viernes, 30 de noviembre de 2018

NOOC "Exprime tus herramientas digitales favoritas"

En el NOOC "Exprime tus herramientas digitales favoritas" de @Aprendeintef, he conocido diversas herramientas que me permiten generar un dinámica de aprendizaje en red, pudiendo extraer diferentes posibilidades en su usabilidad.
Existen diversas herramientas web 2.0 con diferentes funciones. En este NOOC se clasifican en base a cinco categorías: búsqueda y filtrado, organización, generación, compartir y comunicación.

Se nos propone una herramienta que encaja en cada una de las categoría, aunque también se apunta que alguna podría formar parte de alguna otra por su versatilidad y funciones diversas.

Como Reto Final de este NOOC se nos pide que elijamos una herramienta (podemos escoger entre las 200 de la lista de Jan Hart) y la analicemos teniendo en cuenta los siguientes apartados:
  1. Descripción.
  2. Utilidad.
  3. Ventajas.
  4. Inconvenientes.
  5. Conclusión.
Aquí va mi reto final:

sábado, 24 de noviembre de 2018

RETO FINAL: Tipos de Malware, sus Riesgos y Protección Específica


Este NOOC de aprendizaje abierto es una propuesta de formación en línea del Instituto Nacional de Tecnologías Educativas y Formación del Profesorado (INTEF) en la que conocemos los principales tipos de programas maliciosos, la amenaza que suponen, las consecuencias derivadas de la infección por cada uno de ellos y los métodos de protección más específicos.

Como reto final, se nos pide que  elaboremos una baraja de cartas con los diferentes tipos de malware que hemos visto y que puedan utilizarse para plantear actividades, en el aula o en nuestro entorno de trabajo, que ayuden al alumnado y/o compañeros a mantener adecuadamente protegidos sus dispositivos por medio del aprendizaje gamificado.

Entendemos la gamificación como la aplicación de técnicas, elementos y dinámicas de juego en otros entornos como pueden ser el educativo. 

Mi baraja está compuesta por  6 cartas y cada una de ellas contiene:
      • Nombre del malware
      • Foto o ilustración del bicho
      • Descripción: ¿Quién es este personaje?
      • Ataque: ¿Qué hace?¿qué daños causa?
      • Métodos de defensa: ¿Cómo podemos protegernos de su ataque?

Virus informático
Spyware

Troyano

Randsomeware

Gusanos
Adware

Hay multitud de herramientas que se pueden utilizar para realizar estas cartas. El NOOC nos propone tres generadores de cartas en línea:
    1. Hearthcards.  Intuitiva y fácil de usar, puedes editar alguna de las plantillas que ofrece inspiradas en la saga  y subir tus propias fotos o dibujos. 

    2. Clash Royale Deck Builder. Se basa en un editor visual que nos permite crear cartas propias con el estilo de este popular juego.

    3. Read write think. Un editor enfocado a la clase de literatura que permite generar colecciones de cartas sobre personajes o conceptos reales o imaginarios. Ofrece además algunas unidades y guías didácticas en inglés. 
En el NOOC he aprendido que los programas malignos o maliciosos (malware en inglés) son aquellos diseñados con la intención de penetrar en un dispositivo para obtener información y hacerse con datos privados, dañar el sistema, provocar que el dispositivo deje de funcionar correctamente y/o ceder su control para que un usuario remoto no autorizado realice acciones maliciosas.
El término malware -que es la contracción de las palabras inglesas malicious software– engloba una variedad enorme de programas con características y fines diversos.
A lo largo de las ideas clave de este NOOC he visto con mayor profundidad los siguientes tipos de software malicioso:
  • Virus informáticos : Son programas informáticos capaces de multiplicarse infectando otros archivos. Llegan al ordenador de formas muy diversas - fundamentalmente a través de los archivos adjuntos del correo electrónico - y pueden permanecer ocultos en el sistema hasta el momento de activarse. Los hay malos y peores, dependiendo de las órdenes dadas por su programador: pueden ocasionar sólo pequeñas molestias pero también incapacitar completa y definitivamente un ordenador.

  • Gusanos: Son un ‘código malicioso’ que se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:
  • A través de los recursos compartidos de un red local, que pueden terminar colapsando.
  • A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.
  • Mediante programas de mensajería instantánea, una amenaza creciente, o chat.
  • Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos.
  • Troyanos:  Programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota (a los que realizan esta acción se les conoce específicamente como backdoor o ‘puerta trasera’).Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario. Son capaces de llevar a cabo distintos tipos de acciones, por lo que a su vez se les puede clasificar como destructivos, parecidos al resto de virus, backdoorskeylogger (registran las teclas pulsadas por el usuario para que el atacante obtenga información) o fake (muestran falsos mensajes de error con el objetivo de capturar nombres de usuario y contraseñas).

  • Spyware : Es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

  • Adware: Programa que automáticamente muestra u ofrece publicidad no deseada, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. La palabra adware corresponde al conjunto de palabras “advertising” (publicidad) y “software” (programa), para referirse a sistemas de publicidad basados en programación computacional. Algunos programas adware son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

  • Ransomware: Se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago.

Sin embargo, la familia malware no acaba aquí y tiene otros muchos “parientes” entre los que se encuentran:
        • Keyloggers Se trata de un software o un dispositivo externo cuya misión es capturar aquello que teclea. De este modo logran hacerse con datos muy importantes como son las claves de autenticación -usuario y contraseña- de servicios sensibles (correo, banca online…) que o bien almacenan o bien envían por la red al ciber-delicuente.

        • Scareware. Basado en ingeniería social, se trata de un software malicioso que alerta al usuario de una infección y le persuade para comprar un software antivirus que en realidad es un malware diseñado para robar los datos personales de la victima.

        • Rogueware. Hermano del scareware pues también es un software malicioso que simula ser un antivirus. Sin embargo este se conforma con que pagues por limpiar una infección inexistente o que el mismo ha causado.

        • Botnets. Distribuido normalmente mediante un gusano e instalados gracias a un troyano, este software da el control del dispositivo a un tercero y pasa a formar parte de una red de zombies con el fin de realizar ataques de DDoS, distribución de SPAM u otras acciones ilícitas.

        • Además existen:  cripto-ransomwares, hijackers, falsos antivirus, Puertas traseras (backdoors), rootkits, bootkits, herramientas de administración remota, flooders, sniffers, nukers, herramientas de spam, falsos anti-spyware, hackers de navegador…



domingo, 18 de noviembre de 2018

Plan de Dinamización de las Redes Sociales de mi Centro Educativo



El pasado 14 de noviembre se puso en marcha el NOOC o nano experiencia de aprendizaje abierto y en línea "Dinamización en Redes Sociales" - en cuya segunda edición estoy participando para seguir desarrollando mi competencia digital docente en colaboración y comunicación - como propuesta de formación del Instituto Nacional de Tecnologías Educativas y Formación del Profesorado (INTEF) y cuyo objetivo fundamental es dinamizar comunidades virtuales y redes sociales para lo cual se nos enseñan herramientas necesarias y aspectos relativos a su planificación.

El reto propuesto que muestra mi aprendizaje adquirido durante la realización de dicha nano experiencia consiste en crear un plan de dinamización sobre un tema concreto con actividades a llevar a cabo. 
Para ello, he optado por enseñar el plan que llevo a cabo con mi alumnado de 3º ESO en un proyecto eTwinning sobre la polución que sufre el Mediterráneo y, que tiene como objetivo la difusión y visibilización de dicho proyecto a través del hashtag #Aids4MED


Las redes sociales que utilizo son Pinterest, Twitter, Facebook y un blog.

Entre los objetivos que espero alcanzar mediante este plan están:

1. Dar a conocer el proyecto eTwinning que estamos realizando 8 escuelas.

2. Visibilizar y difundir los productos digitales creados durante la fase del proyecto.

3. Conectar e interactuar nuestras escuelas con otras escuelas interesadas en el mismo tema.

4. Llegar y concienciar a cuanto más gente mejor sobre educación ambiental, sensibilización y concienciación ambiental.

5. Implicar a toda la comunidad educativa de nuestra comunidad.

El plan de actividades de dinamización incluye las siguientes actividades:

Blog:
  • Hacer un plan de contenidos dentro de un calendario. En dicho calendario pongo el contenido de cada post que publicaré, con una fecha concreta y también con la hora. Analizaré qué momento del día es mejor para postear, según los hábitos de mi público objetivo.
  • Publicar un post nuevo, no una sola vez, si no hacerlo varias veces y de distintas formas.
  • Volver a publicar los posts antiguos de vez en cuando. Es una manera de darles una segunda oportunidad, para que no caigan en el olvido.
Twitter y Facebook:
  • Añadir Twitter Cards, utilizar imágenes siempre que pueda, pues los tweets con imágenes tienen mucha más interacción. Un tamaño de 440 x 220 px. 
  • En Twitter los mensajes son más fugaces, por lo que, siempre que sean interesantes, hacer de 5 a 7 tweets al día.
  • Utiliza de 1 a 3 hashtags por tweet. Si tengo una keyword en el texto de mi tweet, formar un hashtag de forma natural o bien incluir algún hashtag importante al final del tweet.
  • Nombra a referentes del sector, citarles en un tweet para que lean mi artículo o animarles a que participen o compartan de forma directa.
  • Añadir una suscripción al RSS de mi blog. Si consigo mucha audiencia, una cantidad de ellos se suscribirá y twitteará automáticamente en mi cuenta de Twitter cada post nuevo que publique.
  • El plan de difusión es, por ejemplo:
    • Día 1: nada más publicarlo
    • Día 1: a las 2 horas
    • Día 2: a las 2 horas
    • Día 4: a las 2 horas
    • Día 7: a las 2 horas
La evaluación y las herramientas a utilizar son:
  • Bit.ly: Es un servicio de reducción de URL, especialmente popular en Twitter. Ya que los mensajes   no  puede exceder los 140 caracteres sobre los que se basa Twitter.
  • Google Analytics: Servicio gratuito de estadísticas de sitios web.
  • Socialoomph: Gestión de perfiles en redes sociales
  • Hootsuite: Herramienta de monitoreo que permite la gestión de cuentas y perfiles de las redes sociales.
  • Ping.fm: Actualización de acciones y nuevos contenidos en redes sociales de forma simultánea.
  • Socialmarket: Envío de distintas URL a las redes sociales
  • SocialMention: Busca resultados asociados a las redes sociales y permite la activación de distintos servicios de alerta asociados al correo electrónico.

Conclusion:
 
Con paciencia y dedicación constante y con la ayuda de herramientas que nos permitan optimizar  y monitorizar nuestras acciones, comprobaremos y conseguiremos que nuestro proyecto eTwinning  incremente su presencia online y llegue a más gente.


miércoles, 7 de noviembre de 2018

Bloque Final: Comparto y me despido con una reflexión

Por fin llego al final de este recorrido de aprendizaje y como despedida tenemos que crear un producto digital que evidencie nuestra propia andadura por el curso sobre ABP del INTEF.

El objetivo es mostrar todos los objetivos alcanzados a lo largo del curso, resultados y las competencias adquiridas y/o desarrolladas, además de una breve auto-reflexión sobre mi propio aprendizaje en formato balance 3x1: 3 cosas que me han gustado mucho del curso, y 1 que no me haya gustado en absoluto.

domingo, 4 de noviembre de 2018

Tarea 3.3 Proyecto final

Ahora que el curso llega a su fin, incorporo a mi proyecto los cambios y las modificaciones de mejora que me han sugerido mis compañeros en la evaluación del taller. 

Puntuación total otorgada al proyecto
 

Retroalimentación 1

Retroalimentación 2  

Retroalimentación 3

Las tres valoraciones sobre el proyecto son muy positivas y he tratado de introducir las propuestas de mejora que me hacen mis compañeros.