185 research outputs found

    Modelo de negocio de la "Universidad de los Niños" de la Universidad Eafit

    Get PDF
    La sociedad del conocimiento del siglo XXI plantea múltiples retos para el sistema educativo y el estudiantado actual -- Entre ellos están el mejoramiento de la calidad y la pertinencia de la educación, la disminución de las tasas de deserción tanto en los niveles iniciales (básica primaria y secundaria) como postsecundaria (universitaria) y la generación de nuevos ambientes de aprendizajes, así como la formación de seres integrales, capaces de plantear preguntas pertinentes a los cambios del entorno y que sirvan de base para construir nuevo conocimiento en cualquier contexto; de seres respetuosos y conscientes de la diversidad social, que respeten al otro como un legítimo “otro”; seres éticos y competentes hacia el mundo laboral, que promuevan el desarrollo social, político, económico y ambiental de una manera sostenible -- En busca de dar respuesta a estos y otros retos que plantea la nueva sociedad del conocimiento, la Universidad EAFIT diseñó y ejecuta el programa “Universidad de los Niños”, cuya misión es “propiciar una relación perdurable entre niños y jóvenes de diversos orígenes sociales y los saberes investigativos y científicos que se producen en la universidad” (Universidad EAFIT, 2011) -- Con este trabajo de grado se pretende definir la “Universidad de los Niños” de la Universidad EAFIT como un producto con una propuesta de valor estructurada, que pueda comercializarse, de manera que se logre ampliar el alcance del proyecto, aterrizar los objetivos planteados, alcanzar la meta de incrementar el número de niños y jóvenes beneficiados por estos programas y posicionar a la Universidad EAFIT como una universidad socialmente incluyente y responsabl

    Adquisición de la respuesta de congelamiento en ratas: diferencias sexuales en adolescentes y adultos.

    Get PDF
    El Condicionamiento Pavloviano de Miedo es uno de los modelos preclínicos más comunes en el estudio del Trastorno de Estrés Post-traumático. El objetivo de la presente investigación consistió en utilizarlo como biomodelo para el estudio de las diferencias sexuales que caracterizan este síndrome, así como elaborar una descripción preliminar de las diferencias a lo largo de la trayectoria ontogenética. Se utilizaron 45 sujetos, de tres camadas diferentes de ratas ingenuas de ascendencia Wistar, 18 machos y 27 hembras, dos aproximadamente por camada para cada uno de los dos grupos experimentales: animales adolescentes y adultos. Los resultados señalan diferencias significativas en la segunda medición del estímulo condicionado en la interacción entre sexo y edad y al comparar las tres mediciones del estímulo condicionado. Se discuten los resultados en torno a las discrepancias en la literatura respecto al efecto de las variables evaluadas en la adquisición de miedo condicionado

    Propuesta de un modelo de gestión por proceso para mejorar la productividad de una planta de revestimientos mineros en la ciudad de Arequipa

    Get PDF
    El presente trabajo se realizó con el objetivo de proponer un modelo de gestión por procesos para poder incrementar la productividad del área de producción de una empresa dedicada a la fabricación y servicio de revestimiento a piezas de procesos mineros. La investigación es de diseño no experimental transversal de nivel exploratorio y método mixto, siendo la entrevista y la revisión documental las técnicas utilizadas para el levantamiento de información. Como parte del diagnóstico situacional, se realizó un análisis de procesos actual del área de producción, lo que involucró a los procesos de granallado, revestimiento, vulcanizado y acabados, a esto se añade la elaboración y evaluación de indicadores de que permitieron analizar la sostenibilidad de la propuesta planteada. Tras la evaluación de cada proceso se utilizó el diagrama de Ishikawa para poder identificar las causas de los principales problemas encontrados; posteriormente se realizó una calificación por parte de todos los involucrados, lo que permitió seleccionar las causas principales a través de un diagrama de Pareto. Para la selección de posibles soluciones se tomó en cuenta los pilares estratégicos de la organización, se asignó una ponderación a cada uno de ellos pudiendo así seleccionar una solución de impacto y acorde a la empresa. Se desarrolló una propuesta para cada problema identificado, calculando a su vez el costo de su implementación, según el impacto y mejora que traería esta solución al proceso. Finalmente se realizó un análisis costo beneficio del modelo de gestión por proceso considerando el costo de las propuestas y el beneficio cuantitativo que trae consigo la implementación de cada una de ellas al área de producción de la planta de revestimiento

    Poesía e ilustración en El corazón del árbol de Piedad Bonnet

    Get PDF
    Poesía e ilustración, una combinación mágica para presentar un asombroso y animado mundo literario, no sólo para los más pequeños en edad, sino también para los grandes que nos dejamos abrazar por estas piezas artísticas. El corazón del árbol, es una invita-ción a darle sentido en nuestra mente a las palabras de la ya reconocida escritora Piedad Bonnett, de la mano del ilustrador Daniel Gómez Henao, quien nos armoniza estas palabras por medio de las formas y los colores

    Patología estructural Institución Educativa Compartir Las Brisas

    Get PDF
    La patología estructural realizada en la Institución Educativa Compartir Las Brisas es un proyecto que tiene como propósito el estudio estructural de la edificación, teniendo como base los estudios adquiridos en el curso realizado en la ciudad de México ya que con ello podemos establecer causas, recomendaciones y prevenciones a los daños encontrados. Hay que tener en cuenta que la ciudad de Pereira está en una zona sísmica alta, exigiendo a sus estructuras una mayor resistencia, por lo tanto, es sumamente importante el control a todas las obras que se realicen para que cumplan con lo especificado en la Norma Sismo Resistente NSR-10. En casos de estructuras con más de 20 años de construcción como es el Colegio Compartir Las Brisas se deben tomar medidas de prevención ante la eventualidad de un sismo pues las estructuras educativas se consolidan en la norma como aquellas que no pueden fallar. En el estudio realizado nos apoyamos en varias fuentes de información como la evidencia fotográfica, los ensayos no destructivos, planos existentes entre otros, que nos facilitan llegar a conclusiones y recomendaciones que beneficien en el mejoramiento de la Institución.The structural pathology carried out in the Educational Institution Share Las Brisas is a project that has as its purpose the structural study of the building, based on the studies acquired in the course carried out in Mexico City since with this we can establish causes, recommendations and damage prevention found. It must be taken into account that the city of Pereira is in a high seismic zone, demanding greater resistance from its structures, therefore, it is extremely important to control all the works that are carried out so that they comply with what is specified in the Standard NSR-10 Resistant Earthquake. In cases of structures with more than 20 years of construction, such as the Colegio Las Las Brisas, prevention measures must be taken in the event of an earthquake because educational structures are consolidated in the norm as those that cannot fail. In the study carried out we rely on several sources of information such as photographic evidence, non-destructive tests, existing plans among others, which facilitate us to reach conclusions and recommendations that benefit the improvement of the InstitutionUniversidad Libre Seccional Pereira - Facultad de Ingenierias - Ingeniería Civi

    Capacidades técnicas, legales y de gestión para equipos blue team y red team

    Get PDF
    La seguridad informática es un área llena de retos para aquellos que tomamos la decisión de arriesgarnos a proteger a las personas, empresas, entidades etc muchos dirán que es mentira, pero el hecho de proteger una organización, una entidad pública, privada, incluso en tu propia casa, es cuidar del activo mas importante de las personas: La Información. Dentro de los retos que asumen quienes nos dedicamos a la seguridad Informática, radica en estar siempre bien informados y actualizados, pues constantemente evolucionan nuevas amenazas y formas de ataque, por ello el reto también involucra ampliar constantemente los conocimientos desde el ámbito legal y normativo, pasando por la ejecución de actividades de intrusión o pruebas de penetración, detectando huecos de vulnerabilidad y ejecutando estrategias de hardenización que protejan la infraestructura critica de una organización entre otras acciones. En este documento se detallan algunas de las actividades más importantes que se realizan a nivel de seguridad informática, donde se destaca el marco normativo colombiano que durante las últimas dos décadas ha implementado leyes que rigen y castigan a quienes se ha dedicado a cometer delitos informáticos que afecten el país y a sus ciudadanos, leyes como la Ley 1581 de 2012, que se centra en la protección de datos personales, y la Ley 1273 de 2009, que aborda los delitos informáticos y la ciberseguridad. Además, se examinan otras leyes colombianas relevantes relacionadas con la seguridad cibernética. El análisis legal es crucial para comprender las implicaciones legales de las actividades en el ámbito de la ciberseguridad. Se destacan las sanciones y las responsabilidades legales asociadas con las violaciones de estas leyes. Así mismo dentro de estas páginas se profundiza la realización de una prueba de penetración desde una máquina Kali Linux a una máquina Windows 10, donde se describe en detalle la explotación de vulnerabilidades específicas en el sistema Windows 10 y la ejecución de un payload para obtener acceso remoto. Se explora la técnica de control remoto utilizada y se proporciona una descripción detallada de las acciones realizadas desde Kali Linux en la máquina Windows 10 comprometida. Se analiza el tráfico de red capturado con Wireshark para entender cómo se estableció y mantuvo la conexión, resaltando las actividades que realizan los equipos Red Team, como la ejecutada en la prueba de intrusión, pues esto sirve para realizar evaluaciones de seguridad simulando ataques cibernéticos reales, ayudando a las organizaciones a identificar y corregir vulnerabilidades antes de que los ciberdelincuentes las exploten. Además, se resaltan las mejores prácticas para la colaboración entre equipos Red Team y Blue Team, enfocadas en las actividades de colaboración de los equipos Purple Team. Otra de las actividades realizadas que se encontraran en este documento, radican en las estrategias y tácticas utilizadas para fortalecer la seguridad, como las actividades realizadas por un equipo Blue Team, donde se plantean estrategias de hardenización tanto para el sistema Operativo como la red de datos, así como las actividades y/o protocolos que se deben realizar cuando un sistema esta siendo atacado en tiempo real, se destaca la importancia de los trabajos y documentación realizados por entidades internacionales que documentan y catalogan las vulnerabilidades (Un CVE - Common Vulnerabilities and Exposures) y aquellas que se encargan de emitir documentación como el CIS- Center For Internet Security la cual es una organización sin animo de lucro que se encarga de ayudar a otras organizaciones, a protegerse contra las amenazas que se encuentran en el ciberespacio, asi mismo se destaca la colaboración entre equipos Red Team y Blue Team, conocida como Purple Team, se analizan las herramientas, técnicas y procedimientos utilizados para mejorar la seguridad a través de pruebas, evaluación de amenazas y endurecimiento continuo. Se exploran las opciones de herramientas de seguridad utilizadas en el mercado para endurecer sistemas y redes, y se brinda una visión detallada de los métodos y alternativas disponibles, así como las herramientas proporcionadas por el Center for Internet Security (CIS) en la evaluación y mitigación de riesgos de seguridad cibernética. Además, se destaca el valor de las soluciones de Seguridad de la Información y Gestión de Eventos (SIEM) y la Detección y Respuesta Extendida (XDR) en una organización. Se explican cómo estas tecnologías contribuyen a la monitorización proactiva y a la respuesta eficaz ante amenazas cibernéticas. En el documento se proporciona un análisis técnico y profundo de las actividades y conceptos clave relacionados con la seguridad informática en un entorno empresarial, cada tema se presenta en detalle para ayudar a los especialistas en seguridad a comprender mejor y abordar los desafíos de la ciberseguridad en la actualidad.Computer security is an area full of challenges for those of us who make the decision to risk protecting people, companies, entities, etc. Many will say that it is a lie, but the fact of protecting an organization, a public or private entity, even in your own home, is to take care of people's most important asset: Information. Among the challenges that those of us who are dedicated to IT security take on, lies in always being well informed and updated, since new threats and forms of attacks constantly evolve, therefore the challenge also involves constantly expanding knowledge from the legal and regulatory field, going through the execution of intrusion activities or penetration tests, detecting vulnerability gaps and executing hardening strategies that protect the critical infrastructure of an organization among other actions. This document details some of the most important activities carried out at the level of computer security, highlighting the Colombian regulatory framework that during the last two decades has implemented laws that govern and punish those who have dedicated themselves to committing computer crimes that affect the country and its citizens, laws such as Law 1581 of 2012, which focuses on the protection of personal data, and Law 1273 of 2009, which addresses computer crimes and cybersecurity. Additionally, other relevant Colombian laws related to cybersecurity are examined. Legal analysis is crucial to understanding the legal implications of cybersecurity activities. The penalties and legal responsibilities associated with violations of these laws are highlighted. Likewise, within these pages, the performance of a penetration test from a Kali Linux machine to a Windows 10 machine is detailed, where the exploitation of specific vulnerabilities in the Windows 10 system and the execution of a payload to obtain access is described in detail. remote. The remote control technique used is explored and a detailed description of the actions performed from Kali Linux on the compromised Windows 10 machine is provided. The network traffic captured with Wireshark is analyzed to understand how the connection was established and maintained, highlighting the activities carried out by the Red Team, such as that carried out in the intrusion test, as this serves to carry out security evaluations simulating real cyber attacks , helping organizations identify and fix vulnerabilities before cybercriminals exploit them. Additionally, best practices for collaboration between Red Team and Blue Team teams are highlighted, focused on the collaboration activities of Purple Team teams. Another of the activities carried out that will be found in this document lies in the strategies and tactics used to strengthen security, such as the activities carried out by a Blue Team, where hardening strategies are proposed for both the Operating system and the data network. , as well as the activities and/or protocols that must be carried out when a system is being attacked in real time, the importance of the work and documentation carried out by international entities that document and catalog the vulnerabilities is highlighted (A CVE - Common Vulnerabilities and Exposures ) and those that are responsible for issuing documentation such as the CIS-Center For Internet Security, which is a non-profit organization that is responsible for helping other organizations protect themselves against threats found in cyberspace, as well as highlights the collaboration between Red Team and Blue Team, known as Purple Team, the tools, techniques and procedures used to improve security through testing, threat assessment and continuous hardening are analyzed. The options for security tools used in the market to harden systems and networks are explored, and a detailed overview is provided of the methods and alternatives available, as well as the tools provided by the Center for Internet Security (CIS) in evaluation and mitigation. of cybersecurity risks. Additionally, the value of Security Information and Event Management (SIEM) and Extended Detection and Response (XDR) solutions in an organization is highlighted. It explains how these technologies contribute to proactive monitoring and effective response to cyber threats. The document provides an in-depth, technical analysis of the key activities and concepts related to IT security in an enterprise environment, each topic is presented in detail to help security specialists better understand and address IT challenges

    EJES : Un aporte a la teoría de la elección desde la educación afectiva

    Get PDF
    192 páginasEl tema de esta tesis doctoral es la teoría de la elección y el aporte que las ideas recientes sobre educación emocional pueden hacerle al ámbito educativo. Nuestro propósito es enriquecer su aspecto emocional mediante algunas consideraciones teóricas en el área. Esto es necesario dado el potencial que tiene la teoría de la elección para ser utilizada en procesos de educación emocional en instituciones educativas que la suscriben como filosofía de enseñanza. Nuestra motivación para desarrollar este proyecto radica en nuestra percatación de que la educación emocional está subvalorada y poco desarrollada en las instituciones que emplean esta teoría como base de su proyecto educativo. Así pues, el aporte teórico de este trabajo es enriquecer la teoría de la elección, particularmente, en su dimensión emocional. Para lograr esto, se reflexionó acerca de los aspectos que permiten adoptar la teoría de la elección de Glasser (1999) en el ámbito educativo y sobre las características constitutivas de las emociones que permiten su educación.Doctorado en EducaciónDoctor en Educació

    Proposed predictive model applied to performance in Colombian swimmers

    Get PDF
    La presente investigación se enfocó en el diseño de un modelo predictivo para nadadores a partir de los datos registrados en la Federación Colombiana de Natación (FECNA). La implementación del modelo predictivo se realizó mediante una aplicación web bajo las políticas del software libre. La estimación o predicción del tiempo del atleta se desarrolló a través de dos modelos: en el primero se implementa el modelo de regresión lineal a la ecuación de velocidad crítica (Critical Swim Speed - CSS) propuesta por Wakayoshi en el que se estima el tiempo a partir del cálculo de los valores de CSS y la capacidad de natación anaeróbica (Anaerobic Swimming Capacity - ASC). En el segundo modelo se usa la ecuación de resistencia planteada por Riegel para realizar una estimación del tiempo a partir del factor fatiga partiendo del cálculo de dos constantes básicas teniendo en cuenta la relación entre el tiempo y la distancia: Tiempo = b * distanciam. Para medir la precisión del modelo se hizo uso del error porcentual medio absoluto donde se obtiene que los modelos son bastante acertados en sus estimaciones pues los porcentajes de error en ambos están por debajo del 20%. La aplicación web da un reporte de valores estimados que puede ser usados por el atleta para analizar su rendimiento a partir de una distancia objetivo; se realizó con el framework Django y el lenguaje de programación Python y para que la aplicación tuviera interfaces adaptables a cualquier dispositivo se usó el Framework Bootstrap. Por último las pruebas funcionales en la plataforma consistieron en plantear tres escenarios de prueba tomando los datos históricos de la FECNA, se pudo obtener valores donde la estimación del modelo se acercaba en un alto porcentaje a las marcas obtenidas por el atleta.Universitat Oberta de Catalunya UOCRESUMEN 1 INTRODUCCIÓN 2 1. ASPECTOS GENERALES 4 1.1. PLANTEAMIENTO DEL PROBLEMA Y JUSTIFICACIÓN 4 1.1.1. FORMULACIÓN DEL PROBLEMA CENTRAL 4 1.1.2. FORMULACIÓN DE PROBLEMAS COMPLEMENTARIOS 4 1.1.3. PLANTEAMIENTO DEL PROBLEMA 4 1.1.4. JUSTIFICACIÓN 6 1.2. DELIMITACIÓN 6 1.2.1. TEMPORAL Y GEOGRÁFICA 6 1.2.2. CONCEPTUAL 7 1.3. OBJETIVOS 7 1.3.1. OBJETIVO GENERAL 7 1.3.2. OBJETIVOS ESPECÍFICOS 8 2. MARCO TEÓRICO 9 2.1. ANTECEDENTES 9 2.2. MEDICIÓN DEL RENDIMIENTO EN LA NATACIÓN 10 2.2.1. LA VELOCIDAD CRÍTICA COMO INDICADOR DE RENDIMIENTO 10 2.2.2. EL FACTOR FATIGA EN LA ECUACIÓN DE RESISTENCIA 12 2.2.3. RITMOS ESTIMADOS POR NIVEL 13 2.3. DATOS, MODELOS PREDICTIVOS, DISEÑO Y TÉCNICAS 14 2.3.1. ANÁLISIS Y TRATAMIENTO DE DATOS 14 2.3.2. MODELOS PREDICTIVOS 15 2.3.3. MODELOS DE REGRESIÓN LINEAL SIMPLE 16 2.4. SOFTWARE Y MODELOS DE PREDICCIÓN EXISTENTES APLICADOS A DEPORTES 17 2.4.1. APLICACIÓN DE UN MODELO MATEMÁTICO AL TAPER EN JÓVENES NADADORES 17 2.4.2. NUMERICAL ALGORITHMS FOR PREDICTING SPORTS RESULTS 18 2.4.3. A HYBRID PREDICTION SYSTEM FOR AMERICAN NFL RESULTS 19 2.4.4. SISTEMA DE PREDICCIÓN DE RESULTADOS EN EVENTOS DEPORTIVOS Y SU APLICACIÓN EN LAS APUESTAS 19 3. ESTRATEGIA METODOLÓGICA 21 3.1. MÉTODO DE INVESTIGACIÓN 21 3.2. DESCRIPCIÓN DE LA METODOLOGÍA 21 3.2.1. PRIMERA FASE: GENERACIÓN DE LA PROPUESTA 22 3.2.2. SEGUNDA FASE: RECOPILACIÓN, ANÁLISIS Y COMPRENSIÓN DE LOS DATOS 23 3.2.3. TERCERA FASE: DISEÑO DEL MODELO 24 3.2.4. CUARTA FASE: IMPLEMENTACIÓN Y DESPLIEGUE 24 4. RESULTADOS DE LA INVESTIGACIÓN 26 4.1. PRIMERA FASE: GENERACIÓN DE LA PROPUESTA 26 4.2. SEGUNDA FASE: RECOPILACIÓN, DESCRIPCIÓN, EXPLORACIÓN Y PREPARACIÓN DE LOS DATOS 26 4.2.1. RECOPILACIÓN Y DESCRIPCIÓN DE LOS DATOS 26 4.2.2. EXPLORACIÓN DE LOS DATOS 27 4.3. TERCERA FASE: SELECCIÓN DE LA TÉCNICA DE MODELADO 29 4.3.1. ANÁLISIS DE DATOS CON R. 29 4.3.2. DISEÑO DEL MODELO 34 4.3.3. EVALUACIÓN DEL MODELO 36 4.4. CUARTA FASE: IMPLEMENTACIÓN DEL MODELO 40 4.4.1. DEFINICIÓN DE REQUERIMIENTOS 40 4.4.2. DISEÑO DE PROTOTIPO 43 4.4.3. IMPLEMENTACIÓN 45 4.4.3.1. SELECCIÓN DE TECNOLOGÍAS: 45 4.4.3.2. DISEÑO DE BASE DE DATOS 46 4.4.3.3. DISEÑO DE PLANTILLAS O TEMPLATES 47 4.4.3.4. DISEÑO DE VISTAS 51 4.4.3.5. PRUEBAS FUNCIONALES 55 5. CONCLUSIONES 59 6. RECOMENDACIONES Y TRABAJOS FUTUROS 61 REFERENCIAS Y BIBLIOGRAFÍA 62 ANEXOS 67MaestríaThe present research focused on the design of a predictive model for athletes in the swimming area based on distance and time recorded data in the Colombian Swimming Federation (FECNA). The implementation of the predictive model was done through a web application under the policies of the free software and license of Creative Commons with the purpose of offering a tool that could be usable and improved for swimmers and their trainers. The estimation or prediction of the athlete's time was developed through two models; in the first one, the linear regression model is applied to the critical velocity equation (CSS) proposed by Wakayoshi, which estimates the time from the calculation of the CSS values and the anaerobic swimming capacity (Anaerobic Swimming Capacity - ASC). In the second model we use the resistance equation proposed by Riegel to estimate the time from the fatigue factor. In this case the calculation of two basic constants was made taking into account the relation between time and distance: Time = b * distance, b and m are specific constants for each sport. The web application gives a report of estimated values that can be used by the athlete to analyze their performance from a target distance; it was done with the Django framework and the Python programming language. In order for the application to have adaptable interfaces to any device, the Bootstrap JavaScript Framework was used, and in addition a PostgreSQL database was created for the storage of the information. Finally, tests were developed with the registered historical data of the swimmers and it was possible to obtain values where the estimation of the model approached in a high percentage to the marks obtained by the athlete, where the model of FF returns better results when they have great Volumes of data while that of CSS fits small samples

    Un enfoque de optimización para costos de inventario en modelos de inventario probabilísticos: Un caso de estudio

    Get PDF
    Inventories represent stocks of goods necessary for operations of sales or manufacturing in a company. These allow to the companies meet their sales levels, while representing an opportunity to the cost control and the decision-making. This paper presents an optimization approach to minimize the inventory costs in probabilistic inventory models of independent demand. The approach has been validated for set the policy optimal of inventories with probabilistic demand within a company that markets disposable products. The established policy aims to minimize the inventory costs by using the standard deviation of the historical data, the mean deviation of forecast errors and the mean deviation of the historical data. For the determination of the economic order quantities, three types of products were selected, taking historical sales data. Likewise, different forecasting methods were used, selecting the one that minimizes the mean squared error for the forecasted demand. The proposed methodology is practical and easy to use in companies where inventories have probabilistic and independent demand. Also, the proposed approach allowed optimize the costs related to holding costs, ordering costs and safety stock costs.Los inventarios representan la existencia de mercancías necesarias para las operaciones de ventas o fabricación en una empresa. Estos permiten a las empresas cumplir con sus niveles de ventas, al tiempo que representan una oportunidad para el control de costos y la toma de decisiones. Este documento presenta un enfoque de optimización para minimizar los costos de inventario en modelos de inventario probabilísticos de demanda independiente. El enfoque ha sido validado para establecer la política óptima de inventarios con demanda probabilística dentro de una empresa que comercializa productos desechables. La política establecida tiene como objetivo minimizar los costos de inventario utilizando la desviación estándar de los datos históricos, la desviación media de los errores de pronóstico y la desviación media de los datos históricos. Para la determinación de la cantidad económico de pedido, se seleccionaron tres tipos de productos tomando datos históricos de ventas. Asimismo, se utilizaron diferentes métodos de pronóstico, seleccionando el que minimiza el error cuadrático medio para la demanda pronosticada. La metodología propuesta es práctica y de fácil uso en empresas donde los inventarios tienen una demanda probabilística e independiente. Además, el enfoque propuesto permitió optimizar los costos relacionados con los costos de mantenimiento, los costos de pedido y los costos de inventario de seguridad

    First language in the classroom: the forbidden fruit?

    Get PDF
    Tesis (Profesor de Inglés para la Enseñanza Básica y Media y al grado académico de Licenciado en Educación)Over the past years, the use of students’ first language (L1) in the classroom has been a highly discussed topic in the EFL classroom as well as in the field of second language (L2) teaching/learning research. There is a tendency that advocates communicative language teaching which suggests that L1 use should forbidden in the classroom. However, research has yet to discover whether L1 use has a positive or negative impact on L2 learning. Hence, the present study aimed to examine L1 functions and the impact of L1 use on L2 development. The present study was conducted in a private school in Santiago, Chile. The participants of this study (N = 34) were engaged in two collaborative writing tasks about the book they were reading in their English literature classes, and their discussions were audio-recorded and later analyzed. A quasi-experimental method was utilized in order to observe the influence that group work had on their L2 vocabulary development. The results demonstrated that the students’ L1 played a major role in their interaction while together working on the collaborative tasks, and it served for the development of L2 vocabulary. Specifically, the results suggest that the way in which individual learners contributed to interaction affected their learning outcomes.En los últimos años, el uso de la primera lengua de los estudiantes ha sido un tema altamente discutido en las salas de clases y en la investigación de la enseñanza de inglés como Lengua Extranjera. Existe una tendencia general de prohibir el uso de la primera lengua, sin embargo, aún existen vacíos sobre la influencia positiva o negativa que esta podría tener en el aprendizaje de vocabulario. El presente estudio se realizó en una escuela privada en Santiago, Chile. El propósito del mismo fue observar las funciones que cumplía la lengua nativa en la interacción de los estudiantes y cómo esto afectaba al desarrollo de la segunda lengua en alumnos de octavo básico con alto nivel de inglés. Los participantes de este estudio fueron involucrados en dos actividades de escritura colaborativa sobre el libro que estaban leyendo en las clases de literatura inglesa, donde sus discusiones fueron grabadas en audio y luego analizadas. Se utilizó un método cuasi experimental para observar la influencia que tuvieron sus discusiones grupales –utilizando su primera lengua—en el desarrollo del vocabulario en la segunda lengua. Se aplicaron evaluaciones pre y post con el fin de tener un registro del desarrollo del vocabulario de los estudiantes y las funciones que la lengua materna cumplió fueron codificadas como sugirieron DiCamilla y Antón (2012). Los resultados demostraron que la lengua materna de los estudiantes jugó un rol mayor en su interacción mientras desarrollaban en conjunto actividades colaboración, y sirvió para el desarrollo del vocabulario de la segunda lengua. Más aun, los resultados sugieren que la forma en la que alumnos contribuyeron individualmente en las discusiones afectó los resultados en sus aprendizajes
    corecore