martes, 10 de septiembre de 2013


ACTIVIDAD No. 2

 

INTRODUCCIÓN.

 

La actividad de portafolio de trabajo tiene por finalidad que el participante analice el objetivo del curso y los vincule con el alcance que lleva hasta este momento con respecto a ese objetivo y lo presente a través de una evidencia digital en un portafolio de trabajo.

El objetivo general de presente curso es: El participante identificará estrategias de uso de los Recursos Educativos Abiertos, a través del análisis de su contexto, las aportaciones de la temática en el ámbito teórico y las experiencias que se han suscitado en el ámbito académico, con el fin de contribuir con prácticas innovadoras en el movimiento educativo abierto.

De conformidad a mi especialidad, ámbito de trabajo y situación laboral, he elegido como tema para realizar las actividades de este curso: “Ciberguerra”.

El tema es dirigido a los especialistas de seguridad informática, para presentar un panorama, el estado actual y perspectiva en México.

El objetivo del REA de este tema es: “Contribuir al ámbito académico de los especialistas en seguridad informática, creando un pensamiento crítico, situación actual y prospectiva en México.”

Por lo anterior las fuentes de información serán principalmente sitios Web, papers de investigación, hechos informativos (noticias) y documentos libres en la red de redes.

 

DESARROLLO.

Para realizar esta actividad se te solicitan las acciones siguientes:

I.       Explorar posibles estrategias de uso de REA. Analizar qué posibles usos se pueden hacer con REA de acuerdo con el contexto del propio participante, que puedan aportar con prácticas innovadoras.

El trabajo final que pretendo presentar es un documento que cumpla el objetivo planteado, aplicando los conocimientos que se impartan en el presente curso para obtener un REA adecuado y que permita cumplir a la ves los objetivos del REA.

La práctica innovadora, se definirá una vez se consolide la información,  considerando la posibilidad de una encuesta final, un ensayo o ejemplo práctico.

Sin embargo, el uso que puedo dar a los REA en este tema abarcan desde una documento de investigación para su consulta, una evaluación y una encuesta para definir el estado del arte actual de la Ciberguerra.

II.       Diseñar una estrategia de búsqueda de información y de REA.

Para diseñar la estrategia considere los siguientes autores:

Movimiento Educativo Abierto.  Acceso, colaboración y movilización de recursos educativos abiertos. Capítulo 5. Metodología de búsqueda y adopción de recursos educativos abiertos en la práctica académica

·           Dr. Fernando Jorge Mortera Gutiérrez, Escuela de Graduados en Educación Tecnológico de Monterrey.

·           Dra. Ana Lucrecia Salazar, Facultad de Psicología, Universidad de Montemorelos.

·           Dr. Jaime Rodríguez, Facultad de Educación, Universidad de Montemorelos.

 

Por lo que tomando en consideración el ciclo de vida de un proyecto enfocado a la calidad, de acuerdo a Deming es PDCA, por sus siglas en inglés Plan Do Check Act, (http://es.wikipedia.org/wiki/C%C3%ADrculo_de_Deming) y la metodología expuesta en la referencia anterior: Planificación del uso del recurso, Aplicación que el profesorado hace del recurso y Evaluación del uso del recurso.

Se determina que las fases de la metodología son complementarias, adoptando la siguiente metodología para esta investigación:

·         Planear.

·         Hacer o identificar.

·         Verificar.

·         Evaluar.

 

A.     Metodología:

1.   Planear.

Información necesaria para integrar el REA.

a.      Historia y noticias relevantes.

b.      Estado del arte de la ciberguerra.

c.      Panorama en México (legislación, posición ante la guerra, etc.)

d.      Prospectivas internacionales.

Buscadores a utilizar: google, yahoo, nap.edu, piratebay, entre otros; asimismo, información que compañeros especialistas me compartan para incrementar el acervo de la investigación.

2.   Hacer o identificar.

Búsqueda en google:


 

 

Búsqueda en yahoo (Europa):


PirateBay, sin resultados

3.   Verificar.

Resultados obtenidos por información necesaria

a.      Historia y noticias relevantes.

·      War in the fifth domain.


·      National Intelligence Estimate Names China as Top Threat.


·      Israel's Phantom Cyber Enemy - China's Unit 61398


·      Cyber Defense - US Military training for Cyber Warfare, Full Length Documentary http://www.youtube.com/watch?v=HnnvVnsDCGw

·      61398 Unidad: Unidad cyber espionaje chino en las afueras de Shanghai?


·      US and China accuse each other of cyber warfare


·      PLA Unit 61398


b.      Estado del arte de la ciberguerra.

·      Cyber Threat Vignettes


·      Technology, Policy, Law and Ethics regarding U.S. Acquisition and Use of Cyberattack Capabilities


·      Tallin Manual on the International Law Applicable to Cyber Warfare, Cambridge University Press, Michael N. Schmitt, General Editor, 2013.


·      Convenio sobre la Ciberdelincuencia, Budapest, 2001, Serie de Tratados Europeos, http://conventions.coe.int/Treaty/en/Treaties/Html/185-SPA.htm

·      Ciberseguridad y Ciberdefensa: dos tendencias emergentes en un Contexto Global, Jeimy  J. Cano.


·      Seguridad Nacional y Ciberdefensa,: Estrategias, Capacidades y Tecnologías, Catedra ISDEFE, Oscar Pastor Acosta, 2013.


c.      Panorama en México (legislación, posición ante la guerra, etc.)

·      Agenda Digital MX


·      Estadísticas sobre disponibilidad y uso de Tecnología de Información y Comunicaciones en los hogares, 2010, Instituto Nacional de Estadística y Geografía, México.


·      Competencias Docentes y Prácticas Educativas Abiertas en Educación a Distancia.


d.      Prospectivas internacionales.

·      Agenda Estratégica de Innovación: Ciberseguridad, Ministerio de Tecnologías de la Información y las Comunicaciones, Republica de Colombia, 2012.


·      Lineamientos de Política para Ciberseguridad y Ciberdefensa, Consejo Nacional de Política Económica y Social, Republica de Colombia, Dpto. Nacional de Planeación, 2011.


·      Cyber Security, The Hon. Carl Bildt, Minister for Foreign Affairs, Sweden; Mr. Nick Coleman, Global Head of Cyber Security Intelligence, IBM;  H.E. Toomas Ilves, President, Republic of Estonia y Moderator: Mr. Nik Gowing, BBC World.


4.   Evaluar.

Para evaluar la evidencia digital se tomó en cuenta:

a.    La fuente de donde proviene la información: Autores o entidad que publica.

b.    Congruencia. Que la información contenida sea acorde con el resto de información, es decir, que no se aprecie una diferencia de conceptos considerable.

III.       Evaluar resultados y ubicar una evidencia digital de trabajo.

Señala los criterios bajo los cuales considerarás que los resultados de tu búsqueda son exitosos y selecciona una evidencia propia para tu portafolio de trabajo donde se muestre el grado en que vas avanzando en el objetivo del curso. Revisar el video sobre portafolios electrónicos  para que refuerces esta estrategia de aprendizaje y ubiques las características de un portafolio de trabajo.

Evaluación de evidencia:

1.      Fuente de información.

·      The Economist, diario de Gran Bretaña, de circulación internacional.

·      Security Week Network, revista digital especializada.

·      Documental de E.U.A. de la Fuerzas Armadas de ese país, con testimonios.

·      Noticiario electrónico RT, de importancia y relevancia, maneja información en al menos tres idiomas.

·      Wikipedia

·      Boletines informativos de seguridad informática del Ejército de los E.U.A.

·      National Research Council of the National Academies.

·      Cambridge University.

·      Asociación Colombiana de Ingenieros de Sistemas de Colombia.

·      Ingeniería de Sistemas para la Defensa de España, ISDEFE, Empresa pública de consultoría e ingeniería al servicio de organismos públicos nacionales e internacionales.

·      Instituto Nacional de Estadística y Geografía.

·      Gobierno de la República de Colombia.

·      Minister for Foreign Affairs, Sweden.

·      Cyber Security Intelligence, IBM.

·      President, Republic of Estonia.

·      BBC World.

2.      Congruencia.

La información que se observa es congruente, ya que en todos los casos la ciberguerra es un problema nuevo, en el que se están dando nuevos campos de batalla y que ha permitido obtener ventajas decisivas para disminuir las capacidades del enemigo.

Por lo anterior, la evidencia digital recopilada permitirá cumplir el objetivo de curso para la elaboración de un REA, que cubra las expectativas de la investigación, cubriendo ambos frentes.

 

 

 

IV.       Publicar evidencia en red social y en el foro de la semana 2.

Publica tu actividad en una red social.

En un documento o filminas, presenta una evidencia digital que refleje el proceso que seguiste para diseñar tu estrategia de búsqueda, incluyendo sugerencias o problemas que hayas tenido que superar. Donde obtendrás una liga de tu evidencia digital.


En el FORO de la semana 2, publica un mensaje con la liga de tu evidencia digital, mencionando por qué elegiste esa evidencia para representar cómo vas con respecto al logro del objetivo del curso.  

V.       Socializar el conocimiento.

Leer dos actividades de participantes del curso que no hayan sido aún retroalimentadas por tus compañeros (consulta el FORO de la semana 2) y hacerles comentarios sobre su evidencia digital.

 

VI.        Autoevaluar tu aprendizaje.

Para cerrar el tema se te solicita valores tu aprendizaje a través de contestar el instrumento de autoevaluación. Un recurso que puede apoyarte en la actividad de autoevaluación es el siguiente video: http://apps05.ruv.itesm.mx/portal/uvtv/video/video.jsp?folio=3326

 

No hay comentarios: