1,413 research outputs found

    Desenvolvimento de habilidades condutuais maternas para promover a alfabetização inicial em crianças pré-escolares

    Get PDF
    The aim of this study was to test the effectiveness of a behavioral program aimed to mothers from low socio-cultural background in order to train them in conducting activities and strategies to promote language and pre-academic skills related to early literacy in their preschool children. The program was carried out focusing on two interactive contexts: joint reading of stories and puppet play. 20 women participated, with limited literacy practices whose preschool children showed low levels in pre-academic and linguistic skills. 10 mothers formed the experimental group, receiving the intervention program and 10 served as control group. There were three testing sessions (pretest, post-test and follow-up) and seven intervention sessions. The program was implemented in a group mode and it used techniques such as oral presentation, group discussion, modeling, role playing, feedback and reinforced practice. Results showed that the program was effective in developing some of the literacy practices in mothers. The main effects were observed in the interactive context of joint reading of stories. The results and limitations of the study are discussed and some recommendations are given for future programs.O objetivo do presente estudo foi provar a efetividade de um programa condutual (oficina) dirigido a mães de família de classe sociocultural baixa, para capacitá-las na realização de atividades e estratégias para promover em seus filhos pré-escolares habilidades linguísticas e pré-acadêmicas relacionadas com a alfabetização inicial. O programa enfocou-se em dois contextos específicos de interação: a leitura conjunta de contos e brincadeiras com marionetes. Participaram 20 mães, com práticas alfabetizadoras limitadas, cujos filhos pré-escolares mostraram poucas habilidades pré-acadêmicas e linguísticas. Dez mãe formaram o Grupo Experimental, recebendo o programa de intervenção e outras dez participaram como Grupo de Controle. Realizaram-se três sessões de avaliação (pré-teste, pós-teste e acompanhamento) e sete sessões de intervenção. O programa foi aplicado de maneira grupal e se utilizaram técnicas de exposição oral, discussão em grupo, modelagem, jogo de papéis, retroalimentação e prática reforçada. Os resultados mostraram que o programa foi eficaz para desenvolver algumas das práticas alfabetizadoras nas mães. Os maiores efeitos foram observados no contexto interativo de leitura conjunta de contos. Discutemse os resultados e limitações do estudo, e se derivam algumas sugestões para programas futuros.El objetivo del presente estudio fue probar la efectividad de un programa conductual (taller) dirigido a madres de familia de estrato sociocultural bajo, para capacitarlas en la realización de actividades y estrategias para promover en sus hijos preescolares habilidades lingüísticas y preacadémicas relacionadas con la alfabetización inicial. El programa se enfocó en dos contextos específicos de interacción: la lectura conjunta de cuentos y el juego con títeres. Participaron 20 madres, con prácticas alfabetizadoras limitadas, cuyos hijos preescolares mostraron pocas habilidades preacadémicas y lingüísticas. Diez madres conformaron el Grupo Experimental, recibiendo el programa de intervención y otras diez fungieron como Grupo Control. Se realizaron tres sesiones de evaluación (pre test, post test y seguimiento) y siete sesiones de intervención. El programa se aplicó de manera grupal y se utilizaron técnicas de exposición oral, discusión en grupo, modelamiento, juego de roles, retroalimentación y práctica reforzada. Los resultados mostraron que el programa fue eficaz para desarrollar algunas de las prácticas alfabetizadoras en las madres. Los mayores efectos se observaron en el contexto interactivo de lectura conjunta de cuentos. Se discuten los resultados y limitaciones del estudio, y se derivan algunas sugerencias para programas futuros

    Educación flexible Nº 22. Serie Documentos Institucionales

    Get PDF
    La pandemia del COVID-19, además de causar un gran sufrimiento a toda la humanidad, provocó profundos cambios en el funcionamiento de la sociedad. En educación, los cambios fueron inmediatos por la necesidad de compatibilizar la continuidad de este servicio esencial con prácticas urgentes de distanciamiento social en la prevención de enfermedades. En este sentido, la modalidad de educación flexible (EF) fue estratégica durante la pandemia y sigue siéndolo hoy en día. Todos tuvieron que probar la modalidad de educación no presencial y hasta las personas más resistentes a los cambios están comprobando la efectividad y el potencial de esta forma de organizar los procesos educativos. Por lo tanto, la mejora permanente de los procesos educativos flexibles se está convirtiendo en un criterio de calidad y un diferencial observado por los estudiantes y sus familias al momento de elegir una institución educativa. Estos cambios en los sistemas educativos han indicado la necesidad de pensar la organización de los procesos educativos en las universidades como un ecosistema de aprendizaje. El objetivo general del proyecto fue contribuir a la mejora del modelo de educación flexible de la Universidad Politécnica Salesiana (UPS) buscando la calidad del aprendizaje y la eficiencia económica del servicio ofrecido. Este informe se estructura mediante documentos que aportan los productos elaborados o indican los caminos recorridos durante la consultoría: DOC. I. Marco del Plan de Acción (2022-2023) para la educación flexible en la UPS. DOC. II. Plan de Negocio (2022-2026) para los servicios de educación flexible de la UPS. DOC. III. Documento que describe los principales elementos del modelo de educación flexible de la UPS. DOC. IV. Plan de formación de personal. DOC. V. Proyecto: modelo de evaluación de la eficacia de la educación flexible de UPS

    Implementación de SD-WAN Corporativo para el uso eficiente de las telecomunicaciones para el Holding Quito Motors

    Get PDF
    El propósito de este informe técnico es implementar en el Holding Quito Motors los servicios de una red de comunicaciones moderna, puesto que la red actual exterioriza problemas como: el rendimiento y la seguridad, que provocan que la experiencia en las diferentes aplicaciones de un consumidor sea deficiente. Lo anterior expuesto obedece a que las WAN tradicionales fueron diseñadas para una era diferente y no están preparadas para la explosión sin precedentes del tráfico actual, que traen las adopciones de los diferentes tipos de nube. Ese tráfico en una red antigua provoca complejidad en la gestión, imprevisibilidad del rendimiento de las aplicaciones y vulnerabilidad de los datos. Por lo que hoy en día al disponer de nuevas tecnologías, a nivel de comunicaciones, tales como redes definidas por software en redes de área amplia, nos ayudan en el proceso mencionado en líneas anteriores, es decir, en la administración y funcionamiento de una red de área amplia abordando los actuales desafíos de TI. Un enfoque moderno de conectividad reduciendo los costos operativos y mejorando el uso de recursos para implementaciones en múltiples sitios es mirar al futuro. Como lo conseguimos, pues el estudio infiere que, dedicando de forma correcta el ancho de banda, conseguimos eficiencia en la red y podemos garantizar altos niveles de rendimiento, para aplicaciones críticas sin sacrificar la seguridad o privacidad de la data, para eso se creó SD-WAN que viene del inglés SOFTWARE DEFINED WIDE AREA NETWORK o redes de área amplia definidas por software, y es lo objetivo principal y la razón de ser del presente estudio.

    Plan de mitigación de riesgos ante vulnerabilidades y amenazas presentes en un dispositivo IoT

    Get PDF
    Introduction. The Internet of Things (IoT) has drastically changed daily life because of the rapid advancement of technology. Webcams, which serve a variety of functions, are, nevertheless, vulnerable to dangers like illegal access, data leakage, and real-time video streaming to other devices. The goal of this investigation is to determine whether the IoT device, the TP-Link Kasa Spot camera, is vulnerable to flaws that could jeopardize data security. Objective. Using specialist software tools, evaluate the dangers and weaknesses inherent in the webcam and its mobile application to maintain the IoT device's confidentiality, integrity, and availability. Methodology. We chose the OWASP methodology to conduct this research since its structure is practical and suited for the procedure. Results. The study aimed to develop a comprehensive risk mitigation strategy to address the vulnerabilities and threats found in the webcam and mobile application. With the goal of increasing user protection, awareness, and confidence in the use of modern technologies. Conclusion. Based on the results, it is considered that the risk mitigation plan's implementation has contributed to improving the experience of using this technology, which in turn helps prevent potential future attacks. General Area of Study: Information Technology. Specific Area of Study: Cybersecurity.Introducción. La rápida evolución tecnológica, en particular el Internet de las cosas (IoT), ha transformado la vida cotidiana. Sin embargo, las cámaras web, utilizadas para múltiples propósitos, enfrentan amenazas como el acceso no autorizado, la filtración de información y la transmisión de video en tiempo real a otros dispositivos. Esta problemática se centra en determinar si la cámara TP-Link Kasa Spot, un dispositivo IoT, está expuesta a vulnerabilidades que puedan comprometer la seguridad de datos. Objetivo. Llevar a cabo una evaluación de las amenazas y debilidades presentes en la cámara web y su aplicación móvil, utilizando herramientas de software especializadas, con la finalidad de preservar la confidencialidad, integridad y disponibilidad del dispositivo IoT. Metodología. Para llevar a cabo esta investigación, se ha optado por utilizar la metodología OWASP, ya que su estructura es práctica y adecuada para el proceso. Resultados. El estudio se enfocó en la creación de un plan exhaustivo de mitigación de riesgos para abordar las vulnerabilidades y amenazas presentes en la cámara web y la aplicación móvil. Con el propósito de brindar a los usuarios una mayor protección, concientización y confianza en el uso de la tecnología emergente. Conclusión. Después de analizar los resultados, se concluye que la implementación del plan de mitigación de riesgos ha contribuido a mejorar la experiencia de uso de esta tecnología, lo que a su vez ayuda a prevenir potenciales ataques en el futuro. Área de estudio general: Tecnologías de la Información. Área de estudio específica: Ciberseguridad

    Quick Guide to an Information Security Management System for an ISP: XNET Case Study.

    Get PDF
    Introducción: Los usuarios de computadoras ya sean individuos o pertenecientes al sector público o privado, tienen expectativas informales respecto a sus equipos. Esperan que al encender la computadora se guarden los datos que dejaron el día anterior, que sus correos electrónicos lleguen a sus destinatarios sin pérdida de archivos adjuntos, y que, al acceder a la base de datos de nómina, los datos sean reales y coherentes. Sin embargo, estas expectativas no siempre se cumplen debido a posibles fallas de hardware, interceptación de correos electrónicos o manipulación de aplicaciones de nómina por parte de empleados desleales. Objetivo: El objetivo de este proyecto es crear una guía rápida para un sistema de gestión de la seguridad de la información, basado en MAGERIT y las normas ISO/IEC 27000, con el fin de analizar las vulnerabilidades. Metodología: Se llevó a cabo una investigación en fuentes confiables en línea para seleccionar los artículos de investigación, tesis y proyectos que fueron relevantes para este proyecto. Se realizó un análisis cualitativo y cuantitativo de cada uno de los activos de la información, así como una investigación descriptiva y bibliográfica de las amenazas encontradas. El objetivo fue identificar las mejores prácticas y controles necesarios para evitar que dichas amenazas se materialicen. Resultados: El resultado fue la implementación de un sistema de gestión de la seguridad de la información que permite eliminar o minimizar la probabilidad e impacto de los incidentes de seguridad. Se utilizaron las metodologías de riesgo MAGERIT y las normas ISO/IEC 27000. Conclusión: En conclusión, se presenta una guía rápida para un Sistema de Gestión de Seguridad de la Información para un ISP. Sin embargo, es importante tener en cuenta que cada ISP es único y las conclusiones específicas pueden variar según el contexto. Área de estudio general: Tecnologías de la Información. Área de estudio específica: Ciberseguridad.Introduction:  Computer users, whether individuals or belonging to the public or private sector, have informal expectations of their computers. They expect that when they turn on the computer, the data they left the day before will be saved, that their emails will reach their recipients without loss of attachments, and that when they access the payroll database, the data will be real and consistent. However, these expectations are not always met due to possible hardware failures, email interception, or manipulation of payroll applications by dishonest employees. Objective:  The objective of this project is to create a quick guide for an information security management system, based on MAGERIT and the ISO/IEC 27000 standards, in order to analyze vulnerabilities. Methodology:  Research was carried out in reliable online sources to select the research articles, theses, and projects that were relevant to this project. A qualitative and quantitative analysis of each of the information assets was carried out, as well as a descriptive and bibliographic research of the threats found. The objective was to identify the best practices and controls necessary to prevent these threats from materializing. Results: The result was the implementation of an information security management system that allows to eliminate or minimize the probability and impact of security incidents. The MAGERIT risk methodologies and ISO/IEC 27000 standards were used. Conclusion:  In conclusion, a quick guide is presented for an Information Security Management System for an ISP. However, it is important to note that each ISP is unique and the specific conclusions may vary depending on the context

    Conservation Status of Macro Mammals in the Llanganates-Sangay Ecological Corridor and Anzu River Subbasin

    Get PDF
    With rapid ecological assessments, we diagnose the conservation status of large mammals in the localities Rio Encanto, San Jacinto Las Palmas, Sacha Llanganates, Cabeceras del Anzu, Boayaku, and Flor de Bosque, located within the Llanganates Sangay Ecological Corridor (CELS) and the upper subbasin of the Anzu River, in the eastern foothills of the tropical Andes, sub-Andean and tropical ecosystems in one of the most biologically diverse regions of Ecuador. Camera traps, 5 km linear transect walks, and interviews with local inhabitants recorded 35 species of macro mammals, in 8 Orders and 21 Families, including the Andean bear (Tremarctos ornatus), Andean tapir (Tapirus pinchaque), Amazonian tapir (Tapirus terrestris), puma (Puma concolor), and chorongo monkey (Lagothrix lagotricha), mammals considered as flagship species, highly endangered. The continuity of natural habitat along the subbasins of the Encanto, Topo, Zuñag, Tigre, and Anzu rivers, as well as the mountain ranges toward the highlands, provide favorable conditions for the flow of individuals, from adjacent areas of the Llanganates and Sangay National Parks to partially protected forest areas, such as the private reserves of Fundation Ecominga, Sumak Kawsay in Situ, community reserves of Boayaku and Flor de Bosque. The protection of the area is a priority

    Selección de genotipos candidatos de trigo (Triticum aestivum L.) a condiciones de estrés hídrico mediante el uso de imagen termal

    Get PDF
    48 p.El trigo (Triticum aestivum L.), durante muchos años ha sido el cereal más sembrado en el mundo, debido a la importancia en la dieta de la mayoría de la población, convirtiéndose en una de las especies más investigadas a nivel mundial y en el foco de muchos programas de mejoramientos genético. Los grandes avances en el rendimiento del cultivo en los últimos 50 años se deben en gran medida a los programas de mejoramiento, los cuales han demostrado ser más eficientes y fáciles de realizar cuando se presentan buenas condiciones para el desarrollo del cultivo. El objetivo del estudio fue encontrar una forma apropiada para el análisis de imagen termal, y probar si es factible encontrar los mejores genotipos a través de esta técnica, enfocado en un plan de mejoramiento en condiciones restrictivas de humedad. El ensayo se llevó a cabo en el Centro Regional de Investigación INIA Quilamapu, durante la temporada 2011/12, en donde se evaluó el comportamiento de los genotipos en dos fechas (espigadura: 22-nov y llenado de grano: 21-dic-2011) en dos repeticiones (R1 y R2). Las variables medidas fueron las temperaturas de las parcelas que se monitoreo con la cámara termal infrarroja FLIR (modelo i40, FLIR Instruments, WA, USA), a las que se les resto la temperatura ambiente registrada en ese momento. A si se generaron los deltas de temperatura que fueron ordenados para las dos fechas de medición en cada repetición, quedando (F1R1, F1R2, F2R1, F2R2), luego se ordenaron también según la procedencia de cada genotipo, CIMMYT, INIA Uruguay e INIA Chile. Con estos datos se generó el coeficiente de determinación (r2), entre cada delta y los rendimientos alcanzados por cada genotipo. En general la variabilidad entre los cuatros coeficientes fue baja, pero era mayor entre repeticiones que entre las diferentes fechas, debido al efecto de infiltración subsuperficial que produjo un canal, la R2 mantuvo una condición de humedad de suelo superior a R1, durante casi todo el desarrollo del cultivo. Para R1 el mejor momento para estimar Rendimiento fue en espigadura. Al contrario, para R2 la mejor predicción se observó en llenado de grano. Los genotipos destacados en el ensayo son los seleccionados en R1, 291, 258, 166, 279, 269, 277, 134, 1, 301, 237 y 290./ABSTRACT: For many years, wheat (Triticum aestivum L.), has been the most sowed cereal in the world due to its importance in the diet of most of the population becoming one of the most investigated species worldwide and the focus of many programs of genetic improvement. The greatest advances in the production of the cultivation in the last 50 years are due mostly to the programs of improvement, which have demonstrated to be more efficient and easy to carry out when good conditions for the development of the cultivation are presented. The aim of this study was to find an appropriated way for the analysis of thermal image, and to test if it is viable to find the best genotypes through this technique, focused in an improvement plan in restrictive conditions of humidity. The trial was carried out in the Regional Research Center INIA Quilamapu, during the 2011 - 2012 season, where the behavior of the genotypes were evaluated on two different dates (heading, on November 22nd and grain filling, on December 21st of 2011) in two repetitions (R1 and R2). The variable measurements were the temperatures of the land that were monitored with the infrared thermal-imaging camera FLIR (model i40, FLIR Instruments, WA, USA), that had the room temperature registered subtracted from it in that moment. That way, canopy temperature depression were generated and sorted for the two dates of measurement on each repetition, leaving (F1R1, F1R2, F2R1, F2R2), then, they were also sorted according to the source of each genotype, CIMMYT, INIA Uruguay and INIA Chile. Thanks to this data the coefficient of determination (r2), regression was generated between each delta and the efficiency achieved by each genotype. In general, the variability between the 4 coefficients was low, but it was higher between repetitions than between the different dates due to the effect of subsurface infiltration, the R2 maintained a soil humidity condition higher to the R1 during most of the cultivation development. For the R1, the best time to estimate the efficiency was in heading. On the contrary, for the R2, the best prediction was observed on the grain filling. The genotypes noted in the trial are the chosen on R1, 291, 258, 166, 279, 269, 277, 134, 1, 301, 237 and 290

    Ingeniería social y sus consecuencias en la población académica tecnológica de la provincia de El Oro.

    Get PDF
    Problem: Social engineering can have a significant impact on technology students due to their high exposure to technological media, making them easy targets for criminals in cyberspace. Objective: To analyze the effect of social engineering in the technological academic population of the province of El Oro, in order to identify existing vulnerabilities in computer security. Methodology: The development of the research was based on the OWASP methodology, since it allows to carry out a process that includes information gathering, vulnerability analysis and results. Results: Within the results of the first scenario, it was possible to identify that 25% of the population that accessed the malicious link, gave their credentials, while in a second scenario this decreased to a great extent, because only 7% fell again, which allowed concluding that the academic community carries a medium risk level, however, with a warning this decreases.Problema: La Ingeniería social puede tener un alcance significativo en los estudiantes de tecnología debido a su alta exposición a los medios tecnológicos, convirtiéndolos en blancos fáciles para delincuentes en el cibersepacio. Objetivo: Analizar el efecto de la Ingeniería social en la población académica tecnológica de la provincia de El Oro, con el fin de identificar las vulnerabilidades existentes en la seguridad informática. Metodología: Se basó el desarrollo de la investigación en la metodología OWASP, en virtud de que permite realizar un proceso que abarca recolección de información análisis de vulnerabilidades y resultados. Resultados: Dentro los resultados del primer escenario, se logró identificar que el 25% de la población que accedieron al link malicioso, otorgaron sus credenciales, mientras que en un segundo escenario esto disminuyó en gran medida, porque solo el 7% volvió a caer, lo que permitió concluir que la comunidad académica conlleva a un nivel de riesgo medio, sin embargo, con una advertencia este disminuye
    corecore