Tendencias digitales actuales en educación #TendenciasDIG

Objetivo del NOOC

Al finalizar este NOOC habrás reflexionado sobre cuáles son las tendencias digitales actuales y hacia dónde se encamina la tecnología en el ámbito educativo.

Competencia Digital Docente

La realización del plan de actividades del NOOC te ayudará a alcanzar el nivel A1 de la competencia 5.2 Identificación de necesidades y respuestas tecnológicas, del Área 5. Resolución de problemas del Marco de Referencia de la Competencia Digital Docente, ya que trabaja los siguientes descriptores:

  • Conozco algunas tareas que se pueden realizar mediante el uso de las tecnologías para la mejora de la docencia y el aprendizaje.
  • Conozco que existe la posibilidad de formarme en línea y me he inscrito en algún curso.
  • Selecciono aplicaciones digitales para resolver algunos problemas habituales o necesidades en mi práctica docente.

¿Cuál es el reto de este NOOC?

Una de las tareas importantes que se realiza en estos últimos tiempos y también viene siendo una tendencia digital es la curación de contenidos.

Si navegamos y encontramos información sobre un tema en concreto y la marcamos, organizamos o utilizamos un recurso que nos permita recuperar esa información a otras personas o a nosotros mismos estaremos curando contenidos. Esto vamos a realizar como tarea para este curso, teniendo en cuenta que para curar contenidos necesitaremos mantener un esfuerzo de búsqueda durante un tiempo determinado, centrándonos en un tema o grupo de temas importantes para el que busca y para su comunidad, con la que compartirá la curación.

  1. Producto final

Nuestro tema será la tecnología digital o educativa actual, el producto final consiste en realizar un tablero en Pinterest (u otro elemento de curación) en que el se relacionen al menos veinte aplicaciones o referencias a la tecnología digital o educativa actual, haciendo una pequeña descripción de cada una de ellas sobre en qué medida es tendencia digital.

El proceso sería el siguiente:

  1. Elegir al menos veinte recursos sobre tendencias digitales.
  2. Realizar una caracterización de cada uno de ellos (estrategias para realizar la caracterización, en inglés):
    1. Extractar (Abstracting): copiar del contenido filtrado el título, primeras frases o imagen.
    2. Retitular (Re-titling): cambiar el título original por uno propio.
    3. Resumir (Summarizing): realizar un resumen o comentario original, algo similar a poner un titular.
    4. Citar (Quoting): copiar literalmente una selección entrecomillada del contenido original, presentada o comentada.
    5. Storyboarding: recopilar diferentes partes del contenido y explicar algo, incorporando ideas propias.
    6. Paralelizar (Parallelizing): relacionar varios contenidos curados e integrarlos en una publicación nueva.
  3. Obtener una URL pública para incorporar en el cuadro de diálogo y entregar la tarea en la próxima pestaña.

Recursos de ayuda

Preferiblemente la curación debe realizarse en Pinterest, pero puede utilizarse otro tipo de recursos que facilitan la curación de contenidos como pueden ser:

Te mostramos herramientas que te pueden servir para esa caracterización.

Genial.ly: Herramienta con la que puedes crear todo tipo de contenidos online enriquecidos con dinamismo, interactividad y contenidos externos. Tutorial de Genial.ly por Pau Nin (En la nube TIC).

Paper.li: nos permite crear un Diario, con las referencias que le indiquemos. También podemos agregar fuentes de tipo RSS o algún #hashtag para que también incorpore esa información a nuestro Daily. Tutorial: Aprende a realizar curación de contenidos con Paper.li, por Gladys J. González Briceño.

Scoop.it: recurso muy útil para la curación de contenidos por su carácter intuitivo y práctico. Podemos realizar y compartir revistas sobre temas relacionados con la docencia, investigación o información para el alumnado. Tutorial realizado por ​Carmen González Franco, Scoop.it paso a paso.

→→→Ideas clave del NOOC

Mi reto final

 

Para saber más

Informes del Observatorio de Innovación Tecnológica y Educativa, ODITE: “Tendencias Educativas 2017”.

Top 100 Innovaciones educativas.Fundación Telefónica España: Este proyecto busca identificar las iniciativas que contribuyen a mejorar las competencias digitales de los alumnos y a prepararles para trabajar en la sociedad digital del futuro.

¿Cómo serán las aulas del futuro? (infografía) Rooter, 2015.

“Tendencias EDUTIC”. La revista enTERA2.0 publicó este monográfico, con el objetivo de aportar de una manera más profunda, reflexiones, ideas, experiencias y propuestas para que cualquier persona educadora o con intereses por la educación formal, no formal o informal, pueda asomarse a esta ventana que hemos abierto con el fin de descubrir alguno de los nuevos caminos a los que nos hemos referido.

Tendencias que no debemos perder de vista en la pedagogía móvil. Artículo en el que María Jesús García nos muestra la realidad de un uso de los dispositivos móviles y la banda ancha, que han falicitado la práctica ubicua y extendida del aprendizaje móvil.

Herramientas sin conexión #DesconectaDIG

Objetivo del NOOC

Al finalizar esta experiencia de aprendizaje serás capaz de:

  • Conocer los recursos digitales con los que trabajas y trabajan otros compañeros y sus características para una mayor productividad a la hora de usarlos como recurso de aula
  • Predecir qué software vas a necesitar antes de utilizarlo y sus características, de cara a prevenir posibles dificultades que puedan afectar de algún modo al clima de aula.

Al finalizar este NOOC serás más consciente de:

  • La importancia de conocer los recursos con los que contamos de cara a desarrollar una propuesta activa y atractiva en el aula, con el menor número de inconvenientes y dificultades que distorsionen el propio proceso educativo y los objetivos previamente elaborados.

Este NOOC contribuye al desarrollo y mejora de la Competencia Digital Docente. Concretamente, el NOOC te ayudará a alcanzar el nivel A1 de la competencia 5.1. Resolución de problemas técnicos, del Área 5. Resolución de problemas, del Marco de Referencia de la Competencia Digital Docente, ya que la realización de su plan de actividades contribuye a trabajar los siguientes descriptores:

  • Conozco las características técnicas de los dispositivos digitales y las herramientas aplicaciones con las que trabajo en mi práctica docente.
  • Sé que hay un responsable TIC en mi centro y me comunico con él para cuestiones relacionadas con la tecnología que han surgido en mi práctica docente.
  • Sé identificar un problema técnico de los dispositivos digitales y/o espacios, aplicaciones y entornos con los que trabajo mi práctica docente.Producto final

En el reto de este NOOC nos hacen dos preguntas:

  • ¿Qué herramientas sin necesidad de estar conectadas a una conexión wifi conoces que puedan usar tus alumnos para desarrollar alguna actividad TIC en clase?
  • ¿Para qué y cuándo la usas? 

Con estas preguntas quieren que reflexione sobre el software que uso normalmente habiendo una conexión adecuada en el centro y qué podría usar cuando no hubiera dicha conexión con los objetivos y/o unidad didáctica que yo elija.

MATERIAL TEÓRICO DEL NOOC

El material que nos ha proporcionado el NOOC lo podemos encontrar en este enlace.

MI RETO FINAL

Condiciones de uso, BigData y economía de la red #CuandoAceptasDIG

Objetivo del NOOC

Ser consciente de que todos los datos personales y los contenidos que se publican en la nube son almacenados por la empresa o institución que oferta el servicio y adquirir conocimientos básicos sobre la economía de la red y el big data.

Competencia Digital Docente

La realización del plan de actividades del NOOC te ayudará a alcanzar el nivel A2 de la competencia Protección de datos personales e identidad digital, del Área 4. Seguridad del Marco de Referencia de la Competencia Digital Docente, ya que trabaja los siguientes descriptores:

– Ser consciente de que todos mis datos personales y los contenidos que publico en la nube son almacenados por la empresa o institución que oferta el servicio.

– Almacenar y recuperar de forma segura, los diferentes datos de acceso a mis cuentas, mediante herramientas y apps seguras para mi práctica docente.

– Utilizar el nivel de privacidad adecuado de acuerdo a los objetivos propios tanto en los dispositivos digitales como en los servicios en la nube que usa en su práctica docente.

El material de formación de este NOOC, se puede consultar aquí.

Crea tu reto final

A lo largo del NOOC Condiciones de uso, BigData y economía de la red hemos hablado sobre los principales modelos de negocio de la red; hemos comprendido que todos los datos personales y los contenidos que publicamos en la nube son almacenados por la empresa o institución que oferta el servicio, hemos descubierto el valor que tienen y nos hemos acercado al BigData.

Como Reto Final de este NOOC me piden que lea y resuma los términos y condiciones de un servicio en línea, programa o aplicación que utilices.

Este resumen debe permitir a cualquiera que lo consulte conocer rápidamente las principales características del contrato en un lenguaje comprensible. Te pedimos también que lo agregues a este tablero colaborativo para que, entre toda la comunidad #CuandoAceptasDIG  construyamos un breviario de los términos y condiciones de los servicios digitales más utilizados. Si el servicio que has elegido ya tiene un resumen, puedes elegir otro o incluir tu aportación como comentario al de tu compañero.

Mi reto final

Una vez consultado el padlet “Breviario de términos y condiciones”, he elegido Ticketmaster, ya que no estaba realizada por ningún compañero ni compañera, y me ha parecido interesante.
 
 

El resumen se ha incluído con un enlace al tablero colaborativo del NOOC.

Privacidad en la red #PrivacidadDIG

Objetivo del NOOC

Conocer qué es la identidad digital y aprender a gestionarla. Ser consciente de que el uso de internet conlleva peligros y amenazas para la privacidad y poner en práctica medidas básicas de protección para salvaguardarla.

Competencia Digital Docente

La realización del plan de actividades del NOOC te ayudará a alcanzar el nivel A1 de la competencia Protección de datos personales e identidad digital, del Área 4. Seguridad del Marco de Referencia de la Competencia Digital Docente, ya que trabaja los siguientes descriptores:

– Soy consciente de que el uso de internet conlleva peligros y amenazas hacia mi privacidad y lo aplico en mi práctica docente.

– Almaceno en local los diferentes datos de acceso a mis cuentas usadas en mi práctica docente.

– Comprendo los diferentes niveles de privacidad que se pueden configurar en los dispositivos digitales propios y en los servicios en la nube y los aplico en mi práctica docente.

Las ideas clave del curso, estan recogidas en el siguiente documento.

 

Reto final

A lo largo de #PrivcidadDIG hemos visto qué es la identidad digital, los principales riesgos que corremos por no proteger adecuadamente nuestra privacidad y algunas medidas básicas que debemos tomar para cuidar nuestra privacidad.

Como Reto Final de este NOOC te pedimos que reflexiones sobre tu identidad digital y tu privacidad. Para guiarte en esta reflexión te dejamos una serie de pasos y preguntas (Que estan incluídas en la presentación)

Mi reto final

A continuación enlazo el reto requerido en esta presentación:

 

Tipos de malware, riesgos y protección específica #antimalwareEDU

Como reto final de este NOOC, nos pedían que elaboráramos una baraja de cartas de los diferentes tipos de malware, que hemos visto en el curso y que pueda utilizarse para plantear actividades, en el aula o en tu entorno de trabajo, que ayuden al alumnado o compañeros a mantener adecuadamente protegidos sus dispositivos por medio del aprendizaje gamificado.

Entendemos por gamificación (o ludificación) la aplicación de técnicas, elementos y dinámicas de juego en otros entornos como puede ser el educativo. Si quieres saber más sobre esta corriente te recomendamos visitar la comunidad Gamifica tu aula  y síguele la pista al del MOOC de INTEF Gamificación en el aula – #GamificaMooc 

RETO FINAL:

A continuación expongo mi propuesta creada con una aplicación que nos recomendaban en el curso, Hearthstone. Las imágenes de las cartas las he pegado en mi Wakelet.

Otro tipo de aplicaciones para crear cartas:

      • Hearthcards.  Intuitiva y fácil de usar, puedes editar alguna de las plantillas que ofrece inspiradas en la saga  y subir tus propias fotos o dibujos.  Es la que he utilizado.
      • Clash Royale Deck Builder. Se basa en un editor visual que nos permite crear cartas propias con el estilo de este popular juego.
      • Read write think. Un editor enfocado a la clase de literatura que permite generar colecciones de cartas sobre personajes o conceptos reales o imaginarios. Ofrece además algunas unidades y guías didácticas en inglés.

IDEAS CLAVE DEL CURSO

Los programas malignos o maliciosos (malware en inglés) son aquellos diseñados con la intención de penetrar en un dispositivo para obtener información y hacerse con datos privados, dañar el sistema, provocar que el dispositivo deje de funcionar correctamente y/o ceder su control para que un usuario remoto no autorizado realice acciones maliciosas.

El término malware -que es la contracción de las palabras inglesas malicious software– engloba una variedad enorme de programas con características y fines diversos.

A lo largo de las ideas clave de este NOOC veremos con mayor profundidad los siguientes tipos de software malicioso:

        • Virus informáticos : Se trata de programas informáticos capaces de multiplicarse infectando otros archivos. Llegan al ordenador de formas muy diversas -fundamentalmente a través de los archivos adjuntos del correo electrónico- y pueden permanecer ocultos en el sistema hasta el momento de activarse. Los hay malos y peores, dependiendo de las órdenes dadas por su programador: pueden ocasionar sólo pequeñas molestias pero también incapacitar completa y definitivamente un ordenador.
        • Gusanos:Al contrario que los virus, los gusanos son un ‘código malicioso’ que se limita a realizar copias de sí mismo y no necesita infectar otos archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:
          • A través de los recursos compartidos de un red local, que pueden terminar colapsando.
          • A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.
          • Mediante programas de mensajería instantánea, una amenaza creciente, o chat.
          • Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos.
        • Troyanos:Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota (a los que realizan esta acción se les conoce específicamente como backdoor o ‘puerta trasera’).Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario. Son capaces de llevar a cabo distintos tipos de acciones, por lo que a su vez se les puede clasificar como destructivos, parecidos al resto de virus, backdoors, keylogger (registran las teclas pulsadas por el usuario para que el atacante obtenga información) o fake (muestran falsos mensajes de error con el objetivo de capturar nombres de usuario y contraseñas).
        • Spyware : El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
        • Adware: Un programa de clase adware (software publicitario) es cualquier programa que automáticamente muestra u ofrece publicidad no deseada, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. La palabra adware corresponde al conjunto de palabras “advertising” (publicidad) y “software” (programa), para referirse a sistemas de publicidad basados en programación computacional.Algunos programas adware son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
        • Ransomware: Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago.

Sin embargo, la familia malware no acaba aquí y tiene otros muchos “parientes” entre los que se encuentran:

        • Keyloggers Se trata de un software o un dispositivo externo cuya misión es capturar aquello que teclea. De este modo logran hacerse con datos muy importantes como son las claves de autenticación -usuario y contraseña- de servicios sensibles (correo, banca online…) que o bien almacenan o bien envían por la red al ciberdelicuente.
        • Scareware. Basado en ingenieria social, se trata de un software malicioso que alerta al usuario de una infección y le persuade para comprar un software antivirus que en realidad es un malware diseñado para robar los datos personales de la victima.
        • Rogueware. Hermano del scareware pues también es un software malicioso que simula ser un antivirus. Sin embargo este se conforma con que pagues por limpiar una infección inexistente o que el mismo ha causado.
        • Botnets. Distribuido normalmente mediante un gusano e instalados gracias a un troyano, este software da el control del dispositivo a un tercero y pasa a formar parte de una red de zombies con el fin de realizar ataques de DDoS, distribución de SPAM u otras acciones ilicitas.
        • Y un largo etcétera:  cripto-ransomwares, hijackers, falsos antivirus, Puertas traseras (backdoors), rootkits, bootkits, herramientas de administración remota, flooders, sniffers, nukers, herramientas de spam, falsos anti-spyware, hackers de navegador…

 

 

Creating a comic #comic_INTEF (El meu primer còmic)

My challenge

Topic of the comic
This task is introduced as an initial evaluation of the project, my sustainable home. Currently there are many ways to make buildings more sustainable; using recycled materials, with renewable energies, recycling waste and above all, having environmental awareness. You can check the project “My sustainable home” in this link.
Title: “My sustainable home”
Subject: Science
Students: 4th ESO

Aim of the Curriculum work in the comic.

  • Renewable and alternative energies
  • Environmental awareness
  • Technology and product construction
  • Storytelling
  • Comic as a visual language

Public URL to my comic: link

One short task to work with the comic into your lessons. 
Reading task: 
  1. Read the comic and  discuss it with your partner
  2. Do you think we are taking care of the planet?
  3. On page 5, what do you think Mr. Zoidberg wants to say with sustainable homes?
  4. What do you do to take care of the planet?

MY TOONBOOK:

01

2

3

4

5

6

7

Resources

Digital Storytelling

Objective

Achieve level C1 of competence 3.1. Developing digital content, from Area 3: Digital content creation, of the Digital Competence Framework for Teachers.
Level C1 will be carried out through the following descriptors:

  • I plan, develop and assess online teaching activities that will insist on using different content creation tools (texts, maps, tag cloud-based, hypertexts, videos, audio recordings, etc.). Also, I encourage the students to create their own e-portfolio.
  • I encourage among my students and educational community to create digital presentations and texts that I assess and monitor.
  • I design, use and share digital content using audiovisual formats and tools like, for example, infographics, concept maps, podcasts or videos.

Seguridad móvil, servicios en la nube y redes públicas

En el micro curso de INTEF “Seguridad móvil, servicios en la nube y redes públicas”, nos piden hacer un semáforo dónde  se resuma al menos 15 prácticas que debo clasificar como “seguras” (verde), “con precaución” (naranja) o “peligrosas” (rojo).

Mi propuesta es la siguiente: