0% encontró este documento útil (0 votos)
47 vistas50 páginas

Modulo 1 Leccion

El documento aborda la planificación de actividades educativas relacionadas con la Inteligencia Artificial (IA) y su aplicación en la educación, incluyendo la diferencia entre IA y herramientas con IA, así como la ciberseguridad en entornos educativos. Se discuten los beneficios y desafíos de implementar IA en la educación, junto con medidas de ciberseguridad necesarias para proteger la información. Además, se enfatiza la importancia de la ética en el uso de IA, incluyendo la transparencia, justicia y consentimiento en su aplicación educativa.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
47 vistas50 páginas

Modulo 1 Leccion

El documento aborda la planificación de actividades educativas relacionadas con la Inteligencia Artificial (IA) y su aplicación en la educación, incluyendo la diferencia entre IA y herramientas con IA, así como la ciberseguridad en entornos educativos. Se discuten los beneficios y desafíos de implementar IA en la educación, junto con medidas de ciberseguridad necesarias para proteger la información. Además, se enfatiza la importancia de la ética en el uso de IA, incluyendo la transparencia, justicia y consentimiento en su aplicación educativa.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

MÓDULO 1- LA IA: CONOCIMIENTOS PREVIOS

Primera Semana:

1.​ PLANIFICACIÓN DE ACTIVIDADES

Organización del Aprendizaje


Resultados de Criterios de
UNIDAD 1 Aprendizaje Trabajo Objetivos Recursos
Aprendizaje Evaluación
Asistido Autónomo
Realización de un Plataforma
Comprender la
ensayo que
diferencia entre Analizar el impacto de
Diferencia entre explique las Grabación de
Ensayo inteligencia la IA y las herramientas
IA y herramientas diferencias y la
comparativo artificial y con IA en el entorno
con IA. proporcione Clase
herramientas que educativo.
ejemplos
utilizan IA.
LA IA: prácticos. Internet
CONOCIMIENTO
S PREVIOS Conocer los Presentación de un Guías
principales riesgos Diseñar un plan de plan de
Plan de de ciberseguridad ciberseguridad para una ciberseguridad, Material
Ciberseguridad
Seguridad asociados al uso institución educativa evaluado en base a Didáctico
de IA en la que utilice IA. su integridad y
educación. aplicabilidad. Herramientas
con IA
Desarrollo de un
proyecto que
Explorar diversas Evaluar la efectividad demuestre el uso
IA aplicada en la Proyecto de aplicaciones de IA de diferentes de una aplicación
educación Implementación en el ámbito aplicaciones de IA en la de IA en la
educativo. mejora del aprendizaje. educación, con
una evaluación de
su impacto.
Creación de un
conjunto de
Entender el
actividades o
funcionamiento y Analizar casos de uso y
materiales
Creación de las capacidades del posibles limitaciones de
Chat GPT didácticos usando
Prompts modelo de Chat GPT en la
Chat GPT,
lenguaje Chat educación.
evaluados en base
GPT.
a su calidad y
creatividad.
Capacidad para
argumentar y
Facilitar el Participar activamente
sustentar las
aprendizaje en discusiones sobre la Video
opiniones con
Foro colaborativo y la implementación de IA Plataforma
ejemplos prácticos
reflexión crítica en diversas áreas Internet
y referencias a
entre los docentes. curriculares
materiales de
estudio.
Evaluar el Demostrar comprensión Precisión y
Evaluación Plataforma
conocimiento profunda de los profundidad de las
adquirido sobre la conceptos y técnicas de respuestas, así
integración de IA IA aplicadas en la como la
en las educación. comprensión de
planificaciones los conceptos y
curriculares. técnicas de IA.
MÓDULO 1- LA IA: CONOCIMIENTOS PREVIOS

❖​Primera Semana:
●​ Preguntas frecuentes.

1.​ ¿Cómo pueden los docentes distinguir entre una herramienta con IA y una que
no lo es?
Los docentes pueden identificar herramientas con IA observando si el sistema puede aprender
de los datos, adaptarse a nuevos escenarios sin programación adicional y realizar tareas
complejas que normalmente requieren comprensión humana, como el procesamiento del
lenguaje natural o el reconocimiento de patrones.

2.​ ¿Cuáles son algunas de las medidas más efectivas para mejorar la
ciberseguridad en las instituciones educativas?
Algunas de las medidas más efectivas incluyen: implementar autenticación de dos factores
para acceder a sistemas y datos sensibles; capacitar regularmente al personal y a los
estudiantes sobre buenas prácticas de seguridad y concienciación sobre ciberseguridad;
mantener actualizado todo el software de seguridad y sistemas operativos para proteger
contra vulnerabilidades conocidas; y establecer políticas de contraseñas fuertes y únicas para
todos los usuarios. También es crucial realizar auditorías de seguridad periódicas y tener
planes de respuesta a incidentes.

3.​ ¿Cuáles son los principales beneficios de utilizar IA en la educación y cómo


pueden superar los desafíos asociados?
Los principales beneficios de utilizar IA en la educación incluyen la personalización del
aprendizaje, donde la IA adapta el contenido y el ritmo a las necesidades individuales de los
estudiantes; la capacidad de proporcionar retroalimentación instantánea; y la mejora de la
eficiencia administrativa. Para superar los desafíos asociados, como los problemas de equidad
y privacidad, es fundamental desarrollar políticas claras sobre el uso de datos, asegurar el
acceso equitativo a la tecnología y capacitar tanto a los educadores como a los estudiantes en
el uso responsable y ético de la IA.
4.​ ¿Cómo puede el Chat GPT ser utilizado de manera efectiva en el ámbito
educativo para mejorar el aprendizaje?
El Chat GPT puede ser utilizado de manera efectiva en el ámbito educativo para mejorar el
aprendizaje a través de varias estrategias, como proporcionar tutoría personalizada, responder
preguntas de los estudiantes fuera del horario de clase, generar material educativo adicional,
y ayudar en la redacción y corrección de trabajos. Para maximizar su efectividad, es crucial
integrar Chat GPT como una herramienta complementaria y no como un reemplazo de la
interacción humana, y asegurarse de que los docentes supervisen su uso para garantizar la
calidad y precisión de la información proporcionada.

5.​ ¿Cuáles son las principales limitaciones de Chat GPT en el contexto educativo y
cómo pueden ser mitigadas
Las principales limitaciones de Chat GPT incluyen su propensión a generar respuestas
superficiales o incorrectas, la posibilidad de reflejar sesgos presentes en los datos de
entrenamiento, y la falta de comprensión profunda del contexto. Estas limitaciones pueden
mitigarse mediante una supervisión cuidadosa por parte de los educadores, proporcionando
retroalimentación continua para mejorar las respuestas del modelo, y utilizando Chat GPT en
combinación con otras herramientas educativas y métodos de enseñanza tradicionales para
proporcionar una experiencia de aprendizaje más robusta y completa.
MÓDULO 1- LA IA: CONOCIMIENTOS PREVIOS

❖​ Primera Semana:

●​ Diferencia entre IA y herramientas con IA.

La Inteligencia Artificial (IA) es una disciplina de la informática que se enfoca en crear


sistemas capaces de realizar tareas que normalmente requieren de la inteligencia humana,
como el aprendizaje, el razonamiento, la percepción y la toma de decisiones. El término
"Inteligencia Artificial" fue acuñado por primera vez en 1956 por John McCarthy, Marvin
Minsky, Nathaniel Rochester y Claude Shannon durante la Conferencia de Dartmouth,
considerada como el evento que marcó el nacimiento formal de la IA (Russell & Norvig,
2010).

La IA ha evolucionado significativamente desde su origen. En sus primeras décadas, la


investigación en IA se centraba en resolver problemas complejos y desarrollar algoritmos
para juegos y pruebas de lógica. En la década de 1980, se popularizaron los sistemas
expertos, que eran programas diseñados para emular la decisión humana en áreas específicas.
A partir del año 2000, la explosión de datos y el avance en poder computacional permitieron
el desarrollo de algoritmos más sofisticados y eficientes, como el aprendizaje profundo (deep
learning), que ha sido fundamental en el progreso reciente de la IA (Goodfellow, Bengio, &
Courville, 2016).

Por otro lado, las herramientas con IA son aplicaciones y programas que integran técnicas y
algoritmos de IA para mejorar su funcionalidad y ofrecer características avanzadas. Estas
herramientas pueden abarcar desde asistentes virtuales, como Siri y Alexa, hasta software
educativo que personaliza la enseñanza según las necesidades del estudiante.

Tras este preámbulo, con la finalidad de profundizar en la diferencia entre Inteligencia


Artificial (IA) y herramientas con IA, se explicará a mayor detalle los principales puntos que
los distinguen.
✔​ Inteligencia Artificial
La IA como campo de estudio implica la creación y desarrollo de sistemas autónomos
capaces de realizar tareas complejas de manera independiente. Los sistemas de IA están
diseñados para aprender de los datos, reconocer patrones y tomar decisiones basadas en su
análisis.
Algunas características clave de la IA incluyen:

Las herramientas con IA, en cambio, son aplicaciones específicas que utilizan los principios y
algoritmos de la IA para ofrecer funcionalidades mejoradas. Estas herramientas no son
autónomas en su totalidad, sino que están diseñadas para asistir y potenciar las capacidades
humanas en diversas tareas.
Ejemplos de estas herramientas incluyen:

En resumen, la Inteligencia Artificial es un campo amplio y dinámico que abarca la creación


de sistemas autónomos y el desarrollo de herramientas inteligentes que mejoran nuestra
interacción con la tecnología. Para los docentes, comprender la diferencia entre IA y
herramientas con IA es crucial para integrar efectivamente estas tecnologías en el aula y
potenciar el proceso educativo.

●​ Ciberseguridad.

El uso de las tecnologías de la información y la comunicación (TIC 's) han cobrado gran
protagonismo en diferentes áreas, es así como la digitalización de datos, procesos y servicios
incrementa la eficiencia en las comunicaciones, la automatización de tareas, etc. Sin embargo,
se debe considerar que mientras más información tanto personal como empresarial sea
almacenada y transmitida en medios digitales, se enfrentan riesgos de vulnerabilidad y
seguridad.
En respuesta a esta problemática es que surge la ciberseguridad, definida como el conjunto de
procedimientos y herramientas que se implementan para proteger la información que se
genera y procesa a través de computadoras, servidores, dispositivos móviles, redes y sistemas
electrónicos (IBM, 2022; Kaspersky, 2022a).
Para poder tomar las medidas necesarias y evitar ciberataques se debe conocer los diferentes
tipos de ataques cibernéticos que existen, tales como:
1.​ Ciberterrorismo: A través de medios tecnológicos buscan intimidar, atemorizar y
causar daño a sus víctimas.

2.​ Ciberespionaje: Tiene como finalidad obtener información comercial sensible o datos
personales (Candau, 2021).

3.​ Phishing: Un ataque en el que los ciberdelincuentes se hacen pasar por entidades
legítimas para engañar a las personas y obtener información confidencial, como
contraseñas y números de tarjetas de crédito (Jagatic et al., 2007).

4.​ Malware: Software malicioso diseñado para dañar, interrumpir o tomar el control de
sistemas informáticos. Incluye virus, gusanos, troyanos y ransomware (Moser,
Kruegel, Kirda, 2007).

5.​ Ataques de Denegación de Servicio (DoS): Ataques que buscan hacer que un
servicio o recurso sea inaccesible a los usuarios legítimos mediante la sobrecarga del
sistema con tráfico excesivo (Mirkovic & Reiher, 2004).

6.​ Ataques Man-in-the-Middle (MitM): Ataques en los que un atacante intercepta y


manipula la comunicación entre dos partes sin su conocimiento (Conti, Dragoni,
Gottardo, 2013).
Tras conocer los tipos de ciberataques, es indispensable establecer ciertas prácticas y medidas
preventivas para minimizar el riesgo de ataques cibernéticos.
1.​ Educación y concienciación: Capacitar a los docentes y estudiantes sobre los riesgos
de seguridad y las tácticas de los ciberdelincuentes es vital para fortalecer la primera
línea de defensa (Whitman & Mattord, 2018).

2.​ Uso de contraseñas fuertes: Crear contraseñas complejas y únicas para cada cuenta,
y cambiarlas regularmente, ayuda a prevenir accesos no autorizados (Florencio &
Herley, 2007).

3.​ Autenticación Multifactor (MFA): Implementar MFA añade una capa adicional de
seguridad al requerir múltiples formas de verificación antes de conceder acceso
(Bonneau et al., 2012).

4.​ Actualización Regular de Software: Mantener el software y los sistemas operativos


actualizados con los últimos parches de seguridad reduce la vulnerabilidad a ataques
(Arora, Telang, Xu, 2004).
5.​ Uso de Antivirus y Antimalware: Instalar y mantener actualizado un software
antivirus y antimalware ayuda a detectar y eliminar amenazas antes de que causen
daño significativo (Cohen, 1997).

6.​ Cifrado de Datos: Cifrar la información sensible tanto en tránsito como en reposo
asegura que los datos no sean legibles para los atacantes incluso si lograron
interceptarlos (Ferguson, Schneier, Kohno, 2010).

De forma adicional, se puede emplear IA para reducir los riesgos de sufrir un ciberataque,
debido a su capacidad para analizar grandes volúmenes de datos y detectar patrones
anómalos.
Algunas aplicaciones de la IA en ciberseguridad incluyen:

1.​ Detección de anomalías: Los algoritmos de aprendizaje automático pueden


identificar comportamientos inusuales en la red que podrían indicar un ataque
(Chandola, Banerjee, Kumar, 2009).
2.​ Respuesta Automática a Incidentes: Sistemas basados en IA pueden responder
automáticamente a ciertos tipos de amenazas, reduciendo el tiempo de respuesta y
limitando el daño potencial (Sommer & Paxson, 2010).
3.​ Análisis Predictivo: La IA puede predecir posibles vulnerabilidades y ataques futuros
al analizar patrones históricos y tendencias emergentes (Sculley et al., 2011).
4.​ Filtrado de Spam y Phishing: Los modelos de IA son eficaces para identificar y
bloquear correos electrónicos de phishing antes de que lleguen a los usuarios finales
(Bergholz et al., 2010).

La ciberseguridad es un componente crítico en el entorno educativo moderno. Comprender


los tipos de ataques cibernéticos, implementar prácticas de seguridad robustas y aprovechar la
IA para mejorar la protección puede ayudar a las instituciones educativas a salvaguardar su
información y garantizar un entorno seguro para el aprendizaje.

●​ IA aplicada en la educación

La vinculación de la Inteligencia Artificial (IA) en la educación se remonta a los años 60 y


70, cuando investigadores como Seymour Papert y Marvin Minsky comenzaron a explorar
cómo las computadoras podrían mejorar el aprendizaje. El proyecto LOGO, desarrollado por
Papert en el MIT, fue uno de los primeros en utilizar una computadora para enseñar a los
niños conceptos de programación y matemáticas (Papert, 1980). Desde entonces, la IA ha
evolucionado y su aplicación en la educación se ha expandido significativamente.
La aplicación de la IA en la educación ha pasado por varias etapas. En sus primeros días, los
sistemas tutoriales inteligentes (ITS) fueron una de las primeras aplicaciones significativas.
Estos sistemas intentaban personalizar la enseñanza para cada estudiante al adaptar el
contenido y las estrategias pedagógicas basadas en el rendimiento y las respuestas del
estudiante (Sleeman & Brown, 1982).
En la década de 1990 y principios de los 2000, el avance en el aprendizaje automático y el
procesamiento del lenguaje natural permitió el desarrollo de herramientas más sofisticadas,
como los tutores inteligentes que podían entender y responder a las preguntas de los
estudiantes en lenguaje natural (Anderson, Corbett, Koedinger, & Pelletier, 1995).
De este modo, es que la Inteligencia Artificial dentro del campo educativo presenta algunas
ventajas, de las que se destacan:

A pesar de sus ventajas, la integración de la IA en la educación enfrenta varios desafíos:


Otro enfoque que se debe abordar al hablar de IA es su relación con la ética, abarcando así
tres dimensiones fundamentales:

1.​ Transparencia y Explicabilidad: Es importante que los sistemas de IA sean


transparentes y que sus decisiones y recomendaciones puedan ser explicadas de
manera comprensible para estudiantes y docentes (Burrell, 2016).

2.​ Justicia y No Discriminación: Los algoritmos de IA deben ser diseñados para evitar
sesgos y discriminación, asegurando que todos los estudiantes sean tratados de
manera justa y equitativa (Friedman & Nissenbaum, 1996).

3.​ Consentimiento y Autonomía: Los estudiantes y sus familias deben ser informados y
dar su consentimiento para el uso de IA en sus procesos educativos, preservando su
autonomía y derecho a decidir sobre su educación (Mittelstadt et al., 2016).

La aplicación de la IA en la educación tiene el potencial de transformar la enseñanza y el


aprendizaje al ofrecer personalización, acceso continuo a recursos y análisis predictivo. Sin
embargo, es fundamental abordar los desafíos relacionados con el acceso, la privacidad, la
aceptación y la ética para garantizar que esta tecnología beneficie a todos los estudiantes de
manera justa y equitativa.

●​ Chat GPT

Chat GPT, desarrollado por OpenAI, es un modelo de lenguaje avanzado basado en la


arquitectura GPT (Generative Pre-trained Transformer). Fue lanzado inicialmente en junio de
2020 con la versión GPT-3, y se ha mejorado continuamente desde entonces. Este modelo ha
revolucionado la forma en que interactuamos con las máquinas, permitiendo generar texto de
manera coherente y contextualizado a partir de entradas simples en lenguaje natural (Brown
et al., 2020).
OpenAI, una organización de investigación en inteligencia artificial fundada por Elon Musk,
Sam Altman, Greg Brockman, Ilya Sutskever, Wojciech Zaremba, y John Schulman en 2015,
lanzó el modelo GPT-3 en junio de 2020. GPT-3 es conocido por su capacidad para generar
textos que son sorprendentemente similares a los escritos por humanos, debido a su
entrenamiento en una amplia variedad de textos provenientes de internet (Brown et al., 2020).

El Chat GPT puede ser una herramienta poderosa en el ámbito educativo si se utiliza de
manera efectiva. Algunas de sus aplicaciones más destacadas incluyen:
A pesar de sus numerosas ventajas, Chat GPT tiene ciertas limitaciones que deben
considerarse:

1.​ Conocimiento Limitado y Sesgos: Chat GPT se basa en datos hasta su fecha de
corte, lo que significa que no puede proporcionar información actualizada más allá de
su última actualización. Además, puede reflejar sesgos presentes en los datos con los
que fue entrenado (Bender et al., 2021).

2.​ Dependencia del Contexto: A veces, Chat GPT puede generar respuestas que no son
completamente relevantes o contextuales, especialmente si la entrada proporcionada
no es clara (Marcus & Davis, 2020).

3.​ Carencia de Entendimiento Profundo: Aunque puede generar texto coherente, no


posee un entendimiento profundo de los temas, lo que puede resultar en respuestas
superficiales o incorrectas (Mitchell & Krakauer, 2023).

4.​ Potencial para Uso Indebido: La capacidad de Chat GPT para generar texto puede
ser explotada para crear contenido engañoso o fraudulento, lo que plantea
preocupaciones éticas y de seguridad (Zellers et al., 2019).

Tomando en cuenta estas limitaciones, se presenta a continuación un listado con los prompts
que se pueden utilizar para hacer más eficiente el uso de Chat GPT y que responda acorde a
los requerimientos establecidos.

Propósito Prompt Ejemplo


Redacción de Ensayos "Escribe un ensayo sobre la importancia de la biodiversidad en los
ecosistemas."
Tutoría Personalizada "Explica el teorema de Pitágoras y proporciona ejemplos prácticos."
Generación de Preguntas "Genera cinco preguntas de opción múltiple sobre la Revolución
Francesa."
Ayuda en Investigación "Proporciona un resumen de los principales descubrimientos en el
campo de la biotecnología."
Fomento de la Creatividad "Ayúdame a escribir el primer capítulo de una novela de ciencia
ficción ambientada en Marte."
Corrección de Gramática "Revisa y corrige los errores gramaticales en el siguiente párrafo."
Explicación de Conceptos "Define y explica el concepto de inteligencia emocional."
Traducción de Textos "Traduce el siguiente texto del español al inglés."
Preparación para "Crea un plan de estudio para prepararse para un examen de historia
Exámenes mundial."
Desarrollo de Proyectos "Proporciona una lista de pasos para desarrollar un proyecto sobre
energía renovable."

Teniendo en cuenta sus beneficios y limitaciones, se presenta una guía de su uso:


Para acceder a Chat GPT podemos ingresar al siguiente enlace: [Link]

Se desplegará una ventana, en la cuál ya se podrá empezar a hacer uso de esta Inteligencia
Artificial, accediendo a sus diferentes sugerencias o a la vez empezando un chat nuevo.

Chat GPT cuenta con una versión gratuita y una de pago, para acceder a la versión de pago se
debe suscribir, y así hacer uso de herramientas más sofisticadas.

Para la versión gratuita se puede empezar a utilizar sin necesidad de registrarse, sin embargo,
se recomienda hacerlo para así configurar el perfil de acuerdo con sus necesidades y que las
respuestas se acoplen a cada usuario. Además de poder guardar las diferentes conversaciones
con chat GPT y así revisarlas cada que sea necesario.
Para registrarse en la plataforma se puede utilizar un correo personal o si lo prefieren a través
de cuentas ya creadas, como Google, Microsoft o Apple.
Para hacer búsquedas en la plataforma o se puede filtrar los resultados entre las diferentes
sugerencias que ofrece el chat GPT.

Por otro lado, en la esquina superior derecha a lado de la pestaña “Crear” se encontrará la
imagen del perfil con la que se registró, dando clic en este apartado se podrá personalizar el
chat para respuestas personificadas al usuario.

Completando estos campos, se le proporciona la información necesaria a la plataforma para


adecuar las respuestas.

Chat GPT es una herramienta versátil y poderosa que puede transformar el campo educativo
al ofrecer asistencia en redacción, tutoría personalizada, generación de material didáctico,
apoyo en investigación y fomento de la creatividad. Sin embargo, es crucial ser consciente de
sus limitaciones y utilizarlo de manera ética y responsable.
A lo largo de esta unidad se ha explorado la evolución y aplicación de la inteligencia artificial
(IA) en diversos aspectos del ámbito educativo. Desde los conceptos básicos y la comparativa
entre IA y herramientas con IA, pasando por la ciberseguridad, hasta la integración de Chat
GPT en el aprendizaje, observando cómo la IA puede transformar significativamente la
educación.

Sin embargo, es crucial reconocer y abordar los desafíos y limitaciones que acompañan a
estas tecnologías. La equidad en el acceso, la privacidad y seguridad de los datos, la
aceptación por parte de los usuarios y las consideraciones éticas son aspectos fundamentales
que deben ser cuidadosamente gestionados para garantizar que la IA beneficie a todos de
manera justa y equitativa.

En última instancia, la IA es una herramienta poderosa que, cuando se utiliza con


responsabilidad y ética, puede abrir nuevas fronteras en el campo educativo, facilitando un
aprendizaje más efectivo, inclusivo y accesible.

“En el cruce de la tecnología y la educación, la inteligencia artificial nos ofrece las llaves
para desbloquear un futuro de aprendizaje personalizado y equitativo.”

Bibliografía
Baker, R. S., & Inventado, P. S. (2014). Educational data mining and learning analytics. In J.
A. Larusson & B. White (Eds.), Learning Analytics: From Research to Practice
(pp. 61-75). Springer.
Goodfellow, I., Bengio, Y., & Courville, A. (2016). Deep Learning. MIT Press.
Hoy, M. B. (2018). Alexa, Siri, Cortana, and More: An Introduction to Voice Assistants.
Medical Reference Services Quarterly, 37(1), 81-88.
Jurafsky, D., & Martin, J. H. (2009). Speech and Language Processing (2nd ed.). Prentice
Hall.
Mitchell, T. M. (1997). Machine Learning. McGraw-Hill.
Ricci, F., Rokach, L., & Shapira, B. (2015). Recommender Systems Handbook (2nd ed.).
Springer.
Russell, S., & Norvig, P. (2010). Artificial Intelligence: A Modern Approach (3rd ed.).
Prentice Hall.
Szeliski, R. (2010). Computer Vision: Algorithms and Applications. Springer.
IBM (5 de mayo de 2022). What is cybersecurity? Recuperado de [Link]
com/topics/cybersecurity
Kaspersky Lab. (2022a). ¿Qué es la ciberseguridad? AO Kaspersky Lab. Recuperado de
[Link]
Candau, J. (2021). Ciberseguridad. Evolución y tendencias. IEEE. Recuperado de
[Link]
JAVCAND_Ciberseguridad.pdf
Gamon, V. P. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación
y ciberseguridad/ Internet, the new age of crime: cibercrime, ciberterrorism,
legislation and cybersecurity. Urvio, 20, 80.
[Link]
Arora, A., Telang, R., & Xu, H. (2004). Optimal policy for software vulnerability disclosure.
Proceedings of the 3rd Workshop on the Economics of Information Security
(WEIS).
Bergholz, A., De Beer, J., Glahn, S., Moens, M. F., Paaß, G., & Strobel, S. (2010). New
filtering approaches for phishing email. Journal of Computer Security, 18(1), 7-35.
Bonneau, J., Herley, C., Van Oorschot, P. C., & Stajano, F. (2012). The quest to replace
passwords: A framework for comparative evaluation of web authentication
schemes. 2012 IEEE Symposium on Security and Privacy, 553-567.
Chandola, V., Banerjee, A., & Kumar, V. (2009). Anomaly detection: A survey. ACM
Computing Surveys (CSUR), 41(3), 1-58.
Cohen, F. (1997). The application of artificial intelligence to security. IFIP International
Conference on Digital Forensics, 151-173.
Conti, M., Dragoni, N., & Gottardo, S. (2013). MitM attack by an implementation of the
“man-in-the-middle” attack. 2013 IEEE 8th International Conference on P2P,
Parallel, Grid, Cloud and Internet Computing (3PGCIC), 193-198.
Ferguson, N., Schneier, B., & Kohno, T. (2010). Cryptography engineering: Design principles
and practical applications. John Wiley & Sons.
Florencio, D., & Herley, C. (2007). A large-scale study of web password habits. Proceedings
of the 16th International Conference on World Wide Web, 657-666.
Jagatic, T. N., Johnson, N. A., Jakobsson, M., & Menczer, F. (2007). Social phishing.
Communications of the ACM, 50(10), 94-100.
Mirkovic, J., & Reiher, P. (2004). A taxonomy of DDoS attack and DDoS defense
mechanisms. ACM SIGCOMM Computer Communication Review, 34(2), 39-53.
Moser, A., Kruegel, C., & Kirda, E. (2007). Exploring multiple execution paths for malware
analysis. 2007 IEEE Symposium on Security and Privacy (SP'07), 231-245.
Sculley, D., Wachman, G., Wolpert, D., & Brodley, C. E. (2011). Web spam identification
through content and hyperlinks. In Machine Learning and Knowledge Discovery in
Databases (pp. 517-532). Springer.
Sommer, R., & Paxson, V. (2010). Outside the closed world: On using machine learning for
network intrusion detection. 2010 IEEE Symposium on Security and Privacy,
305-316.
Whitman, M. E., & Mattord, H. J. (2018). Principles of information security (6th ed.).
Cengage Learning.
Anderson, J. R., Corbett, A. T., Koedinger, K. R., & Pelletier, R. (1995). Cognitive tutors:
Lessons learned. The Journal of the Learning Sciences, 4(2), 167-207.
Baker, R. S., & Inventado, P. S. (2014). Educational data mining and learning analytics. In J.
A. Larusson & B. White (Eds.), Learning Analytics: From Research to Practice
(pp. 61-75). Springer.
Brusilovsky, P., & Millán, E. (2007). User models for adaptive hypermedia and adaptive
educational systems. In P. Brusilovsky, A. Kobsa, & W. Nejdl (Eds.), The Adaptive
Web (pp. 3-53). Springer.
Burrell, J. (2016). How the machine ‘thinks’: Understanding opacity in machine learning
algorithms. Big Data & Society, 3(1), 1-12.
Friedman, B., & Nissenbaum, H. (1996). Bias in computer systems. ACM Transactions on
Information Systems (TOIS), 14(3), 330-347.
Hwang, G. J., & Chang, S. C. (2021). A review of opportunities and challenges of chatbot
applications in education. Interactive Learning Environments, 29(1), 1-14.
Mittelstadt, B. D., Allo, P., Taddeo, M., Wachter, S., & Floridi, L. (2016). The ethics of
algorithms: Mapping the debate. Big Data & Society, 3(2), 1-21.
Papert, S. (1980). Mindstorms: Children, Computers, and Powerful Ideas. Basic Books.
Selwyn, N. (2019). Should robots replace teachers? AI and the future of education. Learning,
Media and Technology, 44(2), 1-22.
Slade, S., & Prinsloo, P. (2013). Learning analytics: Ethical issues and dilemmas. American
Behavioral Scientist, 57(10), 1510-1529.
Sleeman, D., & Brown, J. S. (1982). Intelligent Tutoring Systems. Academic Press.
Warschauer, M., & Matuchniak, T. (2010). New technology and digital worlds: Analyzing
evidence of equity in access, use, and outcomes. Review of Research in Education,
34(1), 179-225.
Winkler, R., & Söllner, M. (2018). Unleashing the potential of chatbots in education: A
state-of-the-art analysis. Proceedings of the 2018 International Conference on
Information Systems.
Bender, E. M., Gebru, T., McMillan-Major, A., & Shmitchell, S. (2021). On the Dangers of
Stochastic Parrots: Can Language Models Be Too Big? Proceedings of the 2021
ACM Conference on Fairness, Accountability, and Transparency, 610-623.
Brown, T., Mann, B., Ryder, N., Subbiah, M., Kaplan, J. D., Dhariwal, P., ... & Amodei, D.
(2020). Language Models are Few-Shot Learners. arXiv preprint
arXiv:2005.14165.
Dale, R. (2021). GPT-3: What’s it good for? Nature Machine Intelligence, 3(5), 391-397.
Feng, S., Cui, Y., Wang, D., Zhu, W., & Wang, Y. (2021). The Role of Artificial Intelligence
in Achieving the Sustainable Development Goals. Nature Communications, 12(1),
1-10.
Holstein, K., McLaren, B. M., & Aleven, V. (2019). Designing for complementarity: Teacher
and student needs for orchestration support in AI-enhanced classrooms.
Proceedings of the 2019 CHI Conference on Human Factors in Computing
Systems, 1-14.
Kasneci, E., Seidel, T., Kasneci, G., & Grafe, S. (2023). ChatGPT for Good? On
Opportunities and Challenges of Large Language Models for Education.
International Journal of Artificial Intelligence in Education.
Marcus, G., & Davis, E. (2020). GPT-3, Bloviator: OpenAI’s language generator has no idea
what it’s talking about. MIT Technology Review.
Mitchell, M., & Krakauer, D. (2023). The Limits of Artificial Intelligence in Understanding
the Human Mind. Journal of Artificial Intelligence Research.
Zellers, R., Holtzman, A., Bisk, Y., Farhadi, A., & Choi, Y. (2019). Defending Against Neural
Fake News. Advances in Neural Information Processing Systems, 32, 9054-9065.
Zhai, X. (2021). How Chatbots Improve Student Engagement: A Case Study of a Higher
Education Institution. Journal of Educational Technology Development and
Exchange, 14(1), 41-59.
MÓDULO 1- LA IA: CONOCIMIENTOS PREVIOS

Primera Semana:

●​ Sílabo

1.​ DATOS INFORMATIVOS

Diplomado: En Inteligencia Artificial Nombre del docente:


Modalidad: En línea
Periodo académico: 2024-2024

Organización de aprendizajes: Presencial Distancia – En línea ×


Número total de horas Número de horas Componente de Números de horas Componente


Docencia (CD) de Trabajo Autónomo (CTA)
200 72 128
2.​ ESTRUCTURA

Nº HORAS Nº HORAS POR


RESULTADOS DE APRENDIZAJE UNIDADES TEMÁTICAS (CONTENIDOS)
POR UNIDAD COMPONENTE
Unidad 1 CD CTA
Inteligencia Artificial: Conocimientos previos
Comprende la diferencia entre IA y herramientas con
Contenido
IA, los desafíos de ciberseguridad, las aplicaciones
1.1 Diferencia entre IA y herramientas con IA. 35h 12h 23h
de la IA en educación y el funcionamiento y uso de
1.2 Ciberseguridad.
ChatGPT en el contexto educativo.
1.3 IA aplicada en la educación.
1.4 Chat GPT.

3.​ BIBLIOGRAFÍA

Baker, R. S., & Inventado, P. S. (2014). Educational data mining and learning analytics. In J. A. Larusson & B. White (Eds.), Learning
1
Analytics: From Research to Practice (pp. 61-75). Springer.
2 Goodfellow, I., Bengio, Y., & Courville, A. (2016). Deep Learning. MIT Press.
Hoy, M. B. (2018). Alexa, Siri, Cortana, and More: An Introduction to Voice Assistants. Medical Reference Services Quarterly, 37(1),
3
81-88.
4 Jurafsky, D., & Martin, J. H. (2009). Speech and Language Processing (2nd ed.). Prentice Hall.
5 Mitchell, T. M. (1997). Machine Learning. McGraw-Hill.
6 Ricci, F., Rokach, L., & Shapira, B. (2015). Recommender Systems Handbook (2nd ed.). Springer.
7 Russell, S., & Norvig, P. (2010). Artificial Intelligence: A Modern Approach (3rd ed.). Prentice Hall.
8 Szeliski, R. (2010). Computer Vision: Algorithms and Applications. Springer.
9 IBM (5 de mayo de 2022). What is cybersecurity? Recuperado de [Link] com/topics/cybersecurity
Kaspersky Lab. (2022a). ¿Qué es la ciberseguridad? AO Kaspersky Lab. Recuperado de
10
[Link]
Candau, J. (2021). Ciberseguridad. Evolución y tendencias. IEEE. Recuperado de
11
[Link] JAVCAND_Ciberseguridad.pdf
Gamon, V. P. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad/ Internet, the new age of
12
crime: cibercrime, ciberterrorism, legislation and cibersecurity. Urvio, 20, 80. [Link]
Arora, A., Telang, R., & Xu, H. (2004). Optimal policy for software vulnerability disclosure. Proceedings of the 3rd Workshop on the
13
Economics of Information Security (WEIS).
Bergholz, A., De Beer, J., Glahn, S., Moens, M. F., Paaß, G., & Strobel, S. (2010). New filtering approaches for phishing email. Journal of
14
Computer Security, 18(1), 7-35.
Bonneau, J., Herley, C., Van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative
15
evaluation of web authentication schemes. 2012 IEEE Symposium on Security and Privacy, 553-567.
16 Chandola, V., Banerjee, A., & Kumar, V. (2009). Anomaly detection: A survey. ACM Computing Surveys (CSUR), 41(3), 1-58.
17 Cohen, F. (1997). The application of artificial intelligence to security. IFIP International Conference on Digital Forensics, 151-173.
Conti, M., Dragoni, N., & Gottardo, S. (2013). MitM attack by an implementation of the “man-in-the-middle” attack. 2013 IEEE 8th
18
International Conference on P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC), 193-198.
Ferguson, N., Schneier, B., & Kohno, T. (2010). Cryptography engineering: Design principles and practical applications. John Wiley &
19
Sons.
Florencio, D., & Herley, C. (2007). A large-scale study of web password habits. Proceedings of the 16th International Conference on
20
World Wide Web, 657-666.
21 Jagatic, T. N., Johnson, N. A., Jakobsson, M., & Menczer, F. (2007). Social phishing. Communications of the ACM, 50(10), 94-100.
Mirkovic, J., & Reiher, P. (2004). A taxonomy of DDoS attack and DDoS defense mechanisms. ACM SIGCOMM Computer
22
Communication Review, 34(2), 39-53.
Moser, A., Kruegel, C., & Kirda, E. (2007). Exploring multiple execution paths for malware analysis. 2007 IEEE Symposium on Security
23
and Privacy (SP'07), 231-245.
Sculley, D., Wachman, G., Wolpert, D., & Brodley, C. E. (2011). Web spam identification through content and hyperlinks. In Machine
24
Learning and Knowledge Discovery in Databases (pp. 517-532). Springer.
Sommer, R., & Paxson, V. (2010). Outside the closed world: On using machine learning for network intrusion detection. 2010 IEEE
25
Symposium on Security and Privacy, 305-316.
26 Whitman, M. E., & Mattord, H. J. (2018). Principles of information security (6th ed.). Cengage Learning.
Anderson, J. R., Corbett, A. T., Koedinger, K. R., & Pelletier, R. (1995). Cognitive tutors: Lessons learned. The Journal of the Learning
27
Sciences, 4(2), 167-207.
Baker, R. S., & Inventado, P. S. (2014). Educational data mining and learning analytics. In J. A. Larusson & B. White (Eds.), Learning
28
Analytics: From Research to Practice (pp. 61-75). Springer.
Brusilovsky, P., & Millán, E. (2007). User models for adaptive hypermedia and adaptive educational systems. In P. Brusilovsky, A. Kobsa,
29
& W. Nejdl (Eds.), The Adaptive Web (pp. 3-53). Springer.
30 Burrell, J. (2016). How the machine ‘thinks’: Understanding opacity in machine learning algorithms. Big Data & Society, 3(1), 1-12.
31 Friedman, B., & Nissenbaum, H. (1996). Bias in computer systems. ACM Transactions on Information Systems (TOIS), 14(3), 330-347.
Hwang, G. J., & Chang, S. C. (2021). A review of opportunities and challenges of chatbot applications in education. Interactive Learning
32
Environments, 29(1), 1-14.
Mittelstadt, B. D., Allo, P., Taddeo, M., Wachter, S., & Floridi, L. (2016). The ethics of algorithms: Mapping the debate. Big Data &
33
Society, 3(2), 1-21.
34 Papert, S. (1980). Mindstorms: Children, Computers, and Powerful Ideas. Basic Books.
35 Selwyn, N. (2019). Should robots replace teachers? AI and the future of education. Learning, Media and Technology, 44(2), 1-22.
36
Slade, S., & Prinsloo, P. (2013). Learning analytics: Ethical issues and dilemmas. American Behavioral Scientist, 57(10), 1510-1529.
37
Sleeman, D., & Brown, J. S. (1982). Intelligent Tutoring Systems. Academic Press.
Warschauer, M., & Matuchniak, T. (2010). New technology and digital worlds: Analyzing evidence of equity in access, use, and
38
outcomes. Review of Research in Education, 34(1), 179-225.
Winkler, R., & Söllner, M. (2018). Unleashing the potential of chatbots in education: A state-of-the-art analysis. Proceedings of the 2018
39
International Conference on Information Systems.
Bender, E. M., Gebru, T., McMillan-Major, A., & Shmitchell, S. (2021). On the Dangers of Stochastic Parrots: Can Language Models Be
40
Too Big? Proceedings of the 2021 ACM Conference on Fairness, Accountability, and Transparency, 610-623.
41 Brown, T., Mann, B., Ryder, N., Subbiah, M., Kaplan, J. D., Dhariwal, P., ... & Amodei, D. (2020). Language Models are Few-Shot
Learners. arXiv preprint arXiv:2005.14165.
41 Dale, R. (2021). GPT-3: What’s it good for? Nature Machine Intelligence, 3(5), 391-397.
Feng, S., Cui, Y., Wang, D., Zhu, W., & Wang, Y. (2021). The Role of Artificial Intelligence in Achieving the Sustainable Development
42
Goals. Nature Communications, 12(1), 1-10.
Holstein, K., McLaren, B. M., & Aleven, V. (2019). Designing for complementarity: Teacher and student needs for orchestration support
43
in AI-enhanced classrooms. Proceedings of the 2019 CHI Conference on Human Factors in Computing Systems, 1-14.
Kasneci, E., Seidel, T., Kasneci, G., & Grafe, S. (2023). ChatGPT for Good? On Opportunities and Challenges of Large Language Models
44
for Education. International Journal of Artificial Intelligence in Education.
Marcus, G., & Davis, E. (2020). GPT-3, Bloviator: OpenAI’s language generator has no idea what it’s talking about. MIT Technology
45
Review.
Mitchell, M., & Krakauer, D. (2023). The Limits of Artificial Intelligence in Understanding the Human Mind. Journal of Artificial
46
Intelligence Research.
Zellers, R., Holtzman, A., Bisk, Y., Farhadi, A., & Choi, Y. (2019). Defending Against Neural Fake News. Advances in Neural
47
Information Processing Systems, 32, 9054-9065.
MÓDULO 1 - UNIDAD 1
LA IA: CONOCIMIENTOS
PREVIOS
Temario
• Diferencia entre IA y
herramientas con IA
• Ciberseguridad
• La IA aplicada en la educación
• Chat GPT
Diferencia entre IA y
herramientas con IA
Inteligencia Artificial
• Implica la creación y desarrollo de sistemas
autónomos capaces de realizar tareas complejas
de manera independiente. Los sistemas de IA
están diseñados para aprender de los datos,
reconocer patrones y tomar decisiones basadas
en su análisis
.

Herramientas con Inteligencia Artificial


• Aplicaciones específicas que utilizan los principios
y algoritmos de la IA para ofrecer funcionalidades
mejoradas. Estas herramientas no son autónomas
en su totalidad, sino que están diseñadas para
asistir y potenciar las capacidades humanas en
diversas tareas.

Introducción en Inteligencia
Artificial
Características clave de
Inteligencia Artificial
Aprendizaje Automático Subcampo de la IA que permite a los sistemas
aprender y mejorar a partir de la experiencia sin ser
(Machine Learning) explícitamente programados.

Procesamiento del Lenguaje Rama de la IA que se ocupa de la interacción entre


computadoras y el lenguaje humano, permitiendo a
Natural (NLP) las máquinas entender y generar texto y habla.

Área de la IA que permite a las máquinas interpretar


Visión por Computadora y comprender el contenido visual del mundo.
Tipos de Herramientas con
Inteligencia Artificial
Asistentes Virtuales

• Programas que utilizan procesamiento del lenguaje natural para interactuar con los usuarios y
realizar tareas como enviar mensajes, programar eventos y buscar información.

Sistemas de Recomendación

• Herramientas que analizan los datos del usuario para ofrecer recomendaciones personalizadas
en plataformas como Netflix, Amazon y Spotify.

Software educativo

• Aplicaciones que adaptan el contenido y las actividades según el rendimiento y las necesidades
individuales de los estudiantes, facilitando un aprendizaje más personalizado.
Diseño de
Ciberseguridad
Actividades de
Aprendizaje
Ciberterrorismo: A través de medios tecnológicos buscan intimidar,
atemorizar y causar daño a sus víctimas.
Tipos de Ataques
Cibernéticos Ciberespionaje: Tiene como finalidad obtener información comercial
sensible o datos personales.

Phishing: Los ciberdelincuentes se hacen pasar por entidades legítimas


para engañar a las personas y obtener información confidencial, como
contraseñas y números de tarjetas de crédito.

Malware: Software malicioso diseñado para dañar, interrumpir o tomar


el control de sistemas informáticos. Incluye virus, gusanos, troyanos y
ransomware.

Ataques de Denegación de Servicio (DoS): Ataques que buscan hacer


que un servicio o recurso sea inaccesible a los usuarios legítimos
mediante la sobrecarga del sistema con tráfico excesivo.

Ataques Man-in-the-Middle (MitM): Ataques en los que un atacante


intercepta y manipula la comunicación entre dos partes sin su
conocimiento.
Medidas preventivas ante
Ciberataques
Educación y Concienciación Uso de Contraseñas Fuertes
Capacitar a los docentes y
estudiantes sobre los riesgos de Crear contraseñas complejas y
seguridad y las tácticas de los únicas para cada cuenta, y
ciberdelincuentes es vital para cambiarlas regularmente, ayuda
fortalecer la primera línea de a prevenir accesos no
defensa. autorizados.

Actualización Regular de
Autenticación Multifactor
Software
(MFA)
Mantener el software y los
Añade una capa adicional de
sistemas operativos
seguridad al requerir múltiples
actualizados con los últimos
formas de verificación antes de
parches de seguridad reduce la
conceder acceso.
vulnerabilidad a ataques.

Uso de Antivirus y Cifrado de Datos


Antimalware Cifrar la información sensible
Instalar y mantener actualizado tanto en tránsito como en
un software antivirus y reposo asegura que los datos
antimalware ayuda a detectar y no sean legibles para los
eliminar amenazas antes de que atacantes incluso si logran
causen daño significativo. interceptarlos.
Detección de Anomalías: Los algoritmos de aprendizaje
Aplicaciones de IA automático pueden identificar comportamientos inusuales
en la red que podrían indicar un ataque.
en Ciberseguridad
Respuesta Automática a Incidentes: Sistemas basados en IA
pueden responder automáticamente a ciertos tipos de
amenazas, reduciendo el tiempo de respuesta y limitando el
daño potencial.

Análisis Predictivo: Puede predecir posibles vulnerabilidades


y ataques futuros al analizar patrones históricos y tendencias
emergentes.

Filtrado de Spam y Phishing: Los modelos de IA son eficaces


para identificar y bloquear correos electrónicos de phishing
antes de que lleguen a los usuarios finales.
La IA Aplicada
en la Educación
Personalización del
Acceso a Recursos y
Aprendizaje
Apoyo Continuo
La IA puede analizar el
Los asistentes virtuales y
rendimiento y los patrones
chatbots pueden ofrecer
de aprendizaje de los
apoyo a los estudiantes las
Ventajas de estudiantes para
proporcionar contenidos y
actividades personalizadas,
24 horas del día,
respondiendo preguntas y
ayudando con el contenido
implementar IA en lo que mejora la eficacia
del aprendizaje.
del curso.

la Educación
Evaluación y
Análisis Predictivo
Retroalimentación
Inmediata Los sistemas basados en
IA pueden predecir el
La IA puede proporcionar
rendimiento futuro de los
retroalimentación
estudiantes y detectar
instantánea sobre el trabajo
aquellos que podrían estar
y las evaluaciones de los
en riesgo académico,
estudiantes, permitiendo
permitiendo la
un aprendizaje más rápido
intervención temprana.
y una mejora continua.
Desafíos que enfrenta la IA en el
campo educativo

Privacidad y Seguridad de los Aceptación y Capacitación


Acceso y Equidad
Datos La implementación efectiva de IA
La tecnología avanzada de IA puede
El uso de IA implica la recopilación en la educación requiere la
no estar disponible para todas las
y el análisis de grandes cantidades aceptación y capacitación adecuada
escuelas y estudiantes, creando una
de datos estudiantiles, lo que plantea de los docentes y el personal
brecha digital que podría exacerbar
preocupaciones sobre la privacidad educativo para utilizar estas
las desigualdades existentes.
y la seguridad de estos datos. tecnologías de manera efectiva.
La IA y la ética

TRANSPARENCIA Y EXPLICABILIDAD: JUSTICIA Y NO DISCRIMINACIÓN CONSENTIMIENTO Y AUTONOMÍA


ES IMPORTANTE QUE LOS SISTEMAS DE IA SEAN LOS ALGORITMOS DE IA DEBEN SER DISEÑADOS LOS ESTUDIANTES Y SUS FAMILIAS DEBEN SER
TRANSPARENTES Y QUE SUS DECISIONES Y PARA EVITAR SESGOS Y DISCRIMINACIÓN, INFORMADOS Y DAR SU CONSENTIMIENTO PARA EL
RECOMENDACIONES PUEDAN SER EXPLICADAS DE ASEGURANDO QUE TODOS LOS ESTUDIANTES SEAN USO DE IA EN SUS PROCESOS EDUCATIVOS,
MANERA COMPRENSIBLE PARA ESTUDIANTES Y TRATADOS DE MANERA JUSTA Y EQUITATIVA. PRESERVANDO SU AUTONOMÍA Y DERECHO A
DOCENTES. DECIDIR SOBRE SU EDUCACIÓN.
Chat GPT
Chat GPT en el campo
educativo
Asistencia en la •Ayudar a los estudiantes a redactar ensayos, informes y otros documentos,
proporcionando sugerencias y corrigiendo errores gramaticales.
Redacción
Tutoría •Los docentes pueden utilizar Chat GPT para ofrecer tutoría individualizada,
respondiendo preguntas específicas y explicando conceptos complejos de manera
Personalizada clara y detallada.

Generación de •Permite generar preguntas de examen, actividades de aprendizaje y otros


materiales educativos adaptados a las necesidades de los estudiantes.
Material Didáctico
Apoyo en la •Puede asistir a los estudiantes en la búsqueda de información relevante y la
Investigación síntesis de datos para proyectos de investigación.

Fomento de la •Puede inspirar a los estudiantes en la creación de historias, poemas y otros


Creatividad proyectos creativos, proporcionando ideas y estructuras iniciales.
Limitaciones de Chat GPT
Conocimiento Limitado y Sesgos: Chat GPT se basa en datos hasta su fecha de corte, lo que significa que no
puede proporcionar información actualizada más allá de su última actualización. Además, puede reflejar
sesgos presentes en los datos con los que fue entrenado

Dependencia del Contexto: Puede generar respuestas que no son completamente relevantes o
contextuales, especialmente si la entrada proporcionada no es clara.

Carencia de Entendimiento Profundo: Aunque puede generar texto coherente, no posee un entendimiento
profundo de los temas, lo que puede resultar en respuestas superficiales o incorrectas.

Potencial para Uso Indebido: La capacidad de Chat GPT para generar texto puede ser explotada para crear
contenido engañoso o fraudulento, lo que plantea preocupaciones éticas y de seguridad.
Propósito Prompt Ejemplo
"Escribe un ensayo sobre la importancia de la biodiversidad en los
Redacción de Ensayos ecosistemas."

"Explica el teorema de Pitágoras y proporciona ejemplos prácticos."


Tutoría Personalizada

Prompts
"Genera cinco preguntas de opción múltiple sobre la Revolución Francesa."
Generación de Preguntas

"Proporciona un resumen de los principales descubrimientos en el campo de

para Chat
Ayuda en Investigación la biotecnología."

"Ayúdame a escribir el primer capítulo de una novela de ciencia ficción


Fomento de la Creatividad ambientada en Marte."

Corrección de Gramática
"Revisa y corrige los errores gramaticales en el siguiente párrafo."
GPT
Explicación de Conceptos "Define y explica el concepto de inteligencia emocional."

Traducción de Textos "Traduce el siguiente texto del español al inglés."


"Crea un plan de estudio para prepararse para un examen de historia
Preparación para Exámenes mundial."

"Proporciona una lista de pasos para desarrollar un proyecto sobre energía


Desarrollo de Proyectos renovable."
En el cruce de la tecnología y
la educación, la inteligencia
artificial nos ofrece las llaves
para desbloquear un futuro
de aprendizaje
personalizado y equitativo.

También podría gustarte