45 formas de usar Google Suite en el Aula

45 formas de usar G Suite en el Aula es una presentación de Marc Sanz López que he conocido a través del grupo “Google for Education España” . Comunicaros también que Google ha abierto un nuevo blog dedicado a la Educación.

Google Suite para Educación , antes conocido como Google Apps, es un conjunto de herramientas 2.0 que Google pone a disposición de los centros educativos de forma gratuita, para que puedan trabajar con un correo corporativo del colegio o instituto y para crear un entorno de trabajo colaborativo dentro del mismo centro y con otros centros educativos

BICENTENARIO DEL CRUCE DE LOS ANDES(1817-2017)


El 25 de enero de 1817, el General José francisco de San Martín y Matorras, emprendió su marcha hacia Chile atravesando la Cordillera de los Andes por seis rutas pertenecientes a las provincia de La Rioja, San Juan y Mendoza. 
Para conocer más detalles... 




Treinta muralistas de la provincia de Mendoza, realizaron murales en el nudo vial de la ciudad, para conmemorar el bicentenario de "Cruce de Los Andes"

Para conocer más...conocer más




[Libro] ¿Enferman las mariposas del alma?

Francisco Mora, autor del libro que os quiero comentar, es un apasionado de la neurociencia. No sé si este es el segundo o tercer libro de él con este tema como línea central. Os hago el resumen de las cosas que mas me han llamado la atención.

El ser humano nace con un proyecto indeterminado, abierto, como si fuera un libro que está por escribir. Y eso es el hombre, en la salud y también en la enfermedad, un libro por escribir, con la idea, además real, de que es un libro que se escribe a sí mismo.

Los primates desarrollan un miedo innato a las serpientes y una correspondiente reacción de huida. Pues bien, una lesión en la corteza prefrontal orbitaria hace que estos animales pierdan el miedo a las serpientes y, aun a riesgo de su propia vida, jueguen con ellas y se las lleven a la boca como si de un objeto o congénere de juegos se tratara.

No es difícil ver que esas lesiones cerebrales no sólo pueden llevar a poner en peligro su vida, sino el de la colonia. Y es posible que la propia colonia de primates rechace al animal, dado que transgrede códigos de supervivencia que están escritos en lo más profundo del cerebro.

Los chimpancés transmiten conocimientos de generación en generación. Es lo que nosotros llamamos cultura. Los chimpancés tienen culturas para cada una de sus colonias, separadas por muchos kilómetros. Ello se ha concluido con años de estudios prolongados en el tiempo y basados en la observación. Se han descrito hasta 39 patrones de conductas propias que se han ido transmitiendo a los descendientes.

Un aspecto central en el reconocimiento del yo es saber que el que está en el espejo es uno mismo. Al principio se creía que esta faceta estaba reservada sólo al ser humano, pero ver a los chimpancés quitándose trocitos de comida de entre los dientes que ven mientras se mirándose al espejo ya nos puede hacer sospechar que no somos los únicos. El experimento definitivo que mostró ese resultado fue uno en que bajo anestesia se hizo a unos chimpancés una raya roja por encima de una de las orejas y en la mitad superior de la oreja del lado contrario. Al despertar y verse en el espejo, de inmediato se pudieron a investigar aquellas manchas rojas en su cara y tocarlas con los dedos para luego olérselos.

Estos mismos experimentos se hicieron con monos rhesus, y ninguno desarrolló este tipo de conducta. De hecho, estuvieron todo el tiempo tratando de pelearse con el mono que estaba al otro lado del espejo.

Los humanos tenemos la facultad de ponernos en el lugar del otro, entender sus estados psicológicos, emocione e intenciones. Es lo que ha venido a ser conocido como tener “una teoría de la mente”. El chimpancé no alcanza a tener una teoría de la mente como la humana ni un lenguaje como los humanos; pero sí tiene, sin embargo, atisbos de entender a otros chimpancés e intuir sus intenciones.

Dado que tenemos ciertas estructuras en el cerebro que no tienen los chimpancés, podemos tener enfermedades mentales asociadas a esas zonas que nunca tendrán los chimpancés, por ejemplo la esquizofrenia. Es una enfermedad que no se da igual en las diferentes culturas. Los pacientes africanos tienen mayor incidencia de alucinaciones visuales, muy poco frecuentes en nuestra cultura Occidental; los pacientes de la India o la Isla Mauricio padecen una pérdida de sentimientos. Todo esto nos da una idea de la poderosa influencia del entorno.

Habla también el Alzheimer y cómo hay genes que predisponen a ello. Bárbara McCulley tenía a sus 70 años miedo a padecer Alzheimer, ya que es la más joven de 10 hermanos y todos ellos padecen o han padecido Alzheimer (el padre también desarrolló la enfermedad). Desde luego, si hay genes involucrados en esta enfermedad, esa familia los tiene.

La amígdala es la estructura cerebral que representa la puerta de entrada al sistema límbico (emocional) y, por tanto, implicada en el significado emocional de toa la información sensorial que entra en el cerebro. Las lesiones en la amígdala impiden que los animales puedan asociar estímulos visuales a emociones; por ejemplo, en los primates les impiden tener respuestas emocionales de placer (al ver alimentos) o de agresividad (al ver una serpiente), por lo que se vuelven más mansos. Lo curioso es que en los seres humanos producen un impedimento ya no de reconocer las caras de las personas sino el mensaje emocional de las mismas. Un paciente con una lesión en la amígdala reconocerá a un amigo en una foto, pero es incapaz de decir si dicha foto contiene una expresión de alegría o tristeza. Tampoco son capaces de reconocer la entonación emocional cuando se les habla.

Los psicópatas son aquellas personas que tienen una conducta antisocial, emociones anormales y desajustadas a la sociedad en la que vive. No diferencia el bien del mal, no expresa remordimientos ni sentimiento de culpa.

Cuenta un psicópata llamado David Berkowtz que asesinó a cinco chicas jóvenes:

(…) después de matar volvía a casa silbando. La tensión y el deseo de matar habían sido tan intensos, que cuando finalmente exploté, todas las tensiones y presiones desaparecían, simplemente se evaporaban, aunque por poco tiempo. No sentía deseos sexuales, sólo hostilidad. Quería destrozarla por todo lo que ella representaba… una chica hermosa, una amenaza para mí, hacia mi masculinidad.

Mientras en personas normales, en las fuertes emociones se activa la corteza cingulada posterior, en los psicópatas esa parte no sólo no está activa, sino que presenta un fuerte descenso en su actividad.

No obstante, los estudios por neuroimagen sobre el razonamiento moral tanto en personas normales como las que muestras una conducta moral aberrante apuntan a que no hay una parte específica en el cerebro, y que la emoción es una fuerza conductora; pero distribuida al igual que podría ser la memoria.

El ser humano es un “loco” que controla su locura. Un ser con la capacidad de controlar el filtro por el que la identidad personal pasa a las palabras u a la conducta. Un filtro, además, que es inherente a nuestra consciencia.

Buen libro, recomendado para todos los públicos.

Portada del libro

Título: “¿Enferman las mariposas del alma?”
Autor: Francisco Mora

[Libro] Tecnosiniestro. El lado oscuro de la red

Estamos en la era de la información y ello comporta ventajas e inconvenientes. El problema es que no conoceremos ni las unas no los otros hasta que el tiempo pase; pero el problema es que habrá muchos inconvenientes inesperados y uno de ellos será una pérdida de gran parte de la intimidad. De eso y de otras cosas habla este libro del que paso a comentar las cosas que más me han llamado la atención.

Ada Lovelace decía en 1842 que “el motor analítico no tiene ninguna pretensión de originar nada” y que “puede hacer todo lo que sepamos ordenarle que haga”.

El profesor japonés de robótica Masahiro Mori llamó “efecto valle de lo siniestro” para explicar por qué nos sentimos tan incómodos ante cuando objetos no humanos se comportan como humanos.

Habla de hasta qué punto la información debe o puede ser pública. Si te detienen en EEUU, en muchas jurisdicciones publicarán en Internet tu presunto delito junto a la foto de tu ficha policial. El Tribunal Supremo ha dictaminado que esas publicaciones se ajustan a la ley. Las fotos suelen publicarse justo después de la detención, sin ni siquiera saber si el detenido es culpable o no.

Ya en la década de los 1933, Dehomag, la filial alemana de IBM ofreció al gobierno nazi su sistema de lectura de tarjetas perforadas para elaborar un censo nacional de población. El sistema facilitaría la identificación de judíos y gitanos para su deportación y exterminio durante la Segunda Guerra Mundial.

Internet ha crecido mucho más de lo que se esperaba. En 1981, a los creadores del TCP/IP ni se les pasó por la cabeza que algún día iba a haber más de 4.294.967.286 (232) direcciones de Internet de las que crearon. Con el nuevo sistema IPv6 se puede llegar a las 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128) direcciones. No creo que las utilicemos todas.

¿Os gusta que las marcas tengan lo datos de GPS y demás de vuestro coche? Eric Guthier conducía su nuevo Pontiac Sunfire por el centro de Montreal en 2001 cuando chocó contra otro vehículo matando a su conductor. La fiscalía optó por utilizar los datos del EDR de su coche, un dispositivo análogo a la caja negra de los aviones, que revelaron que aquel coche iba entre los 130 y 160 km/h. Seguramente, Guthier ni siquiera sabía que lo llevaba, pero los datos de aquel sistema sirvieron para condenarlo. No obstante, en otros casos también ha servido para exculpar a un inocente.

Tanto se quiere saber que a los atletas de los Juegos Olímpicos de 1988 se les quería poner una pulsera gracias a la cual la audiencia pudiera saber en tiempo real su pulso, tensión arterial y otros patrones biológicos. Adam Clarke Estes, articulista de Gizmodo, levantó la voz de alarma al afirmar que la “Fuelband” podía saber si estabas teniendo relaciones sexuales, incluso que se pudiera saber si estabas fingiendo un orgasmo o alertar a tu cónyuge si estabas teniendo una aventura. El problema es que si te lo quitas por alguna razón da pie a sospechar en esas lagunas de tiempo que está haciendo algo indebido.

A medida que empezamos a aceptar dispositivos diseñados para estar “siempre conectados”, apagarlos puede levantar sospechas. Hay que entender que los sensores trabajan para el mejor postor y no muestran ninguna lealtad hacia sus propietarios. El seguimiento de los móviles es algo que da mucha información. Si un móvil intenta conectarse a la red de la Sala VIP de British Airways probablemente es de alguien que tiene dinero, o si está buscando la red de empleados del Royal Bank of Scotland tendrá una idea aproximada de dónde trabaja.

El objetivo real es controlar todos nuestros movimientos, nuestros gastos, etc. ¿Estamos dispuestos a regalar esa información y que las empresas comercien con dicha información?

Google escanea todos los correos personales y te recuerdan que les diste permiso para hacerlo al abrir una cuenta de gmail. Pero también escaneará los correos que envíes a alguien con una cuenta en gmail. Cuando denunciaron a Google por ello, uno de los argumentos que dieron para escanear esos correos de un remitente externo era como si “el asistente del destinatario” abriera esa una carta.

En el Reino Unido, en el consistorio de Slough hicieron volar una cámara de imágenes térmicas sobre el condado de Berkshire y descubrieron 6.350 edificios que podían ser “cobertizos con camas”; en otras palabras, transformaciones ilegales de edificios industriales en infraviviendas de alquiler. En 2001, el Tribunal Supremo de los EEUU dictaminó que era inconstitucional utilizar imágenes de termovisión para detectar el calor disipado bajo el techo de una casa. No obstante, la votación fue muy reñida.

Hubo webs que colgaban las fotos de dichas imágenes, con permiso de los propietarios; pero claro, los que no daban permiso acababan siendo sospechosos porque… ¡algo tendrían que ocultar!, ¿no?

La Target Corporation de Minneapolis creó un modelo para detectar en qué momento una clienta podía estar embarazada. Apenas un año después, un cliente muy enfadado pidió ver al encargado de un supermercado porque su hija, que iba al instituto, estaba recibiendo cupones para ropita de bebés y cunas: “¿Queréis animarla a que se quede embarazada?”, les dijo. Al cabo de unos días, aquel mismo padre llamó para disculparse con el supermercado. El programa informático se había dado cuenta del embarazo de aquella chica antes que su padre.

Cuando pasamos tarjetas de fidelización saben exactamente lo que compramos. Pero hecha la ley, hecha la trampa. Con las tarjetas gratuitas de algunos supermercados que daban puntos, algún cajero listillo se hizo una tarjeta y, a los clientes que no pasaban tarjeta alguna, el mismo cajero pasaba la suya. Alguno que otro disfrutó de viajes… hasta que la empresa se enteró.

Hay empresas como Xerox que, cuando cumplimentas formularios para las ofertas de empleo, miran qué navegador o qué sistema operativo utilizas. Según ellos, si usas otro que no sea Explorer tienes mayor probabilidad de rendir más y cambiar menos de trabajo. Otras empresas exigían a sus candidatos las contraseñas de sus redes sociales. Algunos optaban por eliminar sus cuentas, pero entonces el propio empresario pensaba: ¡algo tendrá que ocultar!

Las empresas manipulan hasta los aromas. Según dice el autor, en los funerales se lanzan potentísimos esprays para evitar el olor a cadáver en descomposición. Cuenta, incluso, que hay hoteles que en las bodas ponen fragancias de rosas y en las reuniones de negocios fragancias de cuero. Hasta Walt Disney en sus parques temáticos: dicen que en la Mansión Encantada hay olor a humedad y moho.

Otra intimidad que saltó a debate es la de los resultados médicos de cada uno, sobre todo, a partir de la aparición de las pruebas del VIH. Decían que sus resultados tenían que ser públicos para proteger al resto de la población. Incluso dos canadienses fueron condenados en 2003 a penas de cárcel por no haber compartido con sus parejas que eran portadoras del VIH. ¿Qué pasaría si te exigieran resultados médicos y tuvieras la enfermedad de Huntington? Esta última es una suerte de lotería genética porque si uno de tus progenitores la padece, tienes un 50% de probabilidades de heredarla. Hoy por hoy no tiene cura y los enfermos mueren por complicaciones asociadas a la enfermedad.

Es cierto que si tienes una pareja que ha dado positivo en el test de Huntington, posteriormente, en caso de querer tener hijos, puedes recurrir a que te implanten embriones que no lo tengan. Pero también es cierto que hay gente que no quiere hacerse las pruebas de ciertas enfermedades porque prefieren no saber si tienen cierta enfermedad o no.

Es difícil saber qué hacer con la información y cuáles son los derechos que prevalecen sobre otros derechos. En una ocasión, un cirujano especialista en trasplantes hospitalarios puntero de EEUU contaba que un enfermo necesitaba un trasplante de riñón y acudió al hospital acompañado de su hija veinteañera. Cuando les hicieron la prueba de compatibilidad fue evidente que no era su hija genética. El hospital convocó a su consejo de ética quien decidió que debían compartir la información con la hija, pero el padre se opuso a ello. El hospital finalmente se lo dijo a la hija y ésta, al saberlo, la hija se fue hecha una furia; aunque volvió una semana después ya más calmada. ¿Qué derecho prevalece aquí? ¿el el padre a querer que su hija no sepa que no es el padre biológico o el de la hija a saberlo?

Todos queremos disfrutar de los beneficios de la investigación, pero nos da miedo entregar nuestros datos genéticos y los de nuestros hijos. A los neonatos se les hace una prueba clínica en la que se le extrae una gota de sangre del talón. Dicha gota se deposita en una tarjeta de papel de filtro, se seca y se conserva en un archivo. En el fondo, es algo que pretende tener cualquier gobierno: una base de datos de ADN que incluya a todos sus ciudadanos. En EEUU se ha llegado a denunciar a dos estados por conservar esa gota sin consentimiento de los padres. En 2010 accedieron a destruir 5 millones de gotas.

Por una donación de semen se paga hasta 100 dólares con un máximo de 1200 al mes. Los bancos de semen lo compran y venden. Esto no es malo, pues así se puede evitar peligro de algún incesto accidental y también conviene que los críos de una misma zona geográfica no sean parecidos genéticamente. Lo que pasa es que todos queremos lo mejor, y lo mejor es casi siempre igual para todos.

Existe el caso del Donante 401 del Fairfax Cryobank, un hombre de etnia alemana que mide 1,93 y pesa 108 kg. En 2004 dejó de donar semen, pero todavía se conservan viales. La empresa Fairfax Cryobank tiene lista de espera por ese semen. En 2006 una artista californiana llamada Melissa Weiss tenía 17 viales que le habían costado 175 dólares la unidad; como renunció a tener hijos, los donó. La cosa llegó más lejos, porque una mujer abrió un juego en Internet una especie de grupo de juegos para su hijo, concebido con semen del donante. Hoy día son unos 150 hermanastros y se reúnen. Dicen que todos se parecen. No me sorprende.

Si a lo anterior añadimos un joven quinceañero que fue capaz de encontrar a su padre biológico con un bastoncillo y algo de trabajo detectivesco, ya vemos que la confidencialidad de los donantes de semen son hoy día información al alcance de todos. O, al menos, mucho más que antes.

No todo es malo en la información. Casi tres cuartas partes de las primeras 250 personas que fueron exoneradas gracias al ADN en los EEUU habían sido víctimas de declaraciones de testigos oculares que no se ajustaban a lo ocurrido.

También habla de la necesidad de cadáveres de las diferentes universidades, que en India los venden entre 390 y 520 euros y que en EEUU los encargan a una “empresa de servicios”.

Hace muchos años, un banco de Nueva York, con la intención de combatir el fraude, empezó a solicitar las huellas dactilares de sus clientes cuando depositaban cheques o los cobraban en efectivo. El banco no tardó nada en dejar de hacerlo porque sus clientes no querían que los trataran como criminales.

Cuando Apple presentó el iPhone 5s traía un escáner de huellas. Los del Chaos Computer Club tardaron dos días en derribar esa defensa de entrada en el móvil.

Una vecina de Hamilton, en la provincia canadiense de Otnario perdió un boleto de lotería premiado. Los empleados de la Comisión de Loterías y Juegos de Ontario fueron capaces de localizarla y hacerle entrega del premio de 50 millones de dólares canadienses. Y eso que habían recibido 435 peticiones de personas que afirmaban haber comprado el boleto. ¿Imagináis la cantidad de datos que necesitaron y que pudieron obtener para esa averiguar todo ello?

En la ciudad de Calgary empezaron a publicar las “Casas más caras de la ciudad”. Los dueños dijeron que aquello era un atentado contra su intimidad, pero los periodistas contraatacaron diciendo que eran datos públicos. Posteriormente, los bufetes de abogados enviaban cartas informando de que las tasaciones de las casas de sus vecinos eran diferentes y que ellos les podrían “ayudar” a sacar tajada.

También los asuntos privados acaban siendo del dominio de todos. La custodia de un dálmata de 9 años de edad fue el motivo de una demanda de dos millones de dólares en el divorcio entre un millonario de Calgary y la que no tardaría en ser su ex mujer. Aunque fue un arreglo en privado sabemos que papá se quedó con el dálmata y las declaraciones de su hijastro fueron muy reveladoras: “Ahora mi madre está forrada”.

Mucho antes de la era de Internet, un redactor utilizó el “Reemplazar” para cambiar cada aparición de “Jesucristo” por “el Profeta Mahoma” en los ficheros que almacenaban la Enciclopedia Británica. A punto estivo de llegar a la imprenta.

Estamos tan acostumbrados a que las máquinas tienen razón que somos capaces de desatender a la razón para confiar en ellas. Por ejemplo, cuando los escáneres y lectores de tarjetas empezaron a entrar en los supermercados, a algunos hackers se les ocurrió cambiar los códigos de barras de los productos más caros por los de otros para que nadie les pudiera acusar de robar. Al llegar a la caja, igual llegabas con una bolsa de patatas y en la caja ponía: “Cola de bogavante: 14,99 dólares”; y si decías algo a la cajera, esta última señalaba a la pantalla y repetía: “Cola de bogavante: 14,99 dólares”.

Kevin Poulsen fue un hacker que consiguió secuestrar todas las líneas telefónicas de Los Ángeles KIIS-FM para asegurar ser la primera persona en llamar y ganar un Porsche 944 S2, y también hizo lo propio en otra emisora por 20.000 dólares. Hasta lo buscaba el FBI por entrar en los ordenadores del gobierno. Tuvo que pasar 51 meses en una prisión federal: la mayor condena hasta el momento por un delito informático.

A veces, los fallos informáticos pueden venir de lo menos sospechado. Cierto autor alemán incorporó en un libro que publicó un código SQL que aprovechaba un error de la página web de Amazon de manera que cuando hacían un “Look inside” lo redirigía a la página de compra. Aunque las páginas web también pueden estar hechas de mala fe, como la de Ryanair en su día que, para quitarte un seguro que te ofrecían (y cobraban aparte, por supuesto), tenías que encontrar la opción y si no la veías y te empeñabas en no quererla te redirigía a “Por favor, elija su país de residencia”. O al famoso Siri de Apple. En 2011, cuando le pedían información sobre anticonceptivos se quedaba en blanco, y a las mujeres que querían abortar las dirigía a centros de apoyo en los que se desaconsejaba. Luego hablan de manipulación.

También habla de las impresoras 3D y las cosas que pueden hacer. Eric Moger, vecino de Waltham Abbey, en el condado de Essex se sometió a cirugía menor para quitarse unos pólipos nasales. En el curso de la operación, los cirujanos le descubrieron un agresivo tumor facial que tuvieron que extirparle, con lo que se llevaron media cara. Gracias a las impresoras 3D recibió una prótesis que no sólo mejoró su aspecto, sino que le permitía comer y beber con normalidad en lugar de hacerlo con una sonda nasogástrica.

Nunca sabemos cómo se utilizará la información que tienen sobre nosotros. En cierta ocasión, había un hombre que aparcaba en la plaza 11 de cierto parking. Sin él saberlo, en la plaza 12 aparcaba una figura de primer orden del crimen organizado. A menudo, intercambiaban saludos por la mañana, y eso bastó para que la policía lo incluyera como “socio” del mafioso investigado. El simple hecho de hacer una búsqueda en Google te puede buscar la ruina: un presunto asesino había buscado “cómo disolver un cadáver”. Obviamente, al jurado no le hizo ninguna gracia.

Hay quien tiene miedo de todo esto. El autor, incluso, conoce a una persona que paga en efectivo las hamburguesas que come porque un día la gente la meterá en el mismo saco que fumar o abusar del alcohol; de esta manera, no quedará rastro como si la pagara con una tarjeta de crédito.

Portada del libro

Buen libro, curioso, y que abre mucho los ojos de los peligros de la existencia de la información a estas escalas. Recomendado para todos los públicos.

Título: Tecnosiniestro, el lado oscuro de la red
Autor: Thomas P. Keenan
Traducción: Albert Fuentes

Alumnos y profesores pueden usar sus cuentas de Gmail en Google Classroom

Google ha anunciado hoy que cualquier usuario con una cuenta normal de Gmail puede apuntarse a una clase creada en Google Classroom, ya no es necesario tener una cuenta de Google Suite lo cual es una gran noticia para el mundo de la educación.

Por otra parte próximamente, cualquier profesor con una cuenta de Gmail podrá crear una clase, si quieres ser de los primeros en poder hacerlo solo tienes que rellenar este formulario que encontrarás al acceder con tu cuenta a Google Classroom.

Para descubrir todas las prestaciones de Google Classroom un buen tutorial creado por Rosa Liarte.


También recomiendo el taller para profesorado sobre la iniciación al uso educativo de Google Classroom de Fernando Posada

Indice de contenidos:

  1. Primeros pasos
  2. Gestión del alumnado
  3. Información
  4. Portada principal
  5. Interfaz del alumnado
  6. Recursos
  7. Anuncios
  8. Tareas
  9. Preguntas
  10. Reutilización de publicaciones
  11. Descargar calificaciones
  12. Configurar Classroom en G Suite