La práctica educativa en educación superior ante las transformaciones del contexto sociodigital



Conclusión Actividad de aprendizaje 2. Estudiantes, estrategias y espacios para la Universidad del siglo XXI.


La universidad del siglo XXI debe estar basada en el conocimiento dinámico, fundamentado y apoyado por las nuevas tecnologías. Es un nuevo reto para esta universidad ser incluyente y trabajar en la alfabetización digital para que esta modalidad de enseñanza llegue a los diversos sectores de la sociedad. Todo esto se debe basar en los nuevos paradigmas de enseñanza como el hiperaprendizaje y el conectivista, ya que ellos llevan a la generación de un nuevo conocimiento más simple y heterogéneo sin estar tan centralizado como el escolarizado. Los estudiantes de estos tiempos modernos deben ser multidisciplinarios y no enfocarse a una sola especialidad, ya que en la actualidad se demandan profesionistas dinámicos en los nuevos sectores profesionales.


Gráfico, mi practica educativa


Presentación Diplomado

Buenas noches compañeros de diplomado, permitanme presentarme.

Ing. en Sistemas Computacionales, Consultor en Desarrollo de Software y Director en marketing electrónico. Estado de México.

Diplomado en:
ITIL.
Moprosoft.
Java.
Oracle.
Desarrollo de plataformas Web.
.NET
Google Adsense y Adwords.
Comercio electrónico.

Consultor en Sistemas y Tecnología, experiencia de 5 años en desarrollo de software en plataformas móviles, web y de escritorio, director en comercio electrónico.

Uso del Blog como recurso de enseñanza y aprendizaje

El Blog como recurso de enseñanza y aprendizaje.

¿Qué es un Blog?

El término Blog (procedente de la palabra inglesa Weblog), o Bitácora en castellano, se refiere a sitios web actualizados periódicamente que recopilan cronológicamente textos o artículos de uno o varios autores donde lo más reciente aparece primero, con un uso o temática en particular, siempre conservando el autor la libertad de dejar publicado lo que crea pertinente. (Conejo, 2006). Estos artículos por lo general incluyen la posibilidad de que los visitantes del blog añadan comentarios a los mismos, fomentando así la interacción entre el autor y el lector.

Los blogs se asemejan a diarios en los que se van realizando anotaciones, que permiten incluir textos, imágenes y sonido. Una característica que hace muy peculiar su estructura es que los artículos añadidos aparecen publicados en una secuencia inversa al orden de introducción. Lo último introducido es lo primero que se muestra.

Uno de los principales motivos de la rápida expansión de este medio de comunicación ha tenido es la relativa facilidad que ofrecen para ser creados y manejados por cualquier usuario con conocimientos básicos de Internet aún sin tener conocimientos sobre el diseño de páginas web; esto ha hecho que todo aquel que quiera tener un espacio en la red para expresarse, haya encontrado en los blogs un medio ideal para hacerlo (Gallego Torres, 2006).

La facilidad de su manejo, la posibilidad de compartir textos, imágenes y sonido, aunado a la interacción entre quien publica y los visitantes, convierte a los blogs en un poderoso recurso educativo al alcance de docentes y estudiantes.



Uso del Blog como recurso de enseñanza y aprendizaje

Conejo (2002) considera que el uso de los blogs en ambientes educativos solamente está limitado por la imaginación, mencionando las siguientes posibilidades:

Opciones para educadores:
Contenidos relacionados con la práctica profesional.
Compartir conocimiento personal y de la red.
Avisos, consejos educativos para estudiantes.
Anuncios de cursos, talleres, conferencias, eventos, etc.
Enlaces.
Administración de contenidos: textos, imágenes, audio, video.

Opciones para estudiantes:
Reflexiones o diarios escritos. Registro.
Administración del conocimiento.
Presentación de tareas y asignaciones, revisión y evaluación de las mismas.
Diálogos con el grupo de trabajo.
Portafolios electrónico.
Recursos compartidos relacionados con el curso.

Edublog es la palabra que ha surgido para distinguir a los blogs cuyo uso propuesto es la educación. Por lo tanto, se puede entender el término edublog como aquellos weblogs cuyo principal objetivo es apoyar un proceso de enseñanza – aprendizaje en un contexto educativo (Lara, 2005). Tanto la educación como los weblogs comparten una característica fundamental: ambos conceptos pueden definirse como procesos de construcción del conocimiento (ob.cit.) los cuales se hacen posible gracias a la interacción del docente y los estudiantes, grupos de docentes y grupos de estudiantes.

En éste sentido, García Manzano (2006) hace mención a varias categorías o modalidades de uso de los blogs en diferentes situaciones de enseñanza y aprendizaje:
Sistema de gestión de recursos didácticos: Es el tipo de edublogs más utilizados en tareas docentes. El profesor propone, como complemento a la clase presencial, una serie de actividades que el alumno debe desarrollar empleando los recursos disponibles en el blog. Sin embargo, el profesor debe ser consciente de que no se trata de hacer lo mismo de siempre sobre nuevos soportes , sino desarrollarestrategias didácticas novedosas aprovechando las características propias del blog como herramienta web.
Multiblogs de profesores: Un grupo de profesores puede crear una bitácora en la cual compartir experiencias educativas, estrategias y recursos.
Multiblogs de alumnos: Experiencias colaborativas del alumnado centradas en temas o tareas que se desarrollan siguiendo varias líneas de trabajo; por ejemplo elaboración de proyectos y blogs temáticos de una determinada materia.
Cuadernos de trabajo individual: Son blogs que maneja un único autor. Viene a sustituir al cuaderno de clase, con la variante de estar disponible en Internet, poder ser visitadas y complementadas con aportes y comentarios de otros estudiantes y profesores. Al igual que un cuaderno de clase, el estudiante lleva un registro de notas, apuntes, comentarios a las clases y libros de texto, así como involucrarse determinadas tareas didácticas asesoradas por algún profesor.
Algunas experiencias en el uso educativo de los blogs

Es frecuente que estudiantes y profesores, al conocer la utilidad de los blogs, comienzan por tareas muy sencillas. El traslado a formato electrónico los contenidos más comunes de sus materias (archivos, documentos en formato Word o pdf) es un paso inicial; luego a medida que se adquiere destreza en el manejo del blog y todas las herramientas auxiliares que pueden ser incorporadas al mismo, entonces el blog se vuelve más dinámico, interactivo y colaborativo. Por último, se puede llegar a encontrar con edublogs avanzados, donde el administrados hace gala de sus conocimientos en HTML y presente un portal completo, llegando a integrar foros, wikis, videoconferencias y todo aquello que le permita la imaginación y creatividad. No hay límite para lo que se pueda lograr con en interés, la práctica y constancia.

En este sentido, son muchos los profesores que utilizan al blog como principal recurso en la elaboración de sus estrategias instruccionales. En España, por ejemplo, han surgido proyectos colaborativos como AulaBlog, interesados en promover el uso de las TIC en el aula, en especial el de los blogs. (Aulablog, 2005).






Kaspersky Lab descubre una campaña de ciberespionaje centrada en América Latina


Kaspersky Lab anunció el descubrimiento de una nueva campaña de ciberespionaje con el nombre clave de 'Machete', la cual se ha dirigido a víctimas de alto perfil, incluyendo gobiernos, fuerzas militares, embajadas y las fuerzas del orden desde hace por lo menos 4 años.
El campo principal de su operación ha sido América Latina: la mayoría de las víctimas parecen estar ubicada en Venezuela, Ecuador y Colombia. Entre otros países afectados se encuentran Rusia, Perú, Cuba y España. El objetivo de los atacantes es recopilar información sensible de las organizaciones comprometidas – hasta ahora es posible que los atacantes hayan podido robar gigabytes de datos confidenciales exitosamente.
“A pesar de la simplicidad de las herramientas utilizadas en esta campaña, son muy eficaces, dado a los resultados. Parece ser que los cibercriminales de América Latina están adoptando las prácticas de sus colegas en otras regiones. Anticipamos que el nivel tecnológico de los cibercriminales locales aumente considerablemente, por lo que, probablemente, nuevas campañas de ataques dirigidos pueden llegar a ser muy similares, desde el punto de vista técnico, a aquellas consideradas como las más sofisticadas del mundo. El mejor consejo es pensar en la seguridad de una manera global y dejar de pensar que los países latinoamericanos están libres de este tipo de amenazas”, dijo Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para América Latina en Kaspersky Lab.
La campaña Machete parece haber comenzado en el 2010 y actualizada con la infraestructura actual en el 2012. Los ciberdelincuentes utilizan técnicas de ingeniería social para distribuir el malware. En algunos casos, los atacantes utilizaron mensajes de phishing dirigidos (spear-phishing), en otros phishing dirigido combinado con infecciones vía la web, especialmente por medio de la creación de blogs falsos previamente preparados. Por el momento no hay indicios del uso de exploits de vulnerabilidades de día cero. Todos los artefactos técnicos encontrados en esta campaña (como herramientas de ciber-espionaje y el código del lado del cliente) tienen una baja sofisticación técnica en comparación con otras campañas dirigidas a nivel mundial. A pesar de esta simplicidad, expertos de Kaspersky Lab ya han encontraron a 778 víctimas alrededor del mundo.
Con base en la evidencia descubierta durante la investigación de Kaspersky Lab, los expertos concluyeron que los atacantes de la campaña parecen hablar español, y tener raíces en algún lugar de América Latina. Además, la mayoría de sus blancos, en su mayoría, estaban en países de Latinoamérica. A veces el interés establecido estaba geográficamente fuera de la región pero aún estaba conectado con latinoamericana. Por ejemplo, en Rusia el blanco parecía ser una embajada de uno de los países de América Latina.
La herramienta de ciberespionaje encontrada en las computadoras infectadas es capaz de realizar diversas funciones y operaciones, como la copia de archivos a un servidor remoto o un dispositivo USB especial (si está insertado), el secuestro del contenido del portapapeles, clave de registro, la captura de audio desde el micrófono del equipo, realizar capturas de pantalla, obtener datos de geolocalización, realizar fotos con la cámara web en las máquinas infectadas.
La campaña tiene una característica técnica inusual: el uso del código de lenguaje Python copilado en archivos ejecutables de Windows – esto no tiene ninguna ventaja para los atacantes, excepto la facilidad de la codificación. Las herramientas no muestran signos de soporte multi-plataforma ya que el código es fuertemente orientado a Windows; sin embargo, los expertos de Kaspersky han descubierto varias pistas que dan un indicio a que los atacantes han preparado la infraestructura para víctimas que utilizan OSX y Unix. Además de los componentes de Windows, señales de un componente móvil para Android ha sido descubierto también.
Kaspersky recalca que la mejor protección contra campaña de ciberespionaje tales como Machete es aprender como el spear-phishing funciona y no caer en sus trampas, así como contar con una solución de seguridad funcional y actualizada.

Apple inicia investigación de hack de iCloud





Un "bug", un error de programación, denominado iBrute, habría hecho posible la manipulación del servicio de almacenamiento de Apple.
Apple está investigando el hack de iCloud que dio lugar al hurto de imágenes sexualmente explícitas de celebridades como Jennifer Lawrence, Kate Upton y Kirsten Dunst.
Apple no ha proporcionado detalles sobre el método utilizado para el ataque, pero diversas empresas de seguridad informática informan de un error denominado iBrute, detectado en el servicio “Find my iPhone”, que habría permitido a los hackers repetir la contraseña “innumerables veces, hasta acertar con la correcta”.
En general, los servicios online se bloquean después que un usuario escribe una contraseña incorrecta varias veces, pero debido al error, este no fue el caso con iPhone. En tal sentido, el nombre “iBrute” es una alusión a “brute force” o “fuerza bruta. En criptografía, se denomina ataque de fuerza bruta a la forma de obtener una contraseña probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
La portavoz de Apple, Natalie Kerris se limitó a una declaración estándar: “Nos tomamos la privacidad del usuario muy en serio y estamos investigando activamente este informe”. Los informes preliminares coinciden en señalar que los hackers se habían concentrado en cuentas individuales, descartándose un ataque directo contra iCloud.
Los informes también indican que las cuentas afectadas no habrían utilizado el proceso de verificación en dos pasos de Apple, donde los usuarios tienen que escribir un código numérico adicional, que el sistema envía directamente a sus teléfonos, antes de poder acceder a sus cuentas.
En las horas posteriores al ataque, las celebridades afectadas y sus representantes recurrieron a las redes sociales para condenar los hechos. El portavoz de Jennifer Lawrence declaró vía Twitter: “Esta es una violación flagrante de la privacidad. Las autoridades han sido contactados, y buscaremos sancionar por la vía legal a toda persona que publique las fotografías robadas de Jennifer Lawrence”
Hasta ahora no se ha informado sobre posibles acciones legales contra Apple por el error de código que hizo posible el ataque de fuerza bruta.