Monday, August 26, 2013

¡Nos unimos a la carta del correo electrónico!

Carta del correo electrónico

En el GLM nos unimos a las ideas que insipiraron la carta del correo electrónico, email charter.

1. Lea esto


Nos estamos ahogando en correos electrónicos (¿por qué?). Y las muchas horas que gastamos en él, están generando cada vez más trabajo para nuestros amigos y colegas. Podemos revertir esta espiral, pero solamente por medio de acuerdos mutuos. Por consiguiente, esta carta...


10 Reglas para revertir la espiral de correo electrónico



1. Respete el tiempo de los destinatarios

Esta es la regla fundamental. Como remitente del mensaje, es su deber minimizar el tiempo que tomará procesarlo, aunque esto significa que usted se toma más tiempo antes de enviar el mensaje.


2. Corto o lento no es grosero

Acordemos ser tolerantes unos con otros. Con la cantidad de correo que todos enfrentamos, está bien si las respuestas se toman un tiempo en llegar y si no abordan detalladamente todas nuestras preguntas. Nadie quiere parecer tosco, así que por favor no se lo tome personalmente. ¡Solamente queremos recuperar nuestras vidas!


3. Celebre la claridad

Comience con un asunto que etiquete claramente el tema y tal vez incluya una categoría como [Info], [Acción], [Urgente], [Baja prioridad]. Use frases claras y cortas. Si el mensaje necesita más de cinco frases, asegúrese de que la primera aclare la razón por la cual escribe. Evite las tipografías y colores extraños.


4. Evite las preguntas abiertas
Es mucho pedir cuando al final de un correo con cuatro largos párrafos de texto denso, ponemos de “¿Qué opinas”? Incluso las preguntas bien intencionadas como “¿Cómo puedo ayudar?”, pueden no ser tan útiles. La generosidad en el correo electrónico requiere simplificar, con preguntas fáciles de responder, por ejemplor: “¿Ayudaría más si a) Lo llamo, b) Lo visito o c) No me meto?”.


5. Corte los CC sobrantes
Las copias de carbón (cc) son como conejos reproduciéndose. Por cada destinatario que usted añade, está aumentando el tiempo de respuesta dramáticamente. ¡No lo haga a la ligera! Cuando hay múltiples destinatarios, por favor no utilice “Responder a todos” sin pensarlo. Tal vez solo necesita copiar a algunos de los destinatarios originales. Tal vez a ninguno.


6. Tensione el hilo
El significado de algunos mensajes depende del contexto. Esto quiere decir que usualmente está bien incluir la cadena de mensajes a la cual está respondiendo. Pero es raro que una cadena se extienda a más de tres mensajes. Antes de enviar, corte lo que no sea relevante.


7. Ataque los adjuntos
No use archivos gráficos como logos, dibujos o firmas adjuntos. El destinatario pierde tiempo buscando si hay algo para descargar. Peor aún es enviar textos como adjuntos cuando podrían haberse incluido en el cuerpo del mensaje.


8. Entregue estos regalos: FM NRR
Si sus mensaje se puede expresar en pocas palabras, simplemente póngalo en el asunto seguido de FM (=Fin del Mensaje). Esto evita que el destinatario tenga que abrir el mensaje. Terminar un mensaje con No Requiere Respuesta o NRR es un acto de gran generosidad. Muchas siglas confunden tanto como ayudan, pero estas dos son de oro y merecen una amplia adopción.


9. Corte las respuestas sin contenido
No necesita responder a todos los mensajes, especialmente aquellos que son respuestas en sí mismas. Un mensaje que dice “Gracias por su nota, estoy al tanto” no requiere que usted responda “¡Excelente!” ni una respuesta automática que dice “Recibí su mensaje, luego responderé”. Esto simplemente le cuesta a alguien treinta segundos adicionales.


10. Desconéctese

Si acordamos dedicar menos tiempo a gestionar el correo electrónico, todos recibiremos menos mensajes. Considere agendar medios días de trabajo en los que no usará Internet. O comprométase con fines de semana o noches sin correo electrónico. O use una respuesta automática en esos horarios que haga referencia a esta carta. Y no olvide disfrutar la vida con calma.

Thursday, September 27, 2012

Una nueva era para la educación: MOOCs

El año 2012 será recordado por todos como el año del surgimiento de los MOOCs, Massively Open Online Courses*. Tres iniciativas están cambiando el panorama de la educación superior en el mundo: Coursera, liderado por la universidad de Standord; Udacity, una organización privada no relacionada directamente con ninguna universidad; y EdX, liderado por MIT y Harvard. Con algunas diferencias entre las tres propuestas y sus misiones, todas proponen ofrecer cursos abiertos, gratuitos y de alta calidad a cualquiera que tenga una conexión a Internet.

Coursera ya tiene más de 25 universidades participantes y ofrece cientos de cursos. En el GLM comenzamos a experimentar con este modelo desde el inicio y algunos de nuestros profesores están tomando y han tomado cursos de diversa índole. El departamento de Matemáticas está cursando "Mathematical Thinking", por ejemplo. Algunos de nuestros estudiantes recién graduados, de la promoción 2012, también fueron pioneros en Coursera.

EdX anunció su primer curso en diciembre de 2011 (cuando aún se llamaba MITx, antes de la entrada de Harvard) y recibió más de 350,000 alumnos de todo el mundo para el curso 6.002x, Circuits and Electronics. ¡Entre esos cientos de miles de pioneros estuvieron algunos de nuestros profesores de física y matemáticas! Poco después, Harvard se se unió a MIT y crearon EdX, una organización sin ánimo de lucro fundamentada en la misión de las dos universidades. Hace poco se unió también la universidad de Berkley desde California. Me alegró oir, hace poco, que Colombia es el cuarto país del mundo con más estudiantes inscritos en EdX, detrás de Estados Unidos, China e India. ¿Por qué Colombia, con una población tan inferior a la de los tres primeros u otros del continente como Brasil?

Estas iniciativas prometen revolucionar la educación superior en el mundo. Traen enormes retos. Para mencionar solo algunos, en lo relacionado con la certificación, el aseguramiento de la calidad y la viabilidad financiera. También traen nuevas viejas preguntas sobre el rol de los maestros y las mejores maneras de aprender (tanto en línea como cara a cara). Nos han puesto a pensar a todos, pero también a soñar con un mundo donde aprender no dependa de poder pagar una matrícula. ¿Cuánto vale un año en Harvard o para no ir tan lejos, en Los Andes?

Mientras tanto me pregunto, ¿qué están haciendo nuestras universidades? La Universidad Nacional, con su misión de ofrecer educación de calidad a todos los colombianos, tendría todas las razones del mundo para buscar unirse a cualquiera de estas iniciativas (y ojalá fuera EdX, por su misión y carácter sin ánimo de lucro). ¿Lo estarán pensando? ¿Será una de las más de 120 universidades que han manifestado interés en unirse? ¿Será parte del plan global de desarrollo en el que han estado trabajando los últimos meses?

Estos movimientos también cuestionan, aunque no es su función, la educación básica (primaria y secundaria). ¿Qué rol pueden jugar iniciativas como estas en estos niveles? ¿Habrá iniciativas similares para el nivel escolar en el futuro cercano? Me inclino porque podrían aportar mucho, con el apoyo de modelos como el del Flipped Classroom promovido por Khan Academy, algo con lo que estamos experimentando en el GLM con el liderazgo de nuestra directora académica. Ya lo probó Tony Kim en Mongolia con estudiantes de Bachillerato y 6.002x (vea una conmovedora crónica de esta experiencia en el blog de EdX).

En nuestras reuniones de planeación del año 2012, y cabe decir que antes del boom de Coursera y EdX, el equipo directivo del GLM se propuso modificar su modelo de desarrollo profesional para docentes ofreciendo cursos abiertos y masivos (en los que pudiera participar cualquier profesor de otro colegio, privado o público) como complemento a los cuatro cursos obligatorios que adelantan todos nuestros profesores. Comenzamos el trabajo de planeación este año y esperamos poder ofrecer los primeros cursos pronto, pero aún hay mucho camino por recorrer y muchos problemas por solucionar en todos los frentes: ¿Qué cursos ofreceremos? ¿Qué plataformas tecnológicas utilizaremos? ¿Cómo será el modelo pedagógico? ¿Quiénes los liderarán? ¿Cómo los promocionaremos? ¿Cómo certificaremos? ¿Qué impacto tendrán en el aula y en el aprendizaje de nuestros estudiantes?

Me alegra poder afirmar que nuestro pensamiento va a la vanguardia y se adelantó al boom.

Si aún no ha tomado un curso abierto y masivo, es el mejor momento. Visite EdX o Coursera, escoja un curso y empiece a aprender. Y como dice Arthur Amaral, un joven brasileño, en el blog de EdX, conozca de cerca los estándares que hacen de MIT y Harvard dos de las mejores universidades del mundo:
But then again, we had deadlines to deal with, and we felt a sample of MIT’s standards. Homeworks and labs weren’t simple and demanded a deep understanding of the subject. It was not always fun: it was frustrating as the challenges demanded the application of the lecture concepts to things way more complicated. But when the green tick finally appeared, the amount of satisfaction was unmatched. (Blog de EdX)






* Esto no es preciso, pues los primeros cursos, liderados por David Wiley, Stephen Downes y George Siemens comenzaron hace ya cinco años y fueron ellos precisamente quienes acuñaron el término MOOC y Coursera y Udacity comenzaron en el segundo semestre de 2011. Sin embargo, la idea se hizo popular este año y los cursos de Wiley, Downes y Siemens son suficientemente distintos de los ofrecidos por las nuevas iniciativas que solamente la idea de ser abiertos a todos y masivos (cientos de miles de alumnos) son similares.

Friday, December 16, 2011

Filtros de contenidos

Familias y profesores me preguntan a menudo por programas para censurar (filtrar) el contenido al que se puede tener acceso en un computador. Existen muchas soluciones técnicas para esto, empezando por los controles parentales que incluyen los sistemas operativos como Windows y Mac OS, además de programas especializados gratuitos como K-9 y pagos como CyberSitter.

Cuando se busca censurar contenidos, proteger el computador de la instalación de programas no autorizados, virus y otros programas maliciosos, las soluciones técnicas son una primera barrera, pero no son infalibles ni totalmente confiables. Ninguna. No remplazan la responsabilidad de la familia por educar sobre el uso apropiado de la tecnología, los valores que quiere promover o el autocuidado. La primera y más importante medida que debe tomar cualquier familia es hablar con sus hijos para crear acuerdos sobre los usos aceptables del computador, celular, televisión, consola de video juegos y otras tecnologías de información y comunicación que tengan a su disposición. Además, es importante que lo más pequeños tengan un acompañamiento continuo de los adultos de su familia quienes le puedan explicar y ayudar a entender los contenidos que encuentra en el computador. La experta Nancy Willard, en su libro Cyber Safe Kids, Cyber Savvy Teens, recomienda a los padres de familia crear acuerdos con sus hijos en que detallen los tiempos, programas, sitios web y actividades que pueden realizar en el computador u otros dispositivos y los discutan con sus hijos. En su libro (disponible en la biblioteca del colegio), Willard propone ejemplos de este tipo de acuerdos.

Por otra parte, las películas, series de televisión y video juegos incluyen en la caja una clasificación (como en el cine) en que se hace explícito el público objetivo. Por ejemplo, juegos como God of War, Modern Warfare o Grand Theft Auto son diseñados para mayores de edad y tienen una etiqueta que los identifica como tales. Los niños no deben utilizar estos juegos hasta que alcancen la madurez para interpretar las escenas de sexo y violencia que encontrarán en ellos. Estas clasificaciones son una primera guía importante para las familias al comprar juegos o películas para sus hijos, especialmente en esta época navideña en que todos piden al Niño Dios juguetes tecnológicos.

En cuanto a los sitios web, no existe una guía como esta y en sitios como Youtube se pueden ver videos familiares y también otros apropiados solo para mayores de edad. Los programas de filtros de contenidos pueden bloquear el sitio completo, pero difícilmente limitarán el acceso a solamente algunos contenidos. Sin embargo, pueden ser una primera barrera importante. A una familia preocupada le recomiendo tomar las siguientes cuatro medidas y toda familia le recomiendo tomar al menos primera:

1. Hable con sus hijos y genere acuerdos sobre los usos aceptables y tipos de contenidos que pueden ver y descargar y los tipos de programas o juegos que pueden usar.
2. Cree usuarios separados para cada miembro de la familia y active los controles parentales en las cuentas de los menores (en Windows y Mac OS).
3. Instale un buen antivirus en el computador (sí, también en el Mac). Si no está seguro de cuál usar, consulte las reseñas hechas por especialistas como C-NET o PC Magazine.
4. Instale un programa de filtro de contenidos como K-9 (funciona en MacOS, iOS -iPhone, iPad- y en Windows) y mantenga privada la contraseña de administración. Las instrucciones de instalación y configuración las encuentra en la sección "Instant support" de la página de K-9.

Tuesday, October 25, 2011

De virus y otros demonios (en Mac y PC)

¿Necesito un antivirus en mi Mac? La respuesta es simple: ¡Claro que sí! A no ser que nunca conecte su computador a Internet o a redes locales y nunca reciba archivos por medio de memorias USB u otros dispositivos.

El sistema operativo de Apple tiene fama de ser muy seguro, más seguro que su principal competidor. Aseguran que esto se debe al diseño de seguridad del sistema y la manera como cada programa guarda y ejecuta sus permisos y preferencias (Landesman). Sin embargo, esto no quiere decir que Mac OSX sea invulnerable a virus y otros tipos de software malicioso como spyware. Además, los computadores conectados a redes locales (como la red del colegio), pueden servir como huéspedes que propagan la infección a otras máquinas. Si su Mac tiene un virus para Windows que no le hace daño, aún lo puede transmitir a quienes usan este sistema operativo.

Sophos, una empresa que crea antivirus para Mac, publicó hace tiempo este video demostrando cómo, utilizando técnicas de ingeniería social, es sencillo propagar un virus en Mac OSX.


¿Entonces qué debo hacer?

Lo primero es instalar un software antivirus en su computador (Mac y Windows). Existen muchos antivirus gratuitos, otros que permiten utilizar el programa durante uno, dos o tres meses sin costo y otros comerciales con precios de USD 30 a USD 100 dependiendo de la funciones. En el GLM hemos tenido una buena experiencia con Kaspersky Internet Security, el cual está disponible en versiones para Windows y Mac OS. Sin embargo, hay múltiples opciones. Antes de tomar su decisión, revisa las reseñas que publican sitios especializados como PC Magazine y CNet. Las versiones pagas, tienen bastantes limitantes y por eso sugiero comprar una versión completa.

Aunque el antivirus es necesario y una barrera técnica importante para evitar la propagación de virus, la primera línea de protección, es el usuario y el cuidado que tiene al navegar por Internet, descargar aplicaciones, leer correos, etc. No caiga en trampas como la que demuestra el video y sea siempre muy sospechoso y prevenido.

Algunos consejos sencillos para evitar convertirse en propagador de virus:

  • Nunca abra enlaces enviados por medio de chats, Facebook, Twitter, correos electrónicos, etc. si no está seguro de que son documentos limpios y quien se lo envía se lo confirma. Si recibe un correo electrónico solamente con un enlace, sospeche, no lo abra y bórrelo. Si su amigo le envía un enlace por un chat, pregúntele qué es lo que está enviando. Si no le responde, ignore el enlace. Tenga especial cuidado con los mensajes de MSN messenger, pues muchos virus se propagan mediante Hotmail, el directorio de contactos de esta plataforma y su chat.
  • Siempre revise las extensiones de los archivos que recibe como adjuntos. La extensión es esa parte después del nombre del archivo que tiene tres o cuatro letras: .exe, .dmg, .docx, etc. Los archivos .exe, .com, .msi, .com y muchos otros son ejecutables en Windows (ver listado completo de extensiones ejecutables en Windows). Los archivos .app, .mkv, .bin y algunos otros son ejecutables en Mac (ver listado completo). Si recibe un archivo ejecutable, asegúrese de que eso es lo que busca: Ejecutar un programa. Los archivos ejecutables son programas. Si lo que espera es un documento, foto, etc., no debe ser ejecutable. ¡Siempre sospeche de los ejecutables!
  • Puede ser odioso, pero es mejor ser odioso que tener virus: No abra los mensajes de correo electrónico de cadenas, especialmente esos que traen adjuntos con florecitas, nubes y música y mensajes de superación personal. Estos archivos de Powerpoint pueden contener programación y en ella, virus. 
  • Evite traspasar archivos utilizando memorias USB. Envíelos por correo electrónico o mediante discos duros virtuales (como Dropbox). Muchos virus se transiten automáticamente mediante memorias USB.
  • No comparta las contraseñas de sus cuentas con nadie y si sospecha que alguien está usando su identidad para propagar virus, cambie sus claves. Utilice contraseñas seguras.



Referencias


Cluley, Graham. “Yes, you need anti-virus on your Mac.. and now it’s free | Naked Security.” Sophos. 2 Nov. 2010. Web. 25 Oct. 2011.
Landesman, Mary. “Executable file extensions.” About.com. Web. 25 Oct. 2011.
---. “Mac Virus FAQs: Do You Really Need Mac Antivirus Software?” About.com. Web. 25 Oct. 2011.
Microsoft. “Sugerencias para crear una contraseña segura.” Windows. 2011. Web. 25 Oct. 2011.
SophosLabs. “Apple Mac malware: caught on camera - YouTube.” Youtube. 29 Mar. 2009. Web. 25 Oct. 2011.

Thursday, August 25, 2011

Todo en el mismo sitio

Con la cantidad de fuentes de información que se actualizan frecuentemente y nos sentimos de alguna manera obligados a seguir perdemos mucho tiempo saltando de página en página. Ni siquiera leyendo, solo navegando. Saltamos del periódico al noticiero a una revista a un blog.
Si lo tuviera todo esto en el mismo sitio... Con un agregador, como Google Reader, disponible con nuestro paquete de Education apps, puede tener todas sus fuentes de información (o casi todas) en el mismo sitio.

Para probarlo, vaya a http://reader.google.com/ e ingrese con su usuario @glm.edu.co o su cuenta de gmail. Agregue algunos sitios haciendo clic en "Add a subscription" (pruebe con www.eltiempo.com y www.glm.edu.co). Si es compatible con el Reader, verá el contenido actualizado.




Wednesday, August 10, 2011

Redes sociales y estudiantes

Las redes sociales en Internet se han popularizado enormemente en los últimos cinco años y están aquí para quedarse, gústenos o no. Facebook ya cuenta con más 600 millones usuarios y Twitter tiene más de 110 millones. Nuestros estudiantes, aún quienes no tienen la edad para hacerlo (13 años según Facebook), tienen cuentas en estas redes y las usan a diario.
¿Qué debemos hacer? ¿Qué les debemos enseñar sobre estas redes y el manejo de Internet? ¿Qué podemos hacer con estas redes para apoyar los procesos de aprendizaje que lideramos? ¿Qué cuidados debemos tener y cómo podemos proteger a nuestros estudiantes de los peligros que vemos en los medios?
En esta presentación-taller exploramos algunas de estas preguntas, empezando por ¿qué es una red social?