes muy bien diferenciadas. En mi caso sólo me referiré a la primera parte, a la que Richard Gerver llama El desafío y en la que expone en 11+1 capítulos el ideario de lo que entiende por la... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 01:39 · Sin comentarios  ·  Recomendar
 
19 de Abril, 2015    General

EL CIBERACOSO: Me están acosando en la red, ¿Qué hago?

        pedir-ayuda-ciber-acoso      El acoso y el hostigamiento son actividades que se manifiestan desde que el ser humano es humano, en cualquiera de los ámbitos en los que nos movemos de forma rutinaria podemos sufrir un acoso, en el trabajo, en el centro escolar, en el entorno familiar.

      Internet no es diferente, al contrario, en ocasiones se convierte en el marco ideal para el cibercriminal que quiere llevar a efecto un acoso aprovechando el “falso anonimato” que otorga la red.

      Conociendo las distintas formas en las que se nos puede presentar un ciberacoso, seremos capaces de evitarlos, ¿recordáis? Conociendo los peligros podremos evitarlos.

      Pero ¿Qué hacer en caso de... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 01:35 · Sin comentarios  ·  Recomendar
 
19 de Abril, 2015    General

Libros: Ethical Hacking vs. Ethical Hacking





Muchas veces, lectores o asistentes a algún congreso, me preguntan por dónde empezar “en esto de la seguridad”. Es normal que en pleno 2015, cuando estamos inundados de tecnología por todas partes, no sepamos qué rama seguir, o qué hacer. Hace un par de meses leí un post en el blog de Chema, en el que lidiaba con esta misma temática, que me pareció bastante bien orientado en esta línea. 

En general, y por lo que veo en las diferentes formaciones en las que participo, si hay que elegir entre análisis forense, securización o hacking puro, la preferencia de la gente es clara y... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 01:31 · Sin comentarios  ·  Recomendar
 
19 de Abril, 2015    General

10 frases de Steve Jobs que harán de ti un mejor docente

Frases de Steve Jobs hay muchas y de gran valor. Lo cierto es que no ha sido nada fácil seleccionar aquellas que más se ciñen a la labor como docente. Aún así, creo que las 10 frases de Steve Jobs que te he seleccionado expresamente para ti son sin duda una auténtica declaración de intenciones, un auténtico reto para la mejora de tu práctica docente.

Quiero pensar que este blog le debe algo o mucho a Steve Jobs, porque en él he querido reflejar algunas de las cualidades que más admiro de su persona y de su trabajo. Hay que aprender de los mejores. Hay que aprender de las personas que inspiran, de aquellas que tienen la oportunidad de transformar el mundo desde su especialidad. Estas 10 frases de Steve Jobs son un claro ejemplo de ello. ¿Quieres conocerlas? Entonces acompáñame.

... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 01:27 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad