Seguridad menores P2P-03: tecnoadicciones

Dejar un comentario
TecnostressHace unos 20 o 30 años, cuando las tecnologías empezaron a expandirse a nivel global, aparecieron dos grandes posturas ante ellas: la tecnofobia, que las consideraba casi creaciones diabólicas, y la tecnofilia, que veía en ellas la salvación para todos los males. Cierto es que había también perspectivas intermedias o matizadas, como los tecnoescépticos.
Ahora que las TIC ya estan generalizadas pasa algo similar con su uso: la mayor parte de la población mantiene una relación de normalidad con ellas, pero algunas personas sufren tecnoestrés, efectos psicológicos negativos por el uso de TIC (más información aquí). Y éste puede derivar en casos de:
  • Tecnoansiedad: sensación no placentera y de malestar por el uso de la tecnología.
  • Tecnofatiga: cansancio mental e incapacidad para estructurar los nuevos usos y/o asmilar la nueva información.
  • Tecnoadicción: necesidad incontrolable de utilizar la tecnología en todo momento y en todo lugar.
En el caso de los menores, el más habitual es la tecnoadicción. Esta sería la inclinación desmedida respecto del uso de tecnologías, que limita su libertad como ser huamano a causa de su dependencia, y que provoca alteraciones graves en su vida personal, familiar, y escolar o laboral. Se trata de un grave problema, que comparte muchas características con otras formas de adicción a substancias o a aspectos psicológicos, sea considerado una enfermedad o no (aspecto sobre el que hay discrepancias y dificultades de estudio), y al que por tanto la educación ha de prestar atención, tanto en el ámbito familiar como en el escolar.

A modo de aproximación al tema, dejo una presentación resumen:


Imagen superior tomada de web de Neosystems.
Leer más

Continuando Flipped_Intef

Dejar un comentario
Tras conocer los fundamentos y posibles beneficios del Flipped Classroom, seguimos avanzando en el curso del Intef. En este bloque hemos estudiado su relación con otras metodologías innovadoras (en especial con el ABP, del que incluso planteamos un esbozo inicial), hemos rediseñado actividades desde una visión moderna y 2.0 de la tradicional taxonomía de Bloom, y hemos visto la importancia de contar con estrategias de gamificación o ludificación en el aula.

Como sobre la forma y las herramientas de trabajo no hay mucho que decir (no eran nuevas para mí), pero sí que hubo varias cosas que me llamaron la atención, voy a centrarme en éstas:
Leer más

Seguridad menores P2P-02: suplantación de identidad

Dejar un comentario
Leer más

MHE: tarea final

Dejar un comentario
Toca rematar el MOOC, así que: un pequeño balance y en alta voz reflexión a hacer una vamos (Yoda dedicated).

En la unidad 1 empezamos sabiendo como obtener información o acceder a servidores externos, donde experimentamos el miedo y la adrenalina de la ilegalidad, e hicimos nuestros primeros pinitos con la criptografía (tema verdaderamente interesante y sobre el que me gustaría profundizar algo más), además de compartir algunos recursos interesantes sobre hacking).

En la unidad 2 nos dedicamos al análisis de capturas de tráfico, a la obtención de información con la  vulnerabilidad/técnica del SQL injection, y a reflexionar sobre la ética del hacker en general, y sobre el caso de Hacking Team en particular.
Leer más

Regreso al futuro educativo

Dejar un comentario
Hoy, 21 de octubre de 2015, es la fecha del futuro a la que viajaban Doc, Marty y Jennifer en la segunda entrega de la famosa trilogía cinematográfica Regreso al futuro. Muchos medios de comunicación nos lo recuerdan (valgan uno o dos como ejemplo), y comentan las predicciones del director y el guionista, y otras curiosidades del film.


Pero aquí en lugar de hablar de aeropatines o de zapatillas que se ajustan solas, voy a echar un vistazo imaginario a otro aspecto, de poca importancia en la película pero de mucha en la vida real: el instituto de Hill Valley.
Leer más

Seguridad menores P2P-01: sextorsión

Dejar un comentario
Como actividad del MOOC Seguridad TIC y menores de chaval.es se pide una pequeña ficha didáctica para trabajar, a partir de un breve vídeo, conceptos como el grooming, el sexting o la sextorsión. Esta es una propuesta básica para el aula.


1) Contextualización

Esta tarea en torno a la sextorsión está dirigida a alumnado de 6º curso de Educación Primaria, y pensada para desarrollarse en 3 o 4 sesiones lectivas, en el aula ordinaria (zona común, mesas de equipo, y rincón de consulta).
Leer más

MHE 2.4: hack-debate (2.3) and more

Dejar un comentario
Esta unidad del MOOC ha sido bastante complicada para los que no tenemos conocimientos avanzados, y de hecho a mi se me ha atragantado bastante. Además las explicaciones que se dan en la plataforma son muy sucintas, casi inexistentes, y tuve que buscarme la vida por la red (tutoriales, consultas,...).

Las capturas de tráfico con Wireshark, que no fueron tales porque se nos dieron tramas "ya capturadas", eran muy interesantes, pero muy difíciles de analizar: la enorme cantidad de paquetes, capas, términos, e informaciones diversas, hacía que me perdiese intentando interpretar los significados. Acabó haciéndose, pero haría falta algún tutorial pormenorizado, o un glosario que acompañase a esta tarea.
Leer más

MHE 2.2: usar SQL para sacar información relevante

Dejar un comentario
La mayor parte de aplicaciones y webs con registro emplean bases de datos relacionales para guardar la información de los usuarios (identificador, nombre, contraseña, etc.). Cuando se intenta acceder a una, el motor emplea el lenguaje SQL para consultar a la base de datos y, en función de la comprobación efectuada, permitir o no la acción (selección, inserción,...).

Pero existen vulnerabilidades que permiten la inyección SQL, un método de infiltración de código intruso para realizar operaciones sobre la base de datos.

Esta tarea consiste en la obtención de información sensible valiéndonos de la SQL injection (vulnerabilidad, infiltración, e inserción de código). Para ello, empleamos un entorno controlado para este caso práctico: una aplicación PHP/SQL vulnerable (DVWA) instalada en una máquina virtual en nuestro propio equipo gracias a VirtualBox.

Leer más

MHE 2.1: captura de tráfico

Dejar un comentario
La transmisión de información por internet se realiza de una forma más compleja de lo que en principio pudiese parecer. No va desde el emisor al receptor directamente, sino que se parte en pequeños paquetes que viajan por la ruta más adecuada según las circunstancias, pasando de una tarjeta de red a otra, hasta que llegan a su destino.

Normalmente las tarjetas ignoran los paquetes que no están dirigidos a ellas, pero hay un tipo de aplicaciones denominadas sniffers, que son capaces de poner la tarjeta a funcionar en modo promiscuo, capturando el tráfico que inicialmente no deberían. Además, estos programas permiten analizar las tramas de datos capturadas, tanto para un uso bienintencionado como malicioso.
Leer más

Empezando Flipped_Intef

Dejar un comentario
Hace unos años que venía escuchando hablar bastante sobre una metodología denominada Flipped Classroom, es decir, Aula Invertida. De hecho, ¡cómo para no hacerlo! La presencia de este término se ha extendido tanto por el "claustro virtual" (en forma de artículos, infografías, listas,...), que a algunos, tras unas cuantas lecturas iniciales, nos ha picado la curiosidad.

Por eso, aprovechando otra convocatoria de los cursos del INTEF, me animo a dar un pasito más. Lo primero será ver en qué consiste el Flipped Classroom, tal como indico en esta práctica de podcasting (que además me sirve de estreno con el Audacity), y en la que pretendo reflejar también un aspecto fundamental: la necesaria colaboración entre docentes para probar y poder innovar.


Esta propuesta está emparentada con el bLearning (Blended Learning, o aprendizaje semipresencial), y el modelo JITT (Just In Time Teaching), e influenciada por otras metodologías activas como el aprendizaje cooperativo o la enseñanza mediante herramientas 2.0
Leer más