Google Slides – Presentaciones y Complementos

Una de las opciones más utilizadas en conjunto con Microsoft PowerPoint para hacer presentaciones en Google Slides, mira el video siguiente en donde vemos como crear presentaciones y sobre todo como utilizar algunos complementos de Google Slides que facilitarán la creación del contenido.

Plantillas de Presentaciones – Gratis..!

Te comparto dos sitios en donde podrás encontrar plantillas de presentaciones para descargar de forma gratuita, para Google Slides así como para PowerPoint.!

Da clic en la imagen de los sitios para que inicies a buscar tu plantilla:

Espero que esto sea de mucha utilidad.!

Saludos!..

Evaluaciones en e-Learning

La importancia de las Evaluaciones Formativas

El principal propósito de las Evaluaciones Formativas en entornos e-Learning es la de facilitarle a los participantes una retroalimentación instantanea, ellos podrán utilizar esto para mejorar su experiencia de aprendizaje así como tambien la de reforzar el aprendizaje en sí.

Otra de las evaluaciones que existen tradicionalmente es la Evaluación Sumativa, este tipo de evaluaciones siguen siendo de gran importancia ya que son usados al final del curso o unidad para identificar el nivel de comprensión obtenido por el participante.

Siempre debemos de tratar de brindar una Retroalimentación que:

  • QUE SEA INMEDIATA – brindar una retroalimentación cada vez que el estudiante realiza una pregunta le permite a él mismo evaluarse como lo está haciendo. Este tipo de retroalimentación ayuda al estudiante a identificar sus áreas de mejora y trabajan como un refuerzo positivo guiando a estudiante a un mejor aprendizaje.
  • QUE SEA EXPLICATORIO – debemso asegurarnos que cuando el estudiante responda de forma incorrecta, debemos de ser lo más explicativo posible para darle a conocer el por qué su respuesta fue errada.
  • EVITAR UNA RETROALIMENTACION NEGATIVA – en esta parte es donde debemos de motivar al estudiante utilizando frases como “Buen intento..! … Estas bantante cerca..! ” para mantener el interés y motivación del estudiante.

Recuerda que las evaluaciones formativas, si bien pueden brindar al estudiante una “nota”, esta no es utilizada para propósitos cálculos.

Elaboración de Evaluaciones Interesantes

Si bien el incluir diferentes tipos de preguntas en una evaluación como por ejemplo:

  • Falso / Verdadero
  • Emparejamiento
  • Selección múltiple
  • Llenar espacios en blanco
  • entre otras..

Recordemos algo muy importante, nuestros estudiantes son Nativos Digitales y como tal debemos de capturar la atención del estudiante, y una medida recomendada es la utilización de diferentes elementos multimedia, como por ejemplo:

  • Utilización de audios que faciliten la explicación de un escenario, sobre el cual el estudiante deba de responder en la regunta
  • Utilización de videos o animaciones que brinden una explicación sobre un procedimiento o tema y validar si lo mostrado es correcto o incorrecto
  • Utilizar elementos de gamificación también es un elemento que eleva mucho la atención

Asi que a preparar tu diseño instruccional con las diveras opciones de evaluación según los temas que estarás abordando..!

Animos.. el resultado al final es muy gratificante 🙂

Indicadores en LMS (Learning Management System)

LMS – Información de Análisis de los Estudiantes

Dentro de los aspectos importantes de la utilización de plataformas LMS, es la información de análisis que se le ofrece al docente para orientar mejor los esfuerzos de enseñanza, estas características de análisis son:

#1 – Análisis de Progreso

Las plataformas LMS nos permiten identificar el tiempo que el estudiante utiliza en el desarrollo de las lecciones o secciones, esto ayuda a identificar por estudiante quien va desarrollando el contenido y dicho porcentaje de avance como docentes nos da mucha visibilidad del avance.

#2 – Análisis de las Evaluaciones

Dado los escenarios de trabajo remoto, este elemento es de mucha ayuda la de poder identificar aspectos como:

  1. Cuantos trabajos/evaluaciones han sido entregados por los estudiantes
  2. Trabajos y/o evaluaciones que ya están fuera de fecha
  3. Trabajos y/o evaluaciones que necesitan ser calificados

Sin mencionar que para el caso de las evaluaciones (examenes) en base al tipo de pregunta incluidas, la generación de la calificación automática libera de carga de trabajo al docente.

#3 – Análisis de Competencias 

El concepto de competencia es sencillo, estas competencias son asignadas o asociadas a los diferentes temas que se estarán desarrollando como parte del diseño curricular, a medida estos temas y/o actividades las realice el estudiante, la plataforma LMS puede registrar cuáles son dichas competencias que el estudiante está logrando a medida está avanzando.

Uso de REPORTES..!

Las paltaformas LMS facilitan la creación de reportes de diferentes actividades o aspectos del curso, en algunos casos los reportes ya se encuentran disponibles para solo llegar a utilizarlos, en otras es necesario crear dichos reportes para que a partir de ellos podamos realizar análisis complementarios o mas en profundidad a lo visto anteriormente.

Todo lo anterior ayuda a los aspectos de análisis, sin mencionar funcionalidades como:

  • Fácil de navegar y utilizar
  • Acceso a padres de familia para seguimiento de sus hijos
  • Integración con funcionalidades de gamificación
  • Integración con proveedores de contenido educacional 
  • y muchas opciones mas!

¿Por cual solución LMS estarás haciendo tu elección?

Seguridad de la Información – La Necesidad vs La Realidad

Información, el recurso más importante

La información puede existir de muchas formas, esta puede estar impresa, escrita en papel, almacenada electrónicamente, transmitida electrónicamente, mostrada en un filme o hablada en una conversación. Cualquier que sea la forma que tome la información o la manera en que sea compartida o almacenada siempre debe de ser protegida apropiadamente.

La seguridad de la información es la protección de la información en todas las variedades de los posibles ataques en orden para asegurar la continuidad del negocio, minimizar los riesgos del negocio y maximizar el retorno de la inversión y oportunidad de los negocios.

¿Por qué la importancia en la seguridad de la información?

Identificar un proceso o esquema de trabajo que permita garantizar un nivel de seguridad para la información, identificando los riesgos y los niveles de protección que se deberán de implementar para dicho objetivo.

Primero debemos de romper un MITO que es Información = Sistemas del área de tecnlogía por el contrario la información es un ACTIVO más de la empresa.

Entonces, ¿Qué es la información?

  • La información es: Electrónica / no electrónica
  • La información puede: estar comprometida / asegurada
  • La información tiene: una fuente / un uso / un Valor / un Riesgo
  • Las amenazas de la información son: Personas / Procesos / Tecnología

Ahora bien, ¿por qué es necesario proteger dentro de una organización los servidores y las aplicaciones? Sencillo, porque es donde se encuentra la información para la toma de decisiones de la empresa e información confidencial. Es muy importante crear un diagrama de relación o de dependencia que puedan tener los sistemas críticos, ya que esto permite identificar la “ruta de transformación” de la información y para cada una de estas etapas, es crucial identificar los usuarios o administradores que tienen acceso para poder establecer las medidas de control necesarias para poder proteger la información en cada proceso.

Activos de Información

Es importante identificar dónde se encuentra la información y cómo se transforma.

La información es un activo que, como cualquier otro activo importante en la empresa, tiene un valor para la organización y consecuentemente la necesidad de ser protegido, a partir de esto, que exista la necesidad de proteger la información de:

  • Acceso no autorizado
  • Modificación
  • Destrucción
  • Revelación
  • Pérdida

Lo anterior permite establecer la confidencialidad, integridad y disponibilidad de la información y de los activos de que intervienen en su generación.

En la práctica, lo que las empresas buscan para efecto de aplicar un esquema formal en relación con la seguridad de la información, no únicamente se limita a brindar un folleto sobre aspectos de seguridad industrial o interna al momento de contratar nuevo personal, sino la de establecer un Sistema de Manejo de Seguridad de la Información (por sus siglas en ingles ISMS – Information Security Management System) de lo cual:

  • Es un esquema de trabajo para manejar y continuamente mejorar las políticas organizacionales, procedimientos y procesos en función a la seguridad de la información.
  • Un ISMS es parte integral de los sistemas de administración dentro de la organización, basado en un esquema de análisis de riesgos a establecer, implementar, operar, monitorear, revisar, mantener y mejorar.
  • Se convierte en un proceso recurrente como parte natural de la operación de la organización que debe de ser repetible en base a los controles que se establezcan.

La siguiente imagen ilustra los niveles que deben de implementarse para el cumplimiento de un sistema ISMS:

La pirámide establece los cuatro niveles que se deben de implementar para la realización de un sistema formal para el manejo de la seguridad de la información, todo esto basado en el cumplimiento de la norma ISO 27001, de lo cual ampliamos a continuación cada parte de la pirámide:

  • Diseño del ISMS: se define el alcance o el listado de las plataformas que estarán cubiertas bajo el sistema de seguridad, también en esta etapa se realiza un análisis de riesgo al que pueden estar expuestas las plataformas críticas y finalmente el establecimiento del enunciado de la política de seguridad que la empresa estará adoptando.
  • Políticas y procedimientos: incluye la elaboración de una política de seguridad, un documento que detalla los controles de seguridad que deberán de ejecutarse sobre las plataformas críticas, frecuencia de ejecución de dichos controles y los parámetros para establecer si dichos controles se encuentran en cumplimiento o no.
  • Instrucciones, Checklist, Formularios, etc.: listado de procesos que deberán de ejecutarse, listas de verificación a realizarse sobre las plataformas críticas y formularios que deberán de utilizarse para garantizar el registro de acciones y/o cambios que se puedan realizar sobre los sistemas cubiertos bajo la política de seguridad.
  • Registros: el manejo de evidencias, registros y eventos deberán de conservarse por un tiempo establecido para poder realizar los procesos de auditorías que sean necesarios para validar el cumplimiento de los controles de seguridad.

La aplicación de la norma ISO 27001, es un paso bastante grande que las empresas pueden realizar, ya sea para el cumplimiento de normas internacionales o para poder realizar proceso de exportación o comercialización con empresas de otros países en donde la ejecución de controles de seguridad bajo este estándar es necesario.

¿Esto aplicaría para cualquier empresa?

¡Claro que sí!, la implementación de un esquema de seguridad aplica para cualquier empresa.

Me imagino que igualmente estás pensando que el aplicar un sistema de seguridad de la información es exclusivo para grandes empresas, ya que en la mayoría de casos es necesario destinar recursos tanto económicos como de personal para que un sistema se pueda implementar y se brinde el seguimiento necesario para su cumplimiento.

Si consideras que tu empresa es muy pequeña para invertir en la implementación de un sistema formal de seguridad, puedes perfectamente implementar parcialmente algunos elementos del sistema que igual puedan brindarte muchos beneficios para poder establecer un buen control sobre la seguridad de los sistemas como, por ejemplo:

  • Validar y aplicar las actualizaciones de seguridad a los sistemas de forma periódica.
  • Mantener un monitoreo del rendimiento de las plataformas para poder identificar los patrones de comportamiento.
  • Manejar un repositorio central de los eventos de las plataformas más importantes para poder dar seguimiento a fallas que puedan ocurrir.
  • Mantener una documentación actualizada tanto del inventario de equipos como de las configuraciones de los sistemas.

Los ejemplos previos son acciones que fácilmente se pueden realizar sin llegar a implementar todos los controles que formalmente se establecen en la ISO 27001, por lo tanto, sin mayor inversión económica se puede desarrollar un nivel de control y monitoreo bastante aceptable de las plataformas críticas.

Existen muchas herramientas gratuitas que permiten realizar los controles detallados anteriormente, entre algunos que puedo compartirte:

  • Monitoreo de Rendimiento
    • ManageEngine OPManager
    • Solarwinds NPM (Network Performance Monitor)
    • Cacti
    • ZenOSS
    • Zabbix
  • Monitoreo de Aplicaciones
    • ManageEngine AppManager
    • Solarwinds ASM (Application Server Monitor)
  • Registro central de eventos de sistemas
    • Syslogs (existen versiones gratuitas)

Hay muchas otras alternativas de código abierto (OpenSoure) que pueden ser utilizadas para lograr estos objetivos también.

El éxito en la utilización de estas herramientas está en poder tener el control de cómo los equipos, aplicaciones o plataformas del negocio se están comportando para poder llegar a tener incluso la capacidad de poder predecir cargas de trabajo, esto último es llamado Planificación de Capacidades para poder ser preventivos y no reactivos ante nuevas demandas de trabajo que se deben afrontar, pero sobre todo, el poder lograr un nivel de automatización en el monitoreo de las aplicaciones críticas nos dará la tranquilidad que las operaciones se están desarrollando de la mejor manera.

De igual forma el uso de aplicaciones de monitoreo y control, facilita la implementación de un esquema de seguridad, en donde podemos contar con las evidencias de accesos no autorizados o comportamientos anormales en las aplicaciones del negocio.

RESUMEN

El cuido al acceso de la información es uno de los aspectos más importante en toda organización e incluso a nivel personal, por lo que uno de los primeros pasos a realizar es la identificación de las plataformas críticas, establecer controles de seguridad y monitoreo sobre las mismas; partiendo de ahí debes de iniciar a adoptar un modelo de seguridad que más se adapte a tu negocio.

Datos e Información

Cuando nos descuidamos de lo que puede volverse importante y confidencial.

En cualquier ámbito laboral o incluso personal, la toma de decisiones la realizamos sobre información que evaluamos, procesamos y sobre dicho análisis tomamos acciones, sin embargo, ¿cómo es que esa información llega a nosotros? ¿qué procesos se tuvieron que ejecutar para que llegara a mi dicha información? Todo lo que nos llega a nuestras manos para la toma de decisiones es información sin embargo la información es generada por eventos o variables que se llaman datos que al ser procesados se convierten en información valiosa para la toma de decisiones.

Un ejemplo de un dato sería: existen 50 vehículos en el parqueo externo, si este dato es procesado se le pueden extraer más atributos para convertirlo en información, por ejemplo: de los 50 vehículos, 33 son compactos y 13 son camionetas y 2 vehículos están mal estacionados. Ya con datos procesados logramos obtener un mayor y mejor panorama de cómo está el parqueo y posiblemente las mejoras o cambios que se deberán de realizar para optimizar los espacios.

La información se ha convertido en un activo estratégico de cualquier organización, sin importar el tamaño o rubro del negocio; el poder tomar decisiones correctas en el momento más importante depende de tener a la mano la información adecuada.

Por ejemplo, tomando como referencia un artículo automotriz de (MotorTrend, 2012) cuando la empresa automotriz TATA MOTORS inició el proyecto de crear el vehículo más económico del mercado, ¡buscando llegar a ofrecer un precio equivalente al valor de una motocicleta!

Tata Nano

Ellos contaban con todos los datos de la fabricación de vehículos tradicionales, sin embargo, utilizaron todo ese conocimiento, aplicando mucho análisis y estrategias para dejar solo los componentes más importantes, especialmente por el tamaño que debían de cumplir, la de crear un vehículo que pudiera transportar 4 personas, esto era aún más retador.

¿Lo lograron? Así es, crearon el modelo llamado TATA NANO, del cual hasta existe un documental sobre su creación de (NationalGeographic, 2015) en donde se relata toda la historia de este vehículo.

DATOS = conocimiento de cómo hacer y ensamblar vehículos.

INFORMACION = transformación de los DATOS para lograr crear un vehículo de menor costo con un diseño innovador.

En muchas empresas en nuestro medio, se no se cuidan las fuentes de información y despreciamos e incluso borramos la información histórica de años anteriores, sin embargo, es justo en esos datos no considerados, que se encuentra una riqueza de información ya que se pueden descubrir patrones de comportamiento o tendencias que no habían sido contempladas en las variables del negocio.

Hay tanto potencial de lo que se puede lograr con la información y para ello tenemos ejemplos sencillos pero muy poderosos que estamos usando a diario, vemos el siguiente caso:

Hay tanto potencial de lo que se puede lograr con la información y para ello tenemos ejemplos sencillos pero muy poderosos que estamos usando a diario, vemos el siguiente caso:

¿Has usado WAZE para buscar una dirección o como asistente en algún viaje?

Bueno, el éxito de esta empresa está en identificar las tendencias y comportamiento de los conductores, con esta información ellos pueden a través de un algoritmo ofrecer las mejores rutas donde hay menos tráfico, a esto se le suma que ahora los negocios se están anunciando como parte de las cosas que podrías encontrar en tu ruta de viaje.

¿Te imaginas cuanto te costaría un estudio de mercado? donde te puedan indicar cuál es la cantidad de personas que transitan por una zona específica, su género, la frecuencia con que las personas pasan por esa zona, horarios de tránsito, etc., etc… datos de comportamiento que se convierte en información valiosa para el negocio.

DATOS = información de tráfico y rutas de mayor congestionamiento.

INFORMACION = ubicaciones de mayor tráfico, tendencias de rutas de mayor afluencia, etc.

¡Cuando Jugar también puede generar utilidades!

Veamos otro ejemplo de cómo el jugar también puede traer muchas ganancias, veamos el caso de la aplicación Pokemon Go.

Muchos jóvenes e incluso adultos han de haber visto la serie por televisión y cuando apareció la aplicación para jugar en una modalidad de realidad aumentada, se generó una gran demanda de personas descargando la aplicación para cazar pokemons..!

Esta aplicación creó el concepto de las Poke Paradas, las cuales eran lugares donde los jugadores se reunían para cazar Pokemones, ahora esta aplicación tenía el poder movilizar a muchas personas hacia un lugar específico, inicialmente eran parques o cualquier ubicación, cuando las Poke Paradas se comenzaron a vender, desde el punto de vista comercial podrías atraer a una gran cantidad de visitante al convertir tu establecimiento en una Poke Parada, uno de entre muchos clientes fue McDonalds.

DATOS = ubicación geográfica de jugadores en tiempo real.

INFORMACIÓN = capacidad de poder manejar la tendencia de la ubicación de los jugadores.

Volviendo a nuestra realidad…

Todas las plataformas de los sistemas informáticos como una base de datos, un servidor Web o Active Directory por mencionar algunas, poseen bitácoras (logs de eventos) de las acciones que se realizan sobre estos servicios, por lo general esta información no es consultada o almacenada y únicamente acudimos a estos datos cuando existe algún problema con los sistemas.

Es de gran importancia poder establecer las medidas necesarias para cuidar y almacenar la información de estas bitácoras de los sistemas para cualquier consulta posterior, ya sea por auditorías de seguridad o para identificar patrones de comportamiento en los accesos a los sistemas.

Dentro de algunas alternativas a utilizar para poder almacenar las bitácoras de los sistemas es la utilización de un SysLog, el cual es un sistema que utilizando una base de datos puede almacenar los eventos de múltiples plataformas por un período de tiempo bastante largo. El esquema bajo el cual opera un Syslog es:

Todo este esquema permitiría mantener la información de los eventos por más tiempo del que se almacenan al interior de las mismas plataformas, esto facilitaría incluso una alternativa para poder realizar la trazabilidad de los eventos logrando identificar las causas de origen de posibles fallas.

De igual forma, esta información es de tipo confidencial, ya que es información de uso interno de las plataformas, de cómo funcionan, quienes son los usuarios que tienen acceso, desde qué estaciones de trabajo acceden y muchos otros aspectos que podrían revelar información crítica de la empresa.

En resume, hay muchas fuentes de datos que pueda que no estén siendo explotados para obtener información valiosa o incluso pueda que estén descuidados y no existan controles de seguridad que ayuden a evitar fuga o robo de información, como se detalló previamente, la información es valiosa en todo sentido, para la toma de decisiones en momentos decisivos como para poder encontrar nuevas oportunidades de negocios que puedan desarrollarse.

RESUMEN

Hoy en día una de las carreras o especializaciones que están siendo cada vez mas demandadas, es la de los analistas de datos o si le damos mas llamativo a los científicos de datos, algunas opciones las puedes encontrar acá:

https://www.certifiedanalytics.org/

Finalmente, debes de cuidar tu información, mantener siempre un respaldo de la información hist´órica proque aunque no lo parezca ahi hay muchos datos sobre el comportamiento de los sistemas, clientes, tendencias y muchas cosas más que al momento de realizar un análisis sobre ello todo comienza a tener un valor más interesante.!