domingo, 17 de mayo de 2015

RESUMEN DEL BLOQUE 4

Redes sociales
Las redes sociales son espacios de interacción, comunicación y colaboración en red que aglutinan un conjunto de aplicaciones de comunicación interpersonal en el entorno virtual creado, como chat, foros, correo electrónico. Las redes sociales se están comenzando a incorporar en la educación de forma lenta, aunque gracias a las últimas aplicaciones surgidas, de mayor valor e interés educativo, se ha producido un despegue considerable en su uso.
Hashtag: Es una etiqueta de metadatos precedida de un carácter especial con el fin de que tanto el sistema como el usuario la identifiquen de forma rápida.
Tweet: La palabra tweet proviene del inglés, y podría traducirse al español como trino, pío o gorjeo, en alusión al sonido que hacen los pájaros. De allí que el icono de la marca Twitter sea un pajarito. En español es correcta la adaptación fonética tuit. También puede emplearse la palabra trino.

  • Permite organizar y gestionar recursos web hipertextuales existentes en la red
  • Los alumnos aprenden a sintetizar ya que en Twitter solo se pueden utilizar 140 caracteres 
  • Facilita encontrar informacion que puede ser de ayuda en el aprendizaje 
  • Permite a los alumnos pueden seguir a personas relacionadas con educacion.
  • Puedes servir para recordar a los estudiantes sus tareas y trabajos.
  • Permiten mantener un debate sobre un tema determinado
  • Sirven para informar y comunicarse con los padres de los alumnos de lo que se realiza con ellos en clases.
Tipos de redes sociales

·                    Principales redes sociales por porcentaje de distancia:


·                    Principios generales del trabajo colaborativo mediante redes sociales
 

·                    Actitudes para el aprendizaje colaborativo mediante redes sociales

En la educación, el aprendizaje colaborativo adquiere una connotación especial debido a la misión que le corresponde en la formación y desarrollo integral de la personalidad a partir del logro de una cultura general integral, se requiere también de una actitud positiva al momento de aprender y de tratar con el público.  

a)  Estrategias para el trabajo colaborativo dentro de las asignaturas del currículo, por medio de las redes sociales:
Las tecnologías pueden ser utilizadas como recurso complementario y de apoyo en sesiones de grupo en las que se utilice el método expositivo y en sesiones en las que el protagonista sea el/ la alumn@. Las estrategias digitales a seleccionar deberán orientarse, por un lado, hacia el acceso de recursos en red para adquirir información y posteriormente convertirla en conocimiento.
·          Aprendizaje basado en tareas.

El aprendizaje basado en tareas consiste en la selección de tareas orientadas a la resolu­ción de un problema real en la que van a estar implicad@s un grupo de alumn@s que trabaja­rán siguiendo los principios generales del traba­jo colaborativo.

Las tareas serán progresivas, la resolución de cada una de las tareas previas se considera algo prioritario.

Es necesario que la tarea principal sea percibida como una misión auténtica adaptada a tus nece­sidades, experienciales y orientadas a la creación de contenidos e ideas innovadoras. 
Las tareas auténticas deben tener las siguientes características:
Ø  Tener relevancia en el mundo real.
Ø  Requerir una definición precisa de tareas y subtareas necesarias para completar la actividad.
Ø  Proporcionar la oportunidad a l@s alumn@s de explorar las tareas desde diferentes perspec­tivas usando una variedad de recursos.
Ø  Proporcionar la oportunidad de colaborar con sus iguales. 
Ø  Proporciona la oportunidad de reflexionar sobre la actividad y el proceso de toma de decisio­nes. 
Ø  Pueden ser integradas y aplicadas a través de diferentes asignaturas y pretenden llegar más allá del logro de resultados puntuales.
Ø  Están perfectamente integradas con las actividades de evaluación. Crean productos brillantes que son valiosos para el aprendizaje.
Ø  Permiten reunir soluciones enfrentadas y diversos resultados posibles.

·         Proyectos telecolaborativos

Estos proyectos tienen en común el uso de la Red para conseguir los propósitos educativos en los que estés enfocad@, cuya selección el/la autor@ fija como el paso prioritario que debes realizar al intentar integrar cualquier recurso, en este caso Internet, en un contexto de enseñanza-apren­dizaje.
Posteriormente deberás elegir la estructura de la actividad, explorar el ejemplo de otros proyectos y experiencias en línea, determinar los detalles del proyecto, como el título, los propósitos, las personas de contacto, el número de colaborador@s, el nivel de l@s otr@s alumn@s, un resumen del proyecto, etc.
Por último, invitarás a que se estructuren los grupos de trabajo y desarrollarás técnicas para fo­mentar y promover la comunicación entre tod@s ell@s.

Proyectos orientados a la comunicación e intercambios interpersonales

En esta categoría se incluyen proyectos cuyo principal propósito es garantizar la comunicación entre diferentes agentes educativos, adoptando el rol que ocupan en una situación en una situación habitual de enseñanza-aprendizaje o bien roles simulados.

Los tipos de actividades o proyectos incluidos en esta categoría son:

a)    Correspondencia entre amigos: Se trata de utilizar el correo electrónico o las recientes aplicaciones de mensajería instantánea para garantizar la comunicación entre tú y otro@ alumn@ de diferente país, comunidad autómata o institución,

b)    Aulas globales: el contacto se realiza entre dos o más grupos de clases distantes geográficamente, fomentando "el trabajo colaborativo en entor­nos multilingües y multiculturales".

c)    Reuniones Virtuales: con­siste en acercar al aula recursos externos, generalmente expertos, profesionales y enti­dades de reconocido prestigio, utilizando para ello generalmente herramientas "en vivo" que garanticen la comunicación sincrónica como por ejemplo, la videoconferencia.

d)    Experiencias de tutoría entre iguales: son proce­sos de tutoría entre iguales y consiste en que un@ compañer@ que posea determinadas habilidades, te oriente, guíe y supervise tu tra­bajo.

e)    Encarnación de personajes: consiste en comunicarte con personajes históricos, emblemáticos en el contexto real o de ficción que son representados por agentes educativos para llevar a cabo esta actividad.

·         Recopilación y análisis de información
Esta categoría implica usar estrategias de acceso y búsqueda de información, y posteriormente reelaboración (o reconstrucción) de la información para su publicación en Red.

Dentro de esta categoría se diferencian cinco tipos de proyectos o actividades:

a.    Intercambio de información: Es entendida como una actividad de investigación,  requiere la recopilación de información inédita en Internet. Para obtener esta información, debes seleccionar una lista de informantes clave y establecer contacto con ell@s por medio de correo electrónico, listas de distribución, foros y la información es recogida mediante encuestas en Internet.

b.    Creación de bases de datos, o más recientemente, creación colectiva del conocimiento a través de las herramientas de la Web 2.0 - 3.0: Esta actividad consiste en la utilización de las herramientas y servicios de expresión y publicación en red como wikis, blogs, redes sociales e incluso aplicaciones para la gestión y publicación de documentos, presentaciones visuales, imágenes, vídeo, etc. 

c.    Publicaciones electrónicas: Existen di­versas herramientas para la creación de re­cursos web hipertextuales como Google site, exe-learning y sistemas dinámicos de con­tenidos como Jomla Utilizarás estas herra­mientas para publicar tus páginas web o blogs personales.

d.    Minería de datos o análisis de bases de datos: Implica acceder a fuentes en Internet en los que puedas extraer amplias colecciones de datos reales y actualizados, con los que después realizas un análisis estadístico o de contenidos  de los datos recopilados utilizando el software apropiado.

e.    Visitas virtuales de campo: La Red te ofrece la posibilidad de "acercarte" a muchos lugares ante la dificultad de hacer una visita real, o bien, acceder

a estos lugares para completar informa­ción sobre contenidos vistos en asignaturas como Geografía, Literatura, Historia, etc. Generalmente son multidisciplinarios y multimedia y su uso pueden darle un valor añadido a tu proceso de aprendizaje.

b) Seguridad
Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de estudiantes y usuarios en general. Cualquier usuario de internet hace uso de al menos una red sociales y muchos participan activamente en varias de ellas.
Ante la creciente tendencia de los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el /la usuari@, estar protegido y contar con un entorno seguro al momento de utilizarlas.

¿Cuáles son los riesgos en las redes sociales?

Malware 
Acrónimo en inglés de las palabras malicious y software, es decir, código malicioso.
Son archivos con fines dañinos que, al infectar una compu­tadora, realizan diversas acciones, como el robo de informa­ción, el control del sistema o la captura de contraseñas.
Los virus, gusanos y troyanos; son las variantes más cono­cidas en este campo.
A partir de estrategias de ingeniería social, l@s desarrollador@s de malware suelen utilizar las redes socia­les para propagar los códigos maliciosos.



Koobface

El troyano Koobface es el más conocido de este grupo.- este troyano se caracterizó en sus primeras campañas de propagación por utilizar mensajes atracti­vos en redes sociales. Esta amenaza conforma una bot-net, una red de equipos zombis que pueden ser controla­dos remotamente por el atacante.
Luego surgió una nueva variante de Koobface, identificada como Boonana: Java/Boonana.A o Win32/Boonana,  tiene la particularidad de propagarse a través de Java, una tecnología multiplataforma y que podía llevar a cabo una infección  tanto en sistemas Windows, Linux y Mac OS. Al momento en que la victima visita la pagina maliciosa, esta identificada qué sistema sistema operativo esta ejecutando el usuario y descarga el archivo correspondiente a esa plataforma.

Phishing
Consiste en el robo de información personal y/o financiera del usuari@, a través de la falsificación de un ente de confianza. Es frecuentemente realizado a través del correo electrónico y sitios web duplicados, aunque puede realizarse por otros medios.
¿Cómo identificar un sitio de phishing?

Es recomendable evitar hacer clic en enlaces sospechosos y, en caso de que alguna entidad solicite información sensible, acceder manual­mente al sitio web, esto es, sin utilizar ningún tipo de enlace y verificar si en el mismo existe dicha solicitud.
Se recomienda verificar tanto el domi­nio en el sitio web, como que se utilice cifrado para transmitir los datos (proto­colo HTTPS). Esto último, aunque no es garantía de la legitimidad de un sitio, sí es requisito indispensable y, por lo general, los sitios de phishing no lo poseen.
En OS X Lion y Mountain Lion, Mail puede ayudarte a identificar este tipo de enlaces. Simplemente coloca el ratón (pero no hagas clic) sobre cualquier enlace y verás una ventana emergente que te mostrará la URL real a la que te llevará ese enlace. Aquí tienes un ejemplo:
Enlace de ejemplo
Puedes ver claramente que el enlace visible y el real no coinciden, por tanto, ten cuidado. Si las URL de tu correo no coinciden, o si la segunda URL no proviene de un dominio o empresa que te resulte familiar, esto es señal inequívoca de que se trata de un correo electrónico fraudulento.
·         Robo de información 
El robo de información en redes sociales se relaciona con el robo de identidad.
Los dos vectores de ataque más importantes para el robo de información son:

·         Ingeniería social: Se busca el contacto directo con el usuari2 víctima, extrayendo información a través de la comunicación, la "amistad" o cualquier comunicación que permita la red social.

·         Información pública: Una mala configuración de las redes so­ciales puede permitir que información de índole personal esté accesible más allá de lo que el/la usuar¡@ desearía o le sería conveniente para su seguridad.

·         Acoso y menores de edad

Existen una serie de amenazas que están enfocadas específicamente a l@s jóvenes que utilizan estos servicios: acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven expuestos al navegar por redes sociales.


·         Formas de protección

Principales medidas:
*      Utilizar tecnologías de seguridad.
*      Configurar correctamente Ios usuari@s en las redes sociales.
*      Utilizar el protocolo HTTPS para la navegación.
No obstante, la constante educación del estudiante y el uso cuidadoso al momento de la navega­ción, siempre permitirán minimizar de forma importante los riesgos a los que se ve expuest@.

·         Utilizar tecnologías de seguridad

La utilización de un software antivirus con capacidades proactivas de detección y con una base de firmas actualizada, es un componente fundamental para prevenir el malware que se propaga por redes sociales.
Las herramientas de antispam y fírewall también permiten optimizar la seguridad del sistema ante estos riesgos.

·         Configurar la privacidad en las redes sociales

o   Evitar que ninguna configuración de perfil esté disponible de forma pública sin limitaciones.

o   Mostar  la información sólo a l@s amig@s y, de ser posible, solo a un grupo de est@s en caso de contar con un número elevado.

o   Limitar el público que observa las fotos donde el/la usuari@ fue etiquetado, especialmente si se trata de un/una niñ@.

o   Evitar que las aplicaciones puedan acceder a información personal o publicar en el muro.

»   En Facebook.-  Elegir la opción Configuración de cuenta en menú Cuenta de la esquina superior derecho Luego, dirigirse hacia la pestaña de Seguridad la cuenta y encontrarás la posibilidad de optar por la navegación segura.

»   En Twitter.- Ir a la configuración de la cuenta y marcar la ca­silla Usar siempre HTTPS, como se indica en la siguiente imagen.


·         ¿Cómo configurar HTTPS en Facebook y Twitter?
Configurar la navegación por el protocolo HTTPS, permite que todos los ataques relacionados a la interceptación de información que viaja en texto claro (legible) a través de redes de computadoras, sean controlados. Es recomendable aplicar estas configuraciones especial­mente útiles cuando el/la usuari@ se conecta a las redes sociales desde redes inalámbricas públicas.

·         Conclusión

Las redes sociales son un valioso recurso para los internautas. Pero existen una serie de amenazas a las cuales se puede exponer el/la usuari@ durante su utilización. Razón por la cual es recomendable no subestimar a l@s delincuentes informáticos.
Se debe hacer un buen uso de herramientas tecnológicas, tener configuraciones correc­tas, además de una conducta adecuada durante la navegación. De esta forma, será posible utilizar las redes sociales de forma segura.