Huayta Flores Lenin
Huayta Flores Lenin
Huayta Flores Lenin
TESIS
PRESENTADA POR:
LENIN HUAYTA FLORES
PUNO – PERÚ
2019
UNIVERSIDAD NACIONAL DEL ALTIPLANO
FACULTAD DE CIENCIAS DE LA EDUCACIÓN
PROGRAMA DE SEGUNDA ESPECIALIDAD
PRESENTADO POR:
PRESIDENTE : ---------------------------------------------------------------
Mg. Godofredo Huamán Monroy
ASESOR : --------------------------------------------------------------
M.Sc. Magali Gianina Gonzales Paco
- A todos los que piensan que la educación formal propiamente dicha y el aprendizaje
sociedad.
AGRADECIMIENTOS
Cotrado Mendoza, M. Sc. Irenio Luis Chagua Aduviri, por sus consejos,
los estudiantes del I semestre en especial del curso de Taller de Computación del
- A todos mis amigos y colegas, que de una u otra forma están en la búsqueda de
DEDICATORIA
AGRADECIMIENTOS
ÍNDICE GENERAL
ÍNDICE DE TABLAS
ÍNDICE DE FIGURAS
ÍNDICE DE ANEXOS
ÍNDICE DE ACRÓNIMOS
RESUMEN .................................................................................................................... 13
ABSTRACT .................................................................................................................. 14
I. INTRODUCCIÓN ............................................................................................. 15
V. CONCLUSIONES ............................................................................................. 81
ANEXOS ....................................................................................................................... 91
ÍNDICE DE TABLAS
Tabla 3. Número de los sujetos seleccionados según el muestreo aleatorio simple ....... 60
Tabla 8. Nivel de conocimiento de las TIC al 95% de confianza para la población ...... 74
Tabla 10. Nivel de conocimiento de las TIC al 95% de confianza para la muestra ....... 76
IA Inteligencia Artificial
OS Operating Systems
PC Personal Computer
PDA Personal Digital Assistant
TI Tecnología de la Información
desarrollo académico, I+D+i con responsabilidad social; al ser una ventaja competitiva
de las TIC en estudiantes, que se recopilaron mediante una prueba escrita. Se tomó una
una tasa de respuesta del 97,14%; los varones constituyeron el 61% y las mujeres el 39%.
resultado mostró que el nivel de conocimiento en TIC de los estudiantes del I semestre
13
ABSTRACT
The importance of research lies in knowing the trends of ICTs in education, in the
process. The objective of the research is to determine the level of knowledge of ICT in
descriptive with data on the level of knowledge of ICT in students, which were collected
students was taken, with a response rate of 97,14%; males constituted 61% and females
39%. The average knowledge in the dimensions was: 12,00 in information; 10,61 in
The result showed that the level of knowledge in ICT of the students of the I semester of
the Professional School of Agroindustrial Engineering was of 11,00 in average, being this
14
I. INTRODUCCIÓN
posibilidad de compartir, integrar y acceder a datos masivos, y que se han adaptado muy
pero que además guardan mucha relación con los objetivos del estudio que se aborda,
15
El capítulo III corresponde a materiales y métodos, en el cual se presenta la
ubicación geográfica, periodo de duración del estudio, procedencia del material utilizado,
de los resultados.
las conclusiones a las que se llegó durante el desarrollo de la tesis, recomendaciones para
aprender e interactuar con la información son muy dinámicos, debido a que nuevas
herramientas y software educativos están al alcance de todos, esto viene dado por la
decisiones apropiada, esto con la finalidad de minimizar los errores y tener el acceso a la
16
educación universitaria acorde a los avances actuales como impulso en el proceso de
17
En lo tecnológico, actualmente en nuestro país Perú, se viene utilizando recursos
investigación.
espaciales o temporales.
18
1.5.2. Objetivos Específicos
estudiantes.
estudiantes.
19
II. REVISIÓN DE LITERATURA
2.1. Antecedentes
iconográfico y la entrevista dirigida tanto a los niños y niñas de cinco años como a la
descriptivo, como resultado se encontró que los niños de cinco años del centro educativo
particular privado forman parte de la cultura digital; tienen un conocimiento muy amplio
de las TIC, conocen y manejan mejor que la docente algunos programas y medios
tecnológicos y asimismo los disfrutan. Los adultos entre ellos los padres de familia juegan
un rol importante es esa influencia. Por otro, lado se encuentra que la docente aún no es
consciente de estas posibilidades de los niños y el uso que le da a las TIC se circunscribe
solo a la exposición en aula. Creemos que es importante continuar con estudios de este
tipo ya que nos permitirán encontrar nuevos hallazgos y mejorar así la enseñanza en aula.
como propósito conocer el nivel de conocimiento de las TIC de los docentes de educación
resultados permiten establecer niveles aceptables en todas las categorías, sin embargo, en
20
los contrastes de las categorías: género y modalidades de impartición de cátedra, se
institución educativa “Fe y Alegría N° 25”, San Juan de Lurigancho 2016, la cual pasó
uso de las TIC que realizan los alumnos del 6° grado de Educación Primaria.
estudiantes de quinto grado del nivel secundario de la institución educativa “Santa Rosa
de Lima” - Villa María del Triunfo 2015, la cual paso por un proceso de validez mediante
Los resultados confirman una existencia buena de las habilidades TIC para el aprendizaje
académico en los estudiantes. Por último, se comentan las limitaciones del estudio y las
García Yáñez (2015) Dentro de sus principales resultados de este estudio indica
que las categorías para clasificar las actividades TIC son: buscar información para
21
facilitar la comprensión de fenómenos, buscar información para desarrollar capacidades,
actividades de aprendizaje para aplicar las actitudes. Las principales convergencias entre
las actividades y la Matriz de Habilidades TIC para el Aprendizaje son las habilidades de
propuestos para integrar curricularmente las TIC en los textos escolares están
pares. Los principales resultados de este estudio son que no se desarrollan las habilidades
más complejas a partir de las actividades TIC, más bien se utilizan para desarrollar
TIC) deja en evidencia que los estudiantes han adquirido ciertas habilidades relacionadas
con colaboración entre pares y la ética de las TIC, lo que pone en manifiesto que dichas
(ICT) among health science students at the University of Gondar, North Western
22
datos sobre características sociodemográficas de los estudiantes, nivel de conocimiento y
con una tasa de respuesta del 97.8%. La edad media del estudio los participantes fueron
20,3 años. Las mujeres constituyen solo el 26% de los encuestados. La mayoría (79%)
fueron estudiantes a tiempo completo. Solo la mitad de los encuestados (51%) tenían
conocimiento de las TIC y solo el 46% de los estudiantes utilizaban las TIC, mientras que
El 47% de los encuestados nunca utilizó la comunicación electrónica (por ejemplo, correo
electrónico o sala de chat) y el 39% de los encuestados los encuestados nunca utilizaron
MS Office. Los estudiantes de áreas urbanas eran más probables en utilizar las TIC en
comparación con las de las áreas rurales. Conclusiones: el resultado mostró que los
conocimientos de los estudiantes eran inadecuados y que la utilización de las TIC era
institución educativa Instituto Técnico de los grados 11° A y 11° B del municipio de
Santander de Quilichao, del departamento del Cauca. Se trabajó con una población de 64
alumnos y de ellos se tomó una muestra formada por 30 alumnos. Se empleó un diseño
estudiantes.
23
León Orozco (2012), en su trabajo de investigación tuvo como objetivo medir el
manejo de las TIC en los estudiantes del VII ciclo de dos instituciones educativas del
Callao. Se trabajó con una población de 771 alumnos y de ellos se tomó una muestra
siguientes conclusiones: el uso de las TIC ayuda a obtener nuevos aprendizajes y el uso
2.2.1. Conocimiento
choice (son las preguntas más fáciles de construir), pero no debería usarse si se desea
24
2.2.1.2. Objetivos de Aprendizaje
Liste, defina, diga, muestre, identifique, titule, colecte, examine, tabule, marque,
2.2.1.4. Acciones
documentos curriculares.
documentos curriculares.
documentos curriculares.
25
Para el estudio se consideró como niveles de desempeño: desempeño básico para
el nivel bajo, desempeño intermedio para el nivel medio y desempeño avanzado para el
nivel alto.
Según (Vallejos Mamani, 2008) desde la década de los sesenta, numerosos autores
han propuesto dividir la historia humana en fases, eras o periodos caracterizados por la
lenguaje oral, que refleja la codificación del pensamiento mediante sonidos, dicha
la creación de signos gráficos para registrar el lenguaje oral. Esta revolución permitió
auténtica revolución en la difusión del conocimiento y de las ideas, siendo una puerta de
acceso a la cultura y la vida social. Por su parte, la cuarta revolución tiene como ejes
pensar y de hacer las cosas. Por lo tanto, las TIC no son solo un soporte de apoyo, sino
que cambia el ambiente laboral del docente con la generación de modelos didácticos,
26
En líneas generales podríamos decir que las tecnologías de la información y
comunicación “son las que giran en torno a tres medios básicos: la informática, la
2012: 2)
Según (Lugo, 2017) existen cuatro dimensiones de las TIC, las cuales son:
2.2.4.1. Información
Por este motivo, “la dimensión información se compone de dos sub dimensiones:
información como fuente e información como producto”. (Alarcón Frías et al., 2013: 17)
organizar la información de manera efectiva sea crítica. Esto supone que el estudiante
27
primero comprenda y defina claramente cuál es la necesidad de información en base a
Una vez que ha encontrado la información que busca, debe ser capaz de evaluar
cuán útil y relevante es una fuente de información digital y sus contenidos para la
pregunta, problema o tarea que busca resolver; y finalmente sepa guardar y organizar los
información en ambientes digitales una vez que esta ha sido recogida y organizada. Es
En este contexto, las TIC ofrecen buenas herramientas para: integrar y resumir la
observar cómo funciona un modelo y las relaciones entre sus elementos, y finalmente
generar nueva información o desarrollar ideas propias a través de los procesos anteriores.
de información.
estudiantes para ser no sólo aprendices sino también miembros de una comunidad más
28
amplia, con voz y con la capacidad de hacer una contribución. “Las habilidades incluidas
en esta dimensión deben entenderse como habilidades sociales, donde la capacidad para
transmitir e intercambiar información e ideas con otros, así como también de interactuar
18)
A. Comunicación Efectiva
para compartir o transmitir los resultados o productos creados por el estudiante. “Esta es
una etapa crítica en el proceso, que demanda trabajo analítico por sí mismo, incluyendo
de presentar una idea a una audiencia en particular.” (Alarcón Frías et al., 2013: 18)
B. Colaboración
distancia. “Las TIC proveen de muchas herramientas para apoyar el trabajo colaborativo
a distancia entre pares dentro y fuera del colegio, por ejemplo, entregando
19)
y vinculación que ofrecen las redes sociales o digitales. Definir pautas de guía en este
29
aspecto es importante tanto para que los estudiantes tengan habilidades similares para
teléfonos celulares, sino también al acceso directo a los estudiantes que pueden tener
personas desconocidas a través de estos medios (Gasser, Maclay, & Palfrey, 2010).
y vinculación que ofrecen las redes sociales o digitales”. (Alarcón Frías et al., 2013: 19)
A. Ética y Autocuidado
también los riesgos potenciales (a niveles sociales y técnicos) que pueden encontrarse en
el estudiante pueda discriminar cuándo es mejor utilizar una herramienta digital y cuándo
no.
B. TIC y Sociedad
30
consecuencia de las tecnologías digitales y que ello tiene implicancias en sus vidas
2.2.4.4. Tecnología
resolver problemas, operar y usar las TIC en cualquier tarea. Es importante considerar
TIC.
A. Conocimientos TIC
nombrar las partes y funciones de los computadores y las redes. Dominar los términos
asociados a las TIC y sus componentes es importante para poder resolver problemas
y con otros.
31
2.2.5. Metodologías de Enseñanza
el alumno asuma un rol mucho más activo en su proceso de aprendizaje que el que venía
Los materiales educativos primarios son estudiados por los alumnos en casa y,
problema concreto y real, en lugar del modelo teórico y abstracto tradicional, permite
capacidad, aunque ocasionalmente pueden ser más homogéneos, utilizando una estructura
de la actividad tal que se asegure al máximo la participación igualitaria (para que todos
32
los miembros del equipo tengan las mismas oportunidades de participar) y se potencie al
2.2.5.4. Gamificación
al juego, esto lo diferencia de los juegos serios y el diseño para interacciones lúdicas”.
Juego
Juegos
Gamificación
Serios
Elementos
Juego
Todos
Juguete
Interacción
Lúdica
Juguete
Figura 1. Gamificación
Aprendizaje divertido que consiste en la integración de mecánicas y dinámicas
inclusión de la gamificación en los currículos lectivos y se estima que esa inclusión siga
33
2.2.5.5. Aprendizaje Basado en Problemas
fenómenos o eventos observables que necesitan explicación. “La tarea del grupo de
comenzando por hacer preguntas y adquirir conocimientos que, a su vez, llevan a más
34
2.2.5.7. Aprendizaje Basado en el Pensamiento
pensamiento eficaz.
“El pensamiento eficaz puede ayudarnos a alcanzar los más altos niveles en
nuestro anhelo de conocer y comprender el mundo que nos rodea, así como de actuar con
sensatez, apoyándonos en ese conocimiento y esa comprensión”. (Swartz et al., 2008: 16)
complejos, integrándolos con sus propias actitudes y valores en un modo propio de actuar
35
2.2.6. Rúbrica
trabajo de los estudiantes, contiene una escala de puntos que es posible asignar al valorar
mejores desempeños. En general las escalas utilizan los números 4, 5, o 6 como los
aprendizaje. También puede ser definida como una escala de puntuación utilizada
para evaluar el desempeño de los estudiantes a lo largo del desarrollo de una tarea
2. Componentes a evaluar
4. Criterios de evaluación
7. Comentarios.
36
2.3. Marco Conceptual
y la presentación de trabajos por parte de los estudiantes. “El actual espacio de LMS
19)
con la plataforma de código abierto Open edX, mientras que Helix suele usarse para
las páginas web para presentarlas adecuadamente al usuario. Los navegadores más
conocidos son: Google Chrome, Internet Explorer, Opera, Mozilla Firefox, Safari,
37
- Google Apps.– Es un servicio de Google integrando muchas aplicaciones para
incluido Gmail, Google Académico, Maps, Forms, Art & Culture, Classroom, entre
otros.
revisadas por pares, en todos los idiomas operados por el sistema web, y es
2014: 48)
viceversa.
d. Google Forms: Es una aplicación que admite generar encuestas online y luego
e. Google Art & Culture: Es un sitio web del Instituto Cultural de Google que
expuestas en varios museos, así como un recorrido virtual de 360° por las
View.
docentes a crear y recibir tareas de los estudiantes, incluye funciones que les
38
permiten ahorrar tiempo. Classroom es útil para cualquier persona que disponga
gratuitas entre las que se incluyen Gmail, Drive, Google Sites, Classroom.
base de datos del mismo buscador y recopilan todas las páginas que contengan
relojes de Apple, las pulseras Fitbits, y algunos productos inteligentes del hogar,
39
como los termostatos de Nest. Gartner ha pronosticado que, para 2020, se usarán
sencilla el trabajo en equipo virtual o distribuido; está conformado por personas que
trabajan remotamente.
recursos que nos proporciona Internet que incitan a los alumnos a investigar,
1
Sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y
la colaboración en la World Wide Web.
40
- Weblog.– Es un tipo de diario personal que se mantiene en la web y que puede ser
accedido por cualquier usuario. “Son un espacio online que en general se actualiza
- Wikis.– Según algunos autores, el término Wiki proviene del hawaiano wiki wiki,
“rápido”. Una Wiki es un sitio Web cuyas páginas pueden ser editadas por múltiples
permite visualizar la información que contiene una página Web. “En la Wiki los
- Foro de Discusión.– Herramienta virtual que opera en Internet. Puede ser utilizado
asincrónica (los participantes ingresan en otro momento), y participar con sus ideas
2010: 24)
y/o docentes trabajan juntos en actividades por pareja o en grupo, está basado en la
41
Un enfoque que implica unas actividades centradas generalmente en cuatro
inteligencia artificial ha sido el Test de Turing, que requiere que un ser humano sea
asistentes virtuales, por ejemplo, interpretan las señales verbales para responder en
de mano y ve sobre las páginas reales contenidos virtuales. De esta manera cuando
Microsoft Surface, los dispositivos iOS de Apple (iPad, iPhone e iPod Touch), y
42
Microsoft amplían este repertorio a los gestos de la mano y el brazo o a los
que tienen un valor numérico modificable llamado peso”. (Montaño Moreno, 2002:
17)
realizan una serie de tareas automatizadas. Los primeros robots se integraron en las
a mejorar las operaciones de las industrias al hacerse cargo de las tareas menos
seguras o aburridas para los seres humanos.340 Se espera que la población mundial
de robots llegue a cuatro millones en 2020, un cambio que afectará a los modelos
de negocio y las economías de todo el mundo. (Johnson et al., 2016). A medida que
con una entrada, se le dará una salida. Por ejemplo, un algoritmo predictivo creará
43
aprendizaje automático ahora es esencial para crear modelos analíticos. (Hurwitz &
Kirsch, 2018)
representación en un nivel más alto, un poco más abstracto. “El aspecto clave del
- Redes Sociales.– Una red social se define como un servicio que permite a los
solo yo; dentro de un sistema delimitado, articular una lista de otros usuarios con
los que comparten una conexión, y ver y recorrer su lista de las conexiones y de las
conexiones pueden variar de un sitio a otro (Boyd & Ellison, 2007). “En esencia,
los medios sociales incorporan el uso de las nuevas tecnologías a través de Internet,
intercambiar ideas y perspectivas con el resto del mundo”. (Johnson A., 2014: 7).
Los contenidos en los medios sociales pueden tomar diferentes formatos y formas:
c. Audio: Podcasts que se pueden crear y que otros usuarios pueden descargar.
44
e. Mensajería: Permite enviar mensajes de texto al estilo SMS a una o varias
personas simultáneamente.
g. General: Son redes sociales con contenido de todo tipo (texto, imágenes,
a través de Internet. Hasta hace pocos años sólo era posible la conversación escrita
- Bot conversacional.– Chatbots son agentes virtuales que simulan mantener una
se establece mediante texto, aunque también hay modelos que disponen de una
Algunos ejemplos de Bot conversacional son SimSimi, Stico bot, etc. Al analizar
el concepto y según Shawar & Atwell (2003) indica que “Un chatbot es un agente
de conversación que interactúa con los usuarios utilizando lenguaje natural”. (681)
45
técnicas destinados a conseguir un sistema de información seguro y confiable”.
nivel de seguridad alto sin tener que configurarlo manualmente”. (Moragues Ferrer
Los hackers son en su mayoría programadores, como tal, los hackers obtienen un
descubrir agujeros de seguridad en los sistemas y las razones para ellos. Los hackers
usuario y que, además, por norma general, son enviados en grandes cantidades, se
46
A los programas informáticos que se encargan de detectar y eliminar los correos no
propagan junto con los archivos o softwares que se comparten entre diferentes
objetivo brindar una mejor protección que la que ofrece el sistema operativo
subyacente (MS Windows o Mac OS X). En la mayoría de los casos, se usa como
una solución preventiva. Sin embargo, cuando eso falla, el software antivirus se usa
de los delitos con más auge en la Red durante los últimos años, supone una
los datos de una empresa, comprende tanto el hardware, el software y los diferentes
47
maquetación de folletos y libros, manejar la información contable en una empresa,
usuarios
aplicación
48
7. Servidor de Control de Dominios (Domain Controller) Controla el Acceso
a la Red
11. Servidor SSH (SSH Server) Secure Shell es un protocolo que se utiliza en el
encriptada2.
sí por algún medio que puede ser físico (cables) o no (ondas electromagnéticas)”.
entre todos los elementos que la integran, y tener flexibilidad para así optimizar
tareas o procesos que los usuarios realizan, además de, permitir las comunicaciones
- Redes inalámbricas.– Las redes inalámbricas son tecnologías sin cables que
permiten conectar dispositivos entre sí para formar una red. (Carballeiro, 2012)
2
Transcribir un texto en signos (letras, números, etc.) de acuerdo con una determinada clave (código de
signos que se interpretan según determinadas correspondencias y reglas).
49
aplicación y que actúa como interfaz entre el usuario de un computador y el
han de ser vistos en la pantalla en lugar de desde una página impresa. (Alarcón Frías
et al., 2013)
información.
50
posterior uso. En un sistema de base de datos relacional, los datos se organizan en
administrar de bases de datos, como por ejemplo MySQL, Oracle, SQL Server, MS
disponibilidad de tabletas digitales, como Apple iPad y Samsung Galaxy, junto con
sencillas y económicas, que ofrecen estos dispositivos – apps – han sido el principal
interactiva de variables a tiempo real”. (Johnson, Smith, Levine, & Stone, 2010:
34)
51
- Analíticas de aprendizaje.– Learning analytics, aprovechando los avances en el
de una amplia gama de datos generados y recopilados por los estudiantes con el fin
de datos producidos por los estudiantes en sus actividades académicas diarias, tanto
explícitas (exámenes, tareas, etc.) como tácitas, tales como interacciones sociales
aulas y laboratorios para hacer frente a las necesidades del futuro se está afrontando
aprendizaje para ayudar a las personas a llevar a cabo sus ideas. “La fuerza
impulsora tras los makerspaces tiene sus raíces en el movimiento maker, un público
personas con una pasión por hacer las cosas. La fundación del movimiento maker,
tangible a partir del archivo electrónico, capa por capa, utilizando un proceso
52
en una capa muy fina de polvo, o un proceso similar al de la extrusión, con el uso
generalmente acostumbrado a que los móviles fueran el centro de sus vidas, existe
ahora la expectativa de que los usen para muchos aspectos de su vida laboral. 237 En
muchos estudiantes entran en el aula con sus propios dispositivos, que utilizan para
conectarse a las redes de las instituciones. Aunque se han puesto en marcha las
políticas BYOD para reducir el gasto global de tecnología, están ganando terreno
involucrados pueden tener serios problemas. Puede incluir daño físico, amenazas,
que únicamente están implicados menores. “El daño intencional y repetido infligido
por parte de un menor o grupo de menores hacia otro menor mediante el uso de
- Ciberacoso.– Conocido también como grooming, “es cuando una persona trata de
‘preparar’ a otra persona para ser víctima de abuso sexual. El ciberacoso ejercido
53
deliberadamente por un adulto para establecer una relación y un control emocional
sobre un menor con el fin de preparar el terreno para su abuso sexual”. (Salmerón
teléfono móvil, o por otros dispositivos tecnológicos”. (Palmer Padilla & García
uso de un navegador o explorador de internet. “Una cookie permite que los sitios
web registren tus actividades de navegación en internet, como, por ejemplo, cuáles
son las páginas y contenidos que has estado mirando, cuándo los visitaste, qué
buscaste, y si hiciste clic sobre algún anuncio. Los datos recolectados por las
- World Wide Web.– “La World Wide Web es una forma de ver toda la información
- Podcast.– Es un archivo digital de audio o video (vodcast) que puede ser distribuido
por Internet y que está vinculado a sistemas de Sindicación Realmente Simple RSS
Vera, 2010)
54
“El podcast no es un archivo único, se trata de una actualización continua de
almacenan los mensajes enviados a los diferentes emisores. Los servidores locales
utilizan el protocolo SMTP para transmitir los correos que viajan desde el primer
servidor hasta el que alberga el buzón del destinatario; el usuario, desde cualquier
realizamos a lo largo del día, creando una especie de línea temporal que pueda
dispositivo electrónico que se lleva sobre, debajo o incluido en la ropa. Otras de sus
otra cosa para ser usado y puede actuar como extensión del cuerpo o mente del
usuario.
55
Sociedad de la Información. Se diferencia sustancialmente de la Alfabetización
2008: 12).
“Para que las propuestas sean realmente constructivas y faciliten al niño un avance,
es necesario, en primer lugar, que los pequeños se sientan a gusto con la tarea y,
por otro lado, que esa tarea suponga un reto, una conquista; es decir que el niño
tenga que poner en marcha mecanismos de acción que supongan no sólo actividad
física sino también actividad interna constructiva”. (Del Carmen Martín, 1997: 30)
56
III. MATERIALES Y MÉTODOS
Altiplano Puno. La población estuvo constituida por estudiantes regulares del I semestre
del componente curricular Taller de Computación del semestre académico 2017-II; que
Información y la Comunicación.
artículos científicos.
57
- Validez de constructo.– Los temas se han separado en dimensiones e indicadores.
(11 – 20), el cual nos permitió hallar los puntos de corte óptimos.
opción múltiple con una base en el que se fundamenta el problema, y un número de cinco
alternativas opcionales de las cuales una alternativa es la correcta y las demás son
distractores.
58
La aplicación del instrumento sobre nivel de conocimiento lo realizó el
investigador.
Tamaño de la población: 25
59
Con la finalidad de tomar de forma equitativa la selección de las muestras a partir
de investigación es cuantitativo.
estadísticas siguientes:
desviación estándar y el error estándar media, con un intervalo de confianza al 95% cuyas
Media aritmética
X i
X i 1
n
Donde:
X : Media aritmética
: Sumatoria
60
X i : Dato i-ésimo
n : Tamaño de la muestra
X
n 2
i X
S i 1
n 1
Donde:
S : Desviación estándar
: Sumatoria
X : Media aritmética
n : Tamaño de la muestra
S
SX
n
Donde:
S : Desviación estándar
n : Tamaño de la muestra
61
3. Histogramas, Diagrama de Caja y Bigotes
Histogramas.– Campana gaussiana, esto nos sirvió para ver qué tipo de
por grupos, por ejemplo, por sexo masculino (M) y femenino (F).
Barras de error.– Nos permitió hallar la media y los puntos que representa los
3.6. Procedimiento
paquetes informáticos para tal fin (Macros de Word 2019, Excel 2019 y SPSS versión
25).
3.7. Variables
definición del problema y de esa manera lograr los objetivos de la investigación y los
62
IV. RESULTADOS Y DISCUSIÓN
4.1. Resultados
se generaron cinco tipos diferentes de pruebas (P, Q, R, S y T), que han sido respondidos
de la Universidad Nacional del Altiplano, año y semestre académico 2017 – II, véase
3
En consorcio con EDUCAUSE Learning Initiative (ELI). NMC Horizon Report es una publicación
futurista con un horizonte a cinco años para el impacto de prácticas y tecnologías innovadoras para la
educación superior en todo el mundo.
63
cual cumple con la validez del contenido y los temas han sido separados en indicadores
14).
archivo a aleatorizar fue Archivo Matriz.docx y los cinco tipos de prueba generados
fueron: P, Q, R, S y T.
64
4.1.1.3. Prueba de Confiabilidad de Kuder-Richardson KR204
n Vt pq
K
n 1 Vt
7 3,8 1, 60
K
7 1 3,8
K 0, 675438596
resultó 0,675; por lo tanto, el instrumento tiene una confiabilidad de 67% siendo esto alto.
identificación, que contiene campos como el tipo de prueba, DNI, número de aula,
parte es la hoja de respuestas, que contiene los campos como el tipo de prueba, y los
4
Es un indicador de la confiabilidad, si el resultado es mayor a 0,60 (consistencia interna) el instrumento
es confiable.
65
Figura 4. Ficha óptica de identificación y respuestas
(Figura 5), a partir de las fichas ópticas lectorados se han generado dos archivos en
formato plano: Identificación.dat, véase (Figura 6), y Respuestas.dat, véase (Figura 7).
66
Figura 6. Archivo de datos Identificación.dat
67
Figura 8. Curva ROC
Existe una diagonal que divide el espacio ROC, los puntos por encima de la
diagonal representan los buenos resultados de clasificación (mejor que el azar), puntos
por debajo de la línea de los resultados pobres (peor que al azar). Si el área bajo la curva
68
Tabla 4. Intervalo de confianza del área bajo la curva ROC
Intervalo de confianza del área bajo la curva ROC
95% de intervalo de
Variable(s) de resultado de Error Significación confianza asintótico
Área
prueba estándar asintótica Límite Límite
inferior superior
Información 0,792 0,106 0,042 0,584 1,000
Comunicación y Colaboración 0,701 0,131 0,160 0,445 0,957
Convivencia Digital 0,747 0,139 0,085 0,475 1,000
Tecnología 0,792 0,108 0,042 0,580 1,000
determinar que estas dimensiones tienen una buena capacidad discriminante 5, el valor
de confianza no disminuye del 45% y sobrepasa el 96% luego podemos determinar que
esta dimensión tiene una buena capacidad discriminante, el valor estimado para el área
respecto a Convivencia Digital es del 75% de, su intervalo de confianza no disminuye del
48% y llega al 100% luego podemos determinar que esta dimensión tiene una buena
de la varianza del área, esto es un indicativo de que se aproxima al verdadero valor del
5
Existen diferencias significativas entre grupos de objetos respecto a un conjunto de variables medidas.
69
Tabla 5. Coordenadas de la curva
Coordenadas de la curva
Variable(s) de Positivo si es
Índice
resultado de mayor o igual Sensibilidad 1 - Especificidad
Youden
prueba que
Información 7,00 1,000 1,000 0,000
10,00 0,818 0,429 0,390
14,00 0,455 0,000 0,455
18,00 0,091 0,000 0,091
Comunicación y 7,00 1,000 1,000 0,000
Colaboración 8,50 0,909 0,571 0,338
10,00 0,727 0,429 0,299
11,50 0,455 0,286 0,169
12,50 0,182 0,000 0,182
14,00 0,091 0,000 0,091
16,00 0,000 0,000 0,000
Convivencia 3,00 1,000 1,000 0,000
Digital 6,00 0,909 0,286 0,623
10,00 0,455 0,286 0,169
13,00 0,000 0,000 0,000
Tecnología 5,00 1,000 1,000 0,000
7,00 1,000 0,857 0,143
9,00 1,000 0,714 0,286
11,00 0,909 0,571 0,338
13,00 0,545 0,143 0,403
15,00 0,273 0,000 0,273
17,00 0,091 0,000 0,091
19,00 0,000 0,000 0,000
al 43%, siendo 14 el punto más alto en la prueba según el índice de Youden con 0,455.
70
Si mantenemos el umbral alrededor de 14, obtendremos una especificidad del
siendo 8,5 el punto más alto en la prueba según el índice de Youden con 0,338.
umbral alrededor de 10, obtendremos una especificidad del 46%, siendo 6 el punto más
mantenemos el umbral alrededor de 13, obtendremos una especificidad del 55%, siendo
este el punto más alto en la prueba según el índice de Youden con 0,403.
En la tabla, véase (Anexo 4. Matriz de datos del estudio, Tabla 16), se puede
número de DNI del estudiante que se ha evaluado, las calificaciones de cada estudiante
según las dimensiones de la prueba escrita; las suma total de preguntas con el marcado
Se debe indicar que los datos generados en la misma tabla son datos ficticios, es
decir que los DNI han sido generados de forma aleatoria, esto a fin de no mostrar datos
71
El rendimiento se midió de acuerdo al nivel de conocimiento del estudiante el cual
En la tabla, Véase (Anexo 4. Matriz de datos del estudio, Tabla 17), se puede
número de DNI del estudiante que se ha evaluado, las calificaciones (vigesimal) de cada
Femenino
39%
Masculino
61%
estudiantes, teniendo una tasa de respuesta del 97,14%; los varones constituyeron el 61%,
Media = 11,00
72
Mediana = 11,00
Moda = 11,00
Medidas de dispersión
Varianza = 3,294118
Medidas de posición
muestran que los cuartiles y los deciles tienen rangos que se adaptan mejor al estudio,
73
Medidas de forma o distribución
Asimetría = 0,464884
y que se presentan para cada una de las cuatro dimensiones, véase (Tabla 7), indican que
y que tomando la prueba a toda la población se puede obtener una calificación mínima de
4,89 y una calificación máxima de 19,12 con un intervalo de confianza del 95%, en
74
La estimación puntual e intervalo de confianza al 95% para la población respecto
al examen escrito aplicado que presentan el nivel de conocimiento de las TIC, véase
se puede obtener una calificación mínima de 7,44 y una calificación máxima de 14,56
puede obtener una calificación mínima de 10,32 y una calificación máxima de 13,68, en
mínima de 6,61 y una calificación máxima de 9,84, y en Tecnología se puede obtener una
75
Tabla 10. Nivel de conocimiento de las TIC al 95% de confianza para la muestra
Nivel de conocimiento de las TIC al 95% de confianza para la muestra
Conocimiento de las Tecnologías con un 11,00 como la media, véase (Tabla 6).
Histograma
76
El resultado de la calificación indica el nivel conocimiento respecto a
promedio 11, se ha tenido una frecuencia de 4 estudiantes con promedio 13, y 1 estudiante
La curva de Gauss del histograma tiene distribución normal, ello nos indica que
obtienen calificaciones con tendencia entre 10 y 13 con una desviación estándar de 1,815.
Siendo el calificativo 11, que es superior a la media para lo que se está midiendo y que el
77
Diagrama de Caja y Bigotes
Según las medianas, véase (Figura 13), los estudiantes de sexo masculino tienen
78
Figura 14. Tratamiento de datos e información según sexo
Los puntos, véase (Figura 14), representan la media del nivel de conocimiento
y femenino, las líneas representan los límites del intervalo de confianza para la media, al
observar el límite inferior en el sexo masculino vemos que cruza la media de la línea del
sexo femenino esto nos indica que ambos grupos son iguales y que el tratamiento de los
4.2. Discusión
El estudio tuvo una tasa de respuesta del 97,14%; de la misma forma (Assefa et
al. 2013) llega a una tasa de respuesta del 97,8%. El nivel de conocimiento de las
conocimiento de las TIC, además (Villafuerte Pilco, 2017) precisa que los resultados
confirman una existencia buena de las habilidades TIC para el aprendizaje académico en
los estudiantes, de igual importancia es el resultado al que llega (Buendía Cueva, 2017)
en el cual indica que los estudiantes forman parte de la cultura digital; tienen un
conocimiento muy amplio de las TIC, no obstante para (Assefa et al. 2013) los
79
conocimientos en TIC de los estudiantes era inadecuado y que la utilización de las TIC
era deficiente, además indica que los estudiantes de áreas urbanas eran más probables en
(masculino y femenino) son iguales y que el tratamiento de los datos e información debe
ser igual en ambos, en futuras investigaciones. De otra manera (Fremio Rosado &
80
V. CONCLUSIONES
Primera: El resultado nos mostró que existe un nivel de conocimiento intermedio sobre
avanzado.
siendo esta dimensión la que más débil puntuación obtuvo con respecto a
81
VI. SUGERENCIAS
universidades.
estudiantes universitarios.
Cuarta: Actualizar cada semestre académico los sílabos del componente curricular
82
VII.REFERENCIAS BIBLIOGRÁFICAS
Adams Becker, S., Cummins, M., Davis, A., Freeman, A., Hall Giesinger, C., &
Alarcón Frías, P., Álvarez Peralta, X., Hernández Latorre, D., & Maldonado Astorga, D.
Assefa Woreta, S., Kebede, Y., & Tegabu Zegeve, D. (2013). Knoledge and Utilization
classroom.
Berners-Lee, T., Cailliau, R., Pellow, N., & Secret, A. (1992). The World-Wide Web
83
Blázquez Sevilla, A. (2017). Realidad Aumentada en Educación. Madrid: Gabinete de
Tele-Educación.
Boyd, D., & Ellison, N. (2007). Social network sites: Definition, history, and scholarship.
ResearchGate, 1-7.
Carballeiro, G. (2012). Redes Wi-Fi en entornos Windows. Buenos Aires: Fox andina y
Dalaga.
Cobo Gonzales, G., & Valdivia Cañotte, S. M. (2017). Aprendizaje basado en proyectos.
Connor, J. (2015). HACKING Become The Ultimate Hacker - Computer Virus, Cracking,
Malware, IT Security.
Consortium, T. N. (2008). THE HORIZON REPORT 2008 EDITION. Texas: The New
Media Consortium .
84
Coronado , R. (2013). Manual Básico de Seguridad Informática para Activistas.
Barcelona: Mënalkiawn.
Deterding, S., Dixon, D., Khaled, R., & Nacke, L. E. (2011). Gamification: Toward a
Definition. Vancouver.
Díaz Campo, A. (2017). Las habilidades TIC en estudiantes del sexto grado de primaria,
Lima.
Uniandes.
85
Gasser, U., Maclay, C., & Palfrey, J. (2010). Working Towards a Deeper Understanding
Cambridge: The Berkman Center for Internet & Society at Harvard University.
Hurwitz, J., & Kirsch, D. (2018). Machine Learning IBM Limited Edition. Hoboken: John
Ibarra Martínez, R. L., Olivarría González, M., Zaragoza González, J. N., Qui Orozco, S.
Johnson, L., Adams Becker, S., Cummins, M., Estrada, V., Freeman, A., & Hall, C.
(2016). Horizon Report Edición Educación Superior 2016. Texas: NMC Informe
Johnson, L., Adams Becker, S., Cummins, M., Estrada, V., Freeman, A., & Ludgate, H.
(2013). Horizon Report 2013 Higher Education Edition. Texas: The New Media
Consortium.
Johnson, L., Adams, S., & Cummins, M. (2012). Horizon Report 2012 Higher Education
Johnson, L., Smith, R., Levine, A., & Stone, S. (2010). THE HORIZON REPORT 2010
Johnson, L., Smith, R., Willis, H., Levine, A., & Haywood, K. (2011). THE HORIZON
86
Koret, J., & Bachalany, E. (2015). The Antivirus Hacker’s Handbook. Indiana: John
LeCun, Y., Bengio, Y., & Hinton, G. (2015). Deep learning. Nature 521.7553, 436-444 .
de La Filosofía de Locke:
https://www.webdianoia.com/moderna/locke/locke_fil_conoc.htm
Lugo, M. T. (26 de Noviembre de 2017). Coord. Proyectos TIC y Educ. - IIPE UNESCO.
https://vimeo.com/43783289
Canberra.
Martí, M. C., D´Agostino, M. J., Veiga de Cabo, J., & Sanz-Valero, J. (2008).
87
Moragues Ferrer, J. C., Peñarrubia Carrión, J. P., & Rosell Tejada, J. M. (2014).
349, 225-239.
Ramos García, A. M., & Caurcel Cara , M. (2011). LOS PODCAST COMO
Profesorado, 151-162.
Santillana.
Salmerón Ruiz, A. (2015). Guía Clínica sobre El Ciber acoso para profesionales de la
88
Sanchez Ilabaca, J. (2011). Nuevas Ideas en Informática Educativa. Santiago de Chile:
Shawar , B. A., & Atwell, E. (2003). Using dialogue corpora to train a chatbot. Leeds LS2
Educación, 125-139.
Swartz, R. J., Costa, A. L., Beyer, B. K., Reagan, R., & Kallick, B. (2008). El aprendizaje
Villa, A., Poblete, M., García Olalla, A., Malla Mora, G., Marín Paredes, J. A., Moya
89
Wiggins, G. (1998). Rúbricas para la Evaluación.
90
ANEXOS
91
ANEXO 1
Anexo 1. Operacionalización de variables
Tabla 11. Operacionalización de variables
Operacionalización de variables
Diagnóstico.
Comunicación y Entornos Colaborativos, Foros, Webs, Plataformas de
Población: 25 estudiantes.
Colaboración Colaboración, Gestores de Proyectos.
Muestra: 18 estudiantes.
(Muestreo aleatorio simple).
Inteligencia Artificial, Realidad Aumentada, Computación
Técnicas de Procesamiento
Conocimiento de las
Escala Vigesimal
de Datos:
Automático, Aprendizaje Profundo.
Estadística Descriptiva,
0 - 20
Análisis Univariable.
Redes Sociales, Chats, Bot conversacional.
Frecuencias: (Medidas de
Tendencia Central -
Dispersión - Distribución).
Convivencia Seguridad Informática, Navegación en Privado, Hacker, Spam,
Gráficos: Histogramas (Con
Digital Antispam, Virus, Antivirus Informáticos, Ingeniería Social.
curva normal).
Instrumento: Prueba Escrita
Tecnología Infraestructura Tecnológica, Computadoras, Servidores, Redes, Técnica: Examen.
Dispositivos de Comunicación, Otros Dispositivos.
92
93
ANEXO 2
Anexo 2. Tendencias clave, retos significativos y enseñanza/desarrollos en tecnología
Tabla 12. Tendencias clave
Tendencias clave
Tendencias clave 2012 2013 2014 2015 2016 2017 2018 2019
Diseños de aprendizaje mixto
Enfoque creciente en medir los procesos de aprendizaje
Promoción de la cultura de innovación
Rediseño de los espacios de aprendizaje
Métodos de aprendizaje profundo
Aprendizaje colaborativo
Evolución del aprendizaje en línea
Nuevos roles de los docentes
Difusión de los recursos educativos abiertos
Replanteando las universidades
Cooperación entre instituciones
Estudiantes como creadores
Enfoques ágil para el cambio
Ubicuidad de las redes sociales
Fusión del aprendizaje formal e informal
Soporte de TI descentralizado
Aprendizaje ubicuo
Aumento de nuevas formas de estudios interdicipiplinarios
Grados modulares y desagregados
Fuente: Adaptado del original incluido en The NMC Horizon Report: 2019 Higher Education
Fuente: Adaptado del original incluido en The NMC Horizon Report: 2019 Higher Education
94
Tabla 14. Enseñanza/desarrollos en tecnología
Enseñanza/desarrollos en tecnología
Enseñanza/Desarrollos en tecnología 2012 2013 2014 2015 2016 2017 2018 2019
Analíticas de aprendizaje
Tecnologías de aprendizaje adaptativo
Juegos y gamificación
Internet de las cosas
Aprendizaje móvil
Interfaces de usuario naturales
Trae tu propio dispositivo
Espacios creativos
Aula invertida
Tecnología vestible
Impresión 3D
Computación en tableta
Inteligencia artificial
Sistema de gestión de aprendizaje de próxima generación
Computación afectiva
Realidad aumentada y virtual
Robótica
Yo cuantificado
Asistentes virtuales
Curso online masivo en abierto
Blockchain
Fuente: Adaptado del original incluido en The NMC Horizon Report: 2019 Higher Education
95
ANEXO 3
Anexo 3. Instrumento de evaluación
Tabla 15. Matriz del tipo de prueba T
Matriz del tipo de prueba T
A)
A)
B)
B) C)
C)
D)
D)
E)
96
3. ¿Cuál de los siguientes 4. ¿Cuál de los siguientes
Servidores es un Servidor en dispositivos es un libro
Bastidor? electrónico (Ebook)?
A)
A)
B)
B)
C)
C)
D)
D)
E) E)
97
5. ¿Cuál de los siguientes equipos 6. Para Insertar cita y Bibliografía se
de comunicaciones es un Switch debe seleccionar un Estilo, ¿Cuál
Administrable? de los siguientes Estilos no viene
instalado en el procesador de
textos Word 2016?
A)
A)
B)
B)
C)
D)
E)
C)
D)
E)
98
7. ¿Cuál de las siguientes ventanas 8. ¿Cuáles de las siguientes
es la de Inicio de Windows 10? animaciones son Animaciones
de Salida?
A)
A)
B)
C)
B) D)
E)
C)
9. La forma lineal para Excel de la
fórmula siguiente
15 162
5 3 47 20
D) es:
A)
B)
E)
C)
D)
E)
99
10. ¿Cuál de las siguientes 11. ¿Cuál de las siguientes es una
categorías en Visio, corresponde Plataformas Virtuales de
a Negocios? Aprendizaje de distribución libre,
escrita en PHP?
A)
A)
B)
B)
C)
C)
D)
D)
E)
A)
B)
C)
D)
E)
100
13. ¿Cuál malla representa al 14. ¿Cuál de las siguientes
Internet de las cosas (IoT)? aplicaciones permite descargar
aplicaciones para dispositivos
móviles en Smartphones con
Sistemas Operativos Android?
A)
A)
B)
C)
B)
D)
E)
C)
D)
E)
101
15. ¿Cuál de los siguientes 17. ¿Cuál aplicación no es un Gestor
navegadores viene incluido en de Proyectos?
Windows 10?
A)
A)
B)
B)
C)
C) D)
D) E)
E)
A)
B)
C)
D)
E)
102
18. ¿Cuál es un sitio web que 19. ¿Cuál de los siguientes es una
incluye, a modo de diario WebQuest?
personal de su autor o autores,
contenidos de su interés, que
suelen estar actualizados con
frecuencia y a menudo A)
comentados por los lectores?
B)
A)
B) C)
C) D)
D) E)
E)
103
20. ¿Cuál es el logo del sitio web de 22. ¿Cuál de los siguientes es una
colaboración para proyectos de biblioteca de código
software? abierto para aprendizaje
automático a través de un rango
de tareas, y desarrollado
por Google para satisfacer sus
A) necesidades de sistemas
capaces de construir y
entrenar redes neuronales para
A) Go
B) Azure ML
D)
C) PHP
D) TensorFlow
E) Caffe
E)
104
24. ¿Cuál de los tipos de Robots es 27. ¿Cuál de las siguientes redes
que intentan reproducir total o sociales pertenecen a la
parcialmente la forma y el clasificación de negocios?
comportamiento cinemático del
ser humano? A) Messenger
B) LinkedIn
A) Móviles C) Facebook
B) Zoomórficos D) Instagram
C) Androides E) Youtube
D) Híbridos
E) Poliarticulados 28. ¿Cuál de las siguientes redes
sociales nos permite escuchar
25. ¿Cuál es la Red Neuronal que específicamente música?
emplea una función de activación
lineal, usando para su A) Twitter
entrenamiento un método de B) Line
mínimos cuadrados (LMS)? C) Badoo
D) Spotify
A) Redes de Hopfield E) VK
B) Máquina de Boltzmann
C) Redes de Elman 29. ¿Cuál de las siguientes redes
D) Perceptrón sociales es de propósito general?
E) Adaline
A) WeChat
26. ¿Cuál de las siguientes redes B) Snapchat
sociales pertenecen a la C) Qzone
clasificación de Video? D) QQ
E) Facebook
A) Hangouts
B) Facebook
C) Vimeo
D) Google+
E) WhatsApp
105
30. ¿Cuál de los siguientes es 32. ¿Cuál es la ventana de
un programa que simula Navegación en privado de
mantener una conversación con Microsoft Edge?
una persona al proveer
respuestas automáticas a
entradas hechas por el usuario??
A) Test de Turing
B) Captcha
C) Chatbot A)
D) Robot
E) Botnet
habilidades en informática
rompiendo sistemas de
seguridad de computadoras,
colapsando servidores, entrando
a zonas restringidas, infectando
C)
redes o apoderándose de ellas,
entre otras muchas cosas
utilizando sus destrezas en
métodos hacking?
E)
106
33. ¿Cuál de los siguientes antivirus 35. ¿Cuál de los términos
se denomina ahora Intel informáticos es conocido
Security? como suplantación de
identidad o simplemente
suplantador, que denomina un
A) modelo de abuso informático y
que se comete mediante el uso
B)
de un tipo de ingeniería social,
A) Keyloger
B) Phishing
C) Troyano
D) Spam
E) Adware
107
ANEXO 4
Anexo 4. Matriz de datos del estudio
Tabla 16. Matriz de datos de la población
Matriz de datos de la población
108
Tabla 17. Matriz de datos de la muestra
Matriz de datos de la muestra
N° SEXO DNI T D1 D2 D3 D4 PROMEDIO FINAL NIVEL
01 M 80026531 S 12 12 08 12 11,00 11 INTERMEDIO
02 M 80026532 P 12 12 12 14 12,50 13 INTERMEDIO
03 F 80026533 T 12 08 04 06 07,50 08 INTERMEDIO
04 M 80026534 P 16 09 08 12 11,25 11 INTERMEDIO
05 M 80026535 S 08 12 04 12 09,00 09 INTERMEDIO
06 F 80026536 R 16 11 08 16 12.75 13 INTERMEDIO
07 M 80026537 P 08 11 04 12 08,75 09 INTERMEDIO
08 F 80026538 T 08 11 12 12 10,75 11 INTERMEDIO
09 F 80026539 R 12 08 04 12 09,00 09 INTERMEDIO
10 M 80026540 R 16 12 12 10 12,50 13 INTERMEDIO
11 M 80026541 S 08 12 04 14 09,50 10 INTERMEDIO
12 F 80026542 R 12 15 12 12 12,75 13 INTERMEDIO
13 M 80026543 Q 08 11 08 18 11,25 11 INTERMEDIO
14 F 80026544 P 08 08 12 10 09,50 10 INTERMEDIO
15 M T 20 13 12 14 14,75 15 AVANZADO
16 F 80026545 P 12 09 12 08 10,25 10 INTERMEDIO
17 M 80026546 Q 16 08 04 16 11,00 11 INTERMEDIO
18 M 80026547 T 12 09 08 14 10,75 11 INTERMEDIO
Donde:
D1: Información
D2: Comunicación y Colaboración
D3: Convivencia Digital
D4: Tecnología
PROMEDIO: D1*4+D2*1.333+D3*4+D4*2
NIVEL: Nivel de conocimiento de las TIC (Básico, Intermedio y Avanzado)
109
ANEXO 5
Anexo 5. Constancia de ejecución de proyecto de investigación
110