jueves, 29 de enero de 2015

Somos #GrandesProfes 2015 @AtresPlayer

Os comparto el vídeo de más de 4 horas de la jornada para profesores que ha dado este año la Fundación A3Media, por lo que hay que darles las gracias por pensar en nosotros y regalarnos este evento (aunque sea en diferido).






Como explican en la sinopsis del evento:

La Fundación Atresmedia, en colaboración con Santillana compañía de referencia en el mundo educativo, y Reticare, el primer protector ocular para pantallas de smartphones, tablets y ordenadores especial para niños, convoca un gran encuentro especialmente dirigido a profesores. En este evento, que se celebrará el próximo 17 de enero, destacados profesionales de diferentes ámbitos pondrán todo su conocimiento al servicio de los docentes con el objetivo de ayudarles y motivarles en su día a día, así como reconocer su labor en las aulas. Con el título ¡Grandes Profes!, esta cita quiere ser también un homenaje a la figura del buen profesor, considerado como la pieza fundamental del proceso escolar. Porque no hay un buen sistema educativo sin una sociedad que impulse y reconozca su trabajo. Saber gestionar la inteligencia emocional dentro del aula, estimular el aprendizaje de los alumnos, fomentar la motivación de los profesores y mostrar pequeños proyectos para grandes cambios, son algunos de los temas que se abordarán. . Título: Grandes profes

Y hasta aquí esta entrada sobre "Somos #GrandesProfes 2015 @AtresPlayer".

ENLACES RELACIONADOS

 #GrandesProfes 

 Profesor


DIÁLOGO ABIERTO

Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Ves alguna? ¿O fuiste en persona a alguna? Gracias por seguirnos y leernos. Hasta el próximo artículo... 

Aunque ya os compartí el enlace en mi otra cuenta de twitter hace unos días...


 ¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

miércoles, 28 de enero de 2015

#WebSeries - Series Online vs #YouTubers

Os dejo algunas recomenadaciones sobre las #WebSeries o Series Online que siguen mis alumn@s de este curso, igual coinciden con los vuestr@s...







VGHS (Video Game High School) 
Ep.1: https://www.youtube.com/watch?v=1JqR3GVqib4

danooct1 
https://www.youtube.com/user/danooct1/featured

Comaland
https://www.youtube.com/playlist?list=PLlBCv6-__U-fw_NWqEVqlB3eDSz5tmH1Q

Canal AuronPlay: 
https://www.youtube.com/user/AuronPlay

Crítica a Gran Hermano VIP: 
https://www.youtube.com/watch?v=aVq9BqgOMGs

Calculadora de Windows hackeada: 
https://www.youtube.com/watch?v=74kyoe6-_rY

Canal: 
https://www.youtube.com/channel/UCgRr2pZaGeaZVN6LfbvQk9w


Su opinión sobre los estudios: 
https://www.youtube.com/watch?v=QREV3gn8mS8

Su opinión sobre los profesores "amargados": 
https://www.youtube.com/watch?v=ce1CJJCwPpw

Bueno, este último, espero que no estemos ninguno de todos nosotros representados...

Y hasta aquí esta entrada sobre el #WebSeries - Series Online vs #YouTubers.

ENLACES RELACIONADOS

 #WebSeries #YouTubers

 U4


DIÁLOGO ABIERTO

Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Ves alguna? ¿Y vosotr@s alumn@s? Gracias por seguirnos y leernos. Hasta el próximo artículo... 

 ¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

ERROR: Unidad 4. Caso práctico 6. Droppages

Han habido cambios en la realización del caso práctico 6. Sobre la Creación de un hosting con DropPages.

El punto 2 de compartir la carpeta con server1@droppages.com se ha de cambiar por vincular la cuenta de droppages con la de dropbox desde este enlace (siguiendo estos pasos).





1.- Acceder a la pagina: http://my.droppages.com/



2.- Presionar "Sign in"



3.- Pedirá autorización para vincular la cuenta de dropbox a la aplicación.

4.- Una vez aceptado nos mostrará una página con información de la cuenta enlaza anteriormente.



5.- Ahora procedemos a crear un nuevo sitio, para ello en la parte izquierda presionamos "Create a new site"

INFO: Se nos añadirá automáticamente unas carpetas en el dropbox, la cual contendrá la información de nuestra página web.

Y DropBox nos enviara un mensaje informandonos de la vinculación con esta aplicación de Dropages.

Y hasta aquí esta entrada sobre el ERROR: Unidad 4. Caso práctico 6. Droppages.

ENLACES RELACIONADOS

DropBox - DropPages.com

ERROR
U4 - ERROR: Unidad 4. Caso práctico 7. HTML 5.


DIÁLOGO ABIERTO

Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Estas en esta unidad actualmente? ¿Y habían hecho este Caso Práctico tus alumn@s? 

Gracias por seguirnos y leernos (¡si te ha gustado, compartela!). Hasta el próximo artículo...

martes, 13 de enero de 2015

#Moodle versión 2.8.2-0 desde @bitnami

Ya tenemos disponible en BitNami.org la última versión de moodle que podemos utilizar para la unidad 5 de nuestro libro.

---

Querido Profe,

Nos complace anunciar los siguientes lanzamientos en BitNami Stacks:


Esperamos volver a verte pronto en https://bitnami.com .

Has recibido este email porque está suscrito a ser notificado de lanzamientos de productos en Bitnami. Para acceder o modificar su suscripción, usted debe ir a sus ajustes de la cuenta .

---

Dear Profe,

We are pleased to announce the following releases in Bitnami Stacks:



We hope to see you back soon at https://bitnami.com.

You received this email because you subscribed to be notified of product releases on Bitnami. To access or modify your subscription, you should go to your account settings.

lunes, 12 de enero de 2015

#Moodle 2.8.2, 2.7.4 y 2.6.7 ya están disponibles

Este correo electrónico va a muchos miles de administradores de Moodle registrados. Usted está recibiendo este correo electrónico porque usted pidió noticias de seguridad Moodle cuando se registró un sitio Moodle. Si no desea que estos mensajes de correo electrónico, por favor, vuelva a registrar su sitio con las nuevas preferencias o usar el siguiente enlace para darse de baja. No se leen las respuestas a este correo electrónico.





Estoy escribiendo hoy para hacerle saber que Moodle 2.8.2, 2.7.4 y 2.6.7 están disponibles a través de los canales habituales de descarga abierta: https://download.moodle.org o Git.

Tenga en cuenta que la rama 2.6 es ahora compatible únicamente con parches de seguridad.

Notas de publicación están disponibles para cada nueva versión.

CUESTIONES DE SEGURIDAD

Además de una larga lista de correcciones de errores, mejoras de rendimiento y pulido, hay problemas de seguridad que debe tener en cuenta. Los detalles de estos problemas de seguridad se enumeran a continuación.
Como administrador de Moodle registrada que le estamos dando aviso anticipado de estos temas por lo que tiene algo de tiempo para corregirlos antes de que las hayamos publicado más ampliamente en https://moodle.org/securityen una semana.
Para evitar dejar su sitio vulnerable, le recomendamos que actualice los sitios a la última versión de Moodle tan pronto como sea posible. Si no se puede actualizar, por favor, consulte la siguiente lista con cuidado y remendar su propio sistema o apagar esas características.

GRACIAS

Gracias, como siempre, a todos los involucrados en la presentación de informes y las cuestiones de fijación. Realmente es un esfuerzo de equipo y una con más y más gente involucrada en todo momento.
Gracias por usar Moodle y ser parte de la comunidad de código abierto Moodle.
Marina Glancy
Gerente de Desarrollo de Procesos, HQ Moodle
================================================== ============================
MSA-15-0001: comprobación de acceso insuficiente en el módulo LTI

Descripción: La ausencia de capacidad de verificación en AJAX guión backend podía
                   permiten a cualquier usuario incluido para buscar en la lista de registrados
                   instrumentos
Resumen Edición: problemas de seguridad mod / lti / ajax.php
Severidad / Riesgo: Menor
Versiones afectadas: 2.8 a 2.8.1, 2.7 y 2.7.3, 2.6 a 2.6.6 y anteriores
                   versiones sin soporte
Versiones fijas: 2.8.2, 2.7.4 y 2.6.7
Reportado por: Petr Skoda
Emitir no .: MDL-47920
CVE identificador: CVE-2015-0211
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-47920

================================================== ============================
MSA-15-0002: vulnerabilidad XSS en la solicitud supuesto pendiente página de aprobación

Descripción: Resumen del curso bajo petición supuesto pendiente página de aprobación era
                   mostrada con el gerente sin escapar y podría ser utilizado para
                   Ataque XSS
Resumen Edición: XSS en la solicitud supuesto pendiente página de aprobación (Privilege
                   Escalation?)
Severidad / Riesgo: Graves
Versiones afectadas: 2.8 a 2.8.1, 2.7 y 2.7.3, 2.6 a 2.6.6 y anteriores
                   versiones sin soporte
Versiones fijas: 2.8.2, 2.7.4 y 2.6.7
Reportado por: Skylar Kelty
Emitir no .: MDL-48368
Solución: Conceder permiso moodle / course: solicitud sólo para confiar
                   usuarios
CVE identificador: CVE-2015-0212
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48368

================================================== ============================
MSA-15 hasta 0003: CSRF posible en el módulo Glosario

Descripción: Dos archivos en el módulo Glosario carecían de un cheque clave de sesión
                   permitiendo potencialmente cross-site solicitud falsificación
Resumen Edición: CSRF múltiple en glosario mod
Severidad / Riesgo: Graves
Versiones afectadas: 2.8 a 2.8.1, 2.7 y 2.7.3, 2.6 a 2.6.6 y anteriores
                   versiones sin soporte
Versiones fijas: 2.8.2, 2.7.4 y 2.6.7
Reportado por: Ankit Agarwal
Emitir no .: MDL-48106
CVE identificador: CVE-2015-0213
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48106

================================================== ============================
MSA-15 hasta 0004: Información filtrarse a través de las funciones de mensajería de servicios web

Descripción: A través de servicios web era posible el acceso
                   funciones relacionadas con la mensajería, tales como la búsqueda de personas, incluso si
                   mensajería está desactivado en el sitio
Resumen Problema: Mensajes funciones externas no comprueba si la mensajería es
                   habilitado
Severidad / Riesgo: Menor
Versiones afectadas: 2.8 a 2.8.1, 2.7 y 2.7.3, 2.6 a 2.6.6 y anteriores
                   versiones sin soporte
Versiones fijas: 2.8.2, 2.7.4 y 2.6.7
Reportado por: Juan Leyva
Emitir no .: MDL-48329
Solución: Desactivar los servicios web o mensaje relacionado individuo desactivar
                   funciones
CVE identificador: CVE-2015-0214
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48329

================================================== ============================
MSA-15-0005: comprobación de acceso insuficiente en funciones de calendario en servicios web

Descripción: A través de servicios web que era posible obtener información
                   sobre los eventos que el usuario del calendario no tenían suficiente
                   permisos para ver
Resumen Edición: Calendario / externallib.php carece
                   self :: validate_context ($ contexto);
Severidad / Riesgo: Menor
Versiones afectadas: 2.8 a 2.8.1, 2.7 y 2.7.3, 2.6 a 2.6.6 y anteriores
                   versiones sin soporte
Versiones fijas: 2.8.2, 2.7.4 y 2.6.7
Reportado por: Petr Skoda
Emitir no .: MDL-48017
CVE identificador: CVE-2015-0215
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48017

================================================== ============================
MSA-15-0006: Capacidad para módulo Lección grado no se encuentra XSS máscara de bits

Descripción: Los usuarios con capacidad para calificar en el módulo Lección no eran
                   informó que los usuarios con riesgo XSS pero su respuesta fue
                   aparece sin limpieza
Resumen Edición: mod / lesson: capacidad grado faltante RISK_XSS pero ensayo
                   retroalimentación se muestra con noclean = true
Severidad / Riesgo: Menor
Versiones afectadas: 2.8 a 2.8.1
Versiones fijas: 2.8.2
Reportado por: Damyon Wiese
Emitir no .: MDL-48034
CVE identificador: CVE-2015-0216
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48034

================================================== ============================
MSA-15-0007: Redos posible en el filtro multimedia

Descripción: expresión regular no es óptima en el filtro podría ser
                   explotado para crear carga del servidor adicional o hacer especial
                   La página no está disponible
Resumen Edición: Redos en el filtro multimedia
Severidad / Riesgo: Graves
Versiones afectadas: 2.8 a 2.8.1, 2.7 y 2.7.3, 2.6 a 2.6.6 y anteriores
                   versiones sin soporte
Versiones fijas: 2.8.2, 2.7.4 y 2.6.7
Reportado por: Nicolas Martignoni
Emitir no .: MDL-48546
Solución: Desactivar filtro multimedia
CVE identificador: CVE-2015-0217
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48546

================================================== ============================
MSA-15-0008: cierre de sesión forzado a través de Shibboleth plugin de autenticación

Descripción: Se logró forjar una solicitud para cerrar la sesión los usuarios, incluso
                   cuando no autenticado a través de Shibboleth
Resumen Edición: cierre de sesión forzado a través de autenticación / shibboleth / logout.php
Severidad / Riesgo: Graves
Versiones afectadas: 2.8 a 2.8.1, 2.7 y 2.7.3, 2.6 a 2.6.6 y anteriores
                   versiones sin soporte
Versiones fijas: 2.8.2, 2.7.4 y 2.6.7
Reportado por: Petr Skoda
Emitir no .: MDL-47964
Solución: Denegar el acceso a presentar auth / shibboleth / logout.php en servidor web
                   configuración
CVE identificador: CVE-2015-0218
Cambios (maestro): http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-47964

================================================== ============================

Moodle 2.8.2, 2.7.4 and 2.6.7 are now available


This email is going out to many thousands of registered Moodle admins. You are receiving this email because you asked for Moodle security news when you registered a Moodle site. If you don't want these emails then please re-register your site with your new preferences or use the unsubscribe link below. Replies to this email will not be read.
I'm writing today to let you know that Moodle 2.8.2, 2.7.4 and 2.6.7 are available via the usual open download channels: https://download.moodle.org or Git.
Note that the 2.6 branch is now supported for security fixes only.
Release notes are available for each new version.

SECURITY ISSUES

As well as a long list of bug fixes, performance improvements and polishing, there are security issues you should be aware of. Details of these security issues are listed below.
As a registered Moodle admin we are giving you advance notice of these issues so you have some time to fix them before we publish them more widely on https://moodle.org/security in one week.
To avoid leaving your site vulnerable, we highly recommend you upgrade your sites to the latest Moodle version as soon as you can. If you cannot upgrade, then please check the following list carefully and patch your own system or switch off those features.

THANKS

Thanks, as always, to EVERYONE involved in reporting and fixing issues. It really is a team effort and one with more and more people involved all the time.
Thanks for using Moodle and being part of the Moodle open source community.
Marina Glancy
Development Process Manager, Moodle HQ
==============================================================================
MSA-15-0001: Insufficient access check in LTI module

Description:       Absence of capability check in AJAX backend script could
                   allow any enrolled user to search the list of registered
                   tools
Issue summary:     mod/lti/ajax.php security problems
Severity/Risk:     Minor
Versions affected: 2.8 to 2.8.1, 2.7 to 2.7.3, 2.6 to 2.6.6 and earlier
                   unsupported versions
Versions fixed:    2.8.2, 2.7.4 and 2.6.7
Reported by:       Petr Skoda
Issue no.:         MDL-47920
CVE identifier:    CVE-2015-0211
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-47920

==============================================================================
MSA-15-0002: XSS vulnerability in course request pending approval page

Description:       Course summary on course request pending approval page was
                   displayed to the manager unescaped and could be used for
                   XSS attack
Issue summary:     XSS in course request pending approval page (Privilege
                   Escalation?)
Severity/Risk:     Serious
Versions affected: 2.8 to 2.8.1, 2.7 to 2.7.3, 2.6 to 2.6.6 and earlier
                   unsupported versions
Versions fixed:    2.8.2, 2.7.4 and 2.6.7
Reported by:       Skylar Kelty
Issue no.:         MDL-48368
Workaround:        Grant permission moodle/course:request only to trusted
                   users
CVE identifier:    CVE-2015-0212
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48368

==============================================================================
MSA-15-0003: CSRF possible in Glossary module

Description:       Two files in the Glossary module lacked a session key check
                   potentially allowing cross-site request forgery
Issue summary:     Multiple CSRF in mod glossary
Severity/Risk:     Serious
Versions affected: 2.8 to 2.8.1, 2.7 to 2.7.3, 2.6 to 2.6.6 and earlier
                   unsupported versions
Versions fixed:    2.8.2, 2.7.4 and 2.6.7
Reported by:       Ankit Agarwal
Issue no.:         MDL-48106
CVE identifier:    CVE-2015-0213
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48106

==============================================================================
MSA-15-0004: Information leak through messaging functions in web-services

Description:       Through web-services it was possible to access
                   messaging-related functions such as people search even if
                   messaging is disabled on the site
Issue summary:     Messages external functions doesn't check if messaging is
                   enabled
Severity/Risk:     Minor
Versions affected: 2.8 to 2.8.1, 2.7 to 2.7.3, 2.6 to 2.6.6 and earlier
                   unsupported versions
Versions fixed:    2.8.2, 2.7.4 and 2.6.7
Reported by:       Juan Leyva
Issue no.:         MDL-48329
Workaround:        Disable web services or disable individual message-related
                   functions
CVE identifier:    CVE-2015-0214
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48329

==============================================================================
MSA-15-0005: Insufficient access check in calendar functions in web-services

Description:       Through web-services it was possible to get information
                   about calendar events which user did not have enough
                   permissions to see
Issue summary:     calendar/externallib.php lacks
                   self::validate_context($context);
Severity/Risk:     Minor
Versions affected: 2.8 to 2.8.1, 2.7 to 2.7.3, 2.6 to 2.6.6 and earlier
                   unsupported versions
Versions fixed:    2.8.2, 2.7.4 and 2.6.7
Reported by:       Petr Skoda
Issue no.:         MDL-48017
CVE identifier:    CVE-2015-0215
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48017

==============================================================================
MSA-15-0006: Capability to grade Lesson module is missing XSS bitmask

Description:       Users with capability to grade in Lesson module were not
                   reported as users with XSS risk but their feedback was
                   displayed without cleaning
Issue summary:     mod/lesson:grade capability missing RISK_XSS but essay
                   feedback is displayed with noclean=true
Severity/Risk:     Minor
Versions affected: 2.8 to 2.8.1
Versions fixed:    2.8.2
Reported by:       Damyon Wiese
Issue no.:         MDL-48034
CVE identifier:    CVE-2015-0216
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48034

==============================================================================
MSA-15-0007: ReDoS possible in the multimedia filter

Description:       Not optimal regular expression in the filter could be
                   exploited to create extra server load or make particular
                   page unavailable
Issue summary:     ReDOS in the multimedia filter
Severity/Risk:     Serious
Versions affected: 2.8 to 2.8.1, 2.7 to 2.7.3, 2.6 to 2.6.6 and earlier
                   unsupported versions
Versions fixed:    2.8.2, 2.7.4 and 2.6.7
Reported by:       Nicolas Martignoni
Issue no.:         MDL-48546
Workaround:        Disable multimedia filter
CVE identifier:    CVE-2015-0217
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-48546

==============================================================================
MSA-15-0008: Forced logout through Shibboleth authentication plugin

Description:       It was possible to forge a request to logout users even
                   when not authenticated through Shibboleth
Issue summary:     Forced logout via auth/shibboleth/logout.php
Severity/Risk:     Serious
Versions affected: 2.8 to 2.8.1, 2.7 to 2.7.3, 2.6 to 2.6.6 and earlier
                   unsupported versions
Versions fixed:    2.8.2, 2.7.4 and 2.6.7
Reported by:       Petr Skoda
Issue no.:         MDL-47964
Workaround:        Deny access to file auth/shibboleth/logout.php in webserver
                   configuration
CVE identifier:    CVE-2015-0218
Changes (master):  http://git.moodle.org/gw?p=moodle.git&a=search&h=HEAD&st=commit&s=MDL-47964

==============================================================================

viernes, 9 de enero de 2015

Feliz Cumpleaños... Muchísimas gracias a tod@s

Hola Amig@s, hoy aprovecho esta entrada para analizar la línea cada vez más difusa que separa nuestras vidas reales de la virtuales.



Cuando cree mi cuenta en facebook (en 2008) y no sabia que iba a dar de sí esta nueva red social. Se me ocurrió utilizar un fecha inventada para mi aniversario (como prueba o experimento sociológico de cuanto tiempo podría aguantar sin cambiarla), aunque la idea inicial era que no tendría mayor importancia. Os dejo una captura de aquella primera entrada donde daba la bienvenida a mi muro, sin saber muy bien que me iba a aportar ni que iba ha aprender de este nuevo espacio social.


Pero con el aumento de personas en las redes sociales (sobre todo la líder que es Facebook con más de Mil Millones de usuari@s), este tema ha sido más utilizado para llegar a los sentimientos de las personas que en definitiva son sus clientes o potenciales clientes de sus clientes (de donde sacan el dinero para financiarse con publicidad u otros medios -como datos personales como aficiones, fans de, etc...-). Marcandonos desde nuestro nacimiento. De hecho, hoy en día, ya hay padres que dan de alta el perfil de Facebook de sus hijos desde ese mismo dia y lo empiezan a llenar por ellos.



Pero al final ese día ha llegado (este año he tenido que perecer y cambiar la fecha a la real). Con la compra por parte de Facebook de WhatsApp (del que ya he hablado en alguna ocasión como en la entrada de La Guerra Mensajeros: Mapa de Internet #mwc14) esa línea aún se ha unido más si cabe o difuminado y parece que la primera tarea del día es ver a quién toca felicitar hoy. Lo cual para el afortunado que cumple los años es un placer que tantos amig@s se acuerden de él en su día especial ;-) Y también aporta felicidad y buenos sentimientos a la persona que realiza este acto de dedicarte un momento en su día para acordarse de tí (con la ayuda de su asistente electrónico, agenda o red social que se lo ha recordado seguramente a través de tu nuevo y flamante smartphone). Mira a quién tengo que felicitar durante los próximos 3 meses (igual estas tu también).


Sin olvidar las empresas que también cuentan con esa fecha  (un simple dato, pero importante para ellos -y para nosotr@s-) y te van a felicitar para que tú empatía por ella sea mayor. Bien por correo, SMS o red social de turno... seguro que en tu día te ha llegado. ¿no?


Y hasta aquí esta entrada "Feliz Cumpleaños... Muchísimas gracias a tod@s"

ENLACES RELACIONADOS

Facebook

ENLACES EXTERNOS

Si no sabes que decir en un día así, aquí te dejo 1000 frases posibles:
https://www.facebook.com/1000FrasesParaFelicitarLosCumpleanos

 DIÁLOGO ABIERTO


Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Estas en Facebook? ¿Pusiste tu fecha de nacimiento correcta desde el principio? ¿Sabes cuantas veces deja facebook cambiar este dato? ¿Te acuerdas de cual fue mi fecha inicialmente inventada? ¿Me puse años o me quite? ¿Y vosotr@s alumn@s? Gracias por seguirnos y leernos. Hasta el próximo artículo...

 ¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla... Sí te ha gustado esta entrada y te ha parecido curioso mi experimento sociologico o lo que sea: compártela y ayúdame a conseguir que esta entrada sea la más visitada de mi blog. Espero que con tu ayuda pueda superar las 1.000 visitas ;-)


y con esta entrada llegamos a las 45.000 visitas (bonita y redonda cifra), gracias a ti por seguirme y leerme ;-)

lunes, 5 de enero de 2015

Entrevista a #CésarBona - un maestro diferente

Hace unos días os hablaba de los Global Teacher Prize - César Bona García, pues un día después me encuentro que acude a la sexta noche y se convierte en Trending Topic España!!! con estos hashtags#‎CésarBona‬ ‪#‎España‬ ‪#‎Spain‬ ‪#‎Education‬ ‪#‎Educación‬ ‪#‎Niños‬‪ #‎TeacherPrize‬lo que significa que no esta todo perdido y nuestro mundo de la Educación aún interesa a esta sociedad en la que vivimos.



Os dejo la entrevista completa, merece la pena escucharla:
http://www.lasexta.com/programas/sexta-noche/entrevistas-completas/entrevista-completa-cesar-bona-ley-wert-pasamos-educar-competitividad-lugar-tolerancia-cooperacion_2015010400009.html

Y hasta aquí esta entrada Entrevista a #CésarBona - un maestro diferente

ENLACES RELACIONADOS

Teacher

ENLACES EXTERNOS

Si quieres saber más lee este artículo:
http://www.huffingtonpost.es/2014/12/15/cesar-bona-nobel-profesores_n_6326438.html

 DIÁLOGO ABIERTO

Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Conocias estos premios? ¿Y popondrias a alguno de tus maestros o profesores que tuvistes ¿Y vosotr@s alumn@s a ti? Gracias por seguirnos y leernos. Hasta el próximo artículo...

¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

viernes, 2 de enero de 2015

Global Teacher Prize - César Bona García

Todos los años escuchamos hablar de los premios nobel de las diferentes disciplinas, pero no todas disponen de ellos. Por lo que siempre aparecen premios en cada disciplina que son comparados con estos. Global Teacher Prize es ese premio nobel que se da en el campo de la educación. Y este año pasado ha sido la primera vez que he oído hablar de ellos. En concreto por que un maestro de Zaragoza llamado César Bona García opta a estos premios de este 2015.


Ellos desde su página son los que nos piden que les digamos si conocemos a alguien que se merezca este premio:

¿Conoce a un maestro que merezca ser reconocido y homenajeado?
Ayúdenos a encontrar a un educador que merezca ser reconocido en el mundo entero.
El Global Teacher Prize es un premio anual de 1 millón de dólares de Varkey GEMS Foundation que se entrega a un maestro superespecial. Este maestro, innovador y comprometido que tuvo un impacto inspirador en sus alumnos y en su comunidad, recibirá un premio único en la vida.
¿Qué fue lo que el mejor maestro que tuvo en su vida le dio y que nadie más pudo? Si pudiera decirle una única cosa a su maestro preferido de la escuela, ¿qué sería? Los maestros merecen reconocimiento por la magia que crean día a día. Ahora puede nominar al maestro que lo ayudó a abrir los ojos o que despertó la imaginación de su hijo.
¿Por qué solicitar el Global Teacher Prize?
• Posibilidad de reconocimiento de sus logros a nivel nacional e internacional; mención especial para los solicitantes que se destacan en cada región
• Posibilidad de ser invitado al Global Education and Skills Forum 2015 en Dubái como uno de los 10 finalistas
• Posibilidad de ganar el Global Teacher Prize y recibir el premio de 1 millón de dólares estadounidenses
• Posibilidad de que la Varkey GEMS Foundation lo presente a organizaciones que podrían respaldar proyectos relevantes que los solicitantes hayan presentado.
Tenéis más información sobre este gran maestro en este vídeo:



Y hasta aquí esta entrada Global Teacher Prize - César Bona García

ENLACES RELACIONADOS

Teacher

ENLACES EXTERNOS

Si quieres saber más lee este artículo:
http://www.huffingtonpost.es/2014/12/15/cesar-bona-nobel-profesores_n_6326438.html

 DIÁLOGO ABIERTO

Esperando que os sea de interés y os aporte algo. ¿Nos gustaría saber si te ha gustado esta entrada? ¿Conocias estos premios? ¿Y popondrias a alguno de tus maestros o profesores que tuvistes ¿Y vosotr@s alumn@s a ti? Gracias por seguirnos y leernos. Hasta el próximo artículo...

¿Me regalas un tuit o tweet de esta entrada? Gracias por compartirla...

LinkWithin

Related Posts Plugin for WordPress, Blogger...