ACTIVIDAD No. 2
INTRODUCCIÓN.
La actividad de portafolio de trabajo tiene por finalidad que el
participante analice el objetivo del curso y los vincule con el alcance que
lleva hasta este momento con respecto a ese objetivo y lo presente a través de
una evidencia digital en un portafolio de trabajo.
El objetivo general de presente curso es: El participante identificará
estrategias de uso de los Recursos Educativos Abiertos, a través del análisis
de su contexto, las aportaciones de la temática en el ámbito teórico y las
experiencias que se han suscitado en el ámbito académico, con el fin de
contribuir con prácticas innovadoras en el movimiento educativo abierto.
De conformidad a mi especialidad, ámbito de trabajo y situación laboral,
he elegido como tema para realizar las actividades de este curso:
“Ciberguerra”.
El tema es dirigido a los especialistas de seguridad informática, para
presentar un panorama, el estado actual y perspectiva en México.
El objetivo del REA de este tema es: “Contribuir al ámbito académico de
los especialistas en seguridad informática, creando un pensamiento crítico,
situación actual y prospectiva en México.”
Por lo anterior las fuentes de información serán principalmente sitios
Web, papers de investigación, hechos informativos (noticias) y documentos
libres en la red de redes.
DESARROLLO.
Para realizar esta actividad se te solicitan las acciones siguientes:
I.
Explorar
posibles estrategias de uso de REA. Analizar qué posibles usos
se pueden hacer con REA de acuerdo con el contexto del propio participante, que
puedan aportar con prácticas innovadoras.
El trabajo final que
pretendo presentar es un documento que cumpla el objetivo planteado, aplicando
los conocimientos que se impartan en el presente curso para obtener un REA
adecuado y que permita cumplir a la ves los objetivos del REA.
La práctica innovadora,
se definirá una vez se consolide la información, considerando la posibilidad de una encuesta
final, un ensayo o ejemplo práctico.
Sin embargo, el uso
que puedo dar a los REA en este tema abarcan desde una documento de
investigación para su consulta, una evaluación y una encuesta para definir el
estado del arte actual de la Ciberguerra.
II.
Diseñar
una estrategia de búsqueda de información y de REA.
Para diseñar la estrategia
considere los siguientes autores:
Movimiento Educativo Abierto. Acceso, colaboración y movilización de recursos
educativos abiertos. Capítulo 5. Metodología de búsqueda y adopción de recursos
educativos abiertos en la práctica académica
·
Dr. Fernando Jorge Mortera Gutiérrez, Escuela de
Graduados en Educación Tecnológico de Monterrey.
·
Dra. Ana Lucrecia Salazar, Facultad de
Psicología, Universidad de Montemorelos.
·
Dr. Jaime Rodríguez, Facultad de Educación, Universidad
de Montemorelos.
Por lo que tomando en
consideración el ciclo de vida de un proyecto enfocado a la calidad, de acuerdo
a Deming es PDCA, por sus siglas en inglés Plan Do Check Act, (http://es.wikipedia.org/wiki/C%C3%ADrculo_de_Deming)
y la metodología expuesta en la referencia anterior: Planificación del uso del
recurso, Aplicación que el profesorado hace del recurso y Evaluación del uso
del recurso.
Se determina que las fases de la
metodología son complementarias, adoptando la siguiente metodología para esta
investigación:
·
Planear.
·
Hacer o identificar.
·
Verificar.
·
Evaluar.
A.
Metodología:
1. Planear.
Información necesaria para
integrar el REA.
a. Historia
y noticias relevantes.
b. Estado
del arte de la ciberguerra.
c. Panorama
en México (legislación, posición ante la guerra, etc.)
d. Prospectivas
internacionales.
Buscadores a utilizar: google, yahoo, nap.edu,
piratebay, entre otros; asimismo, información que compañeros especialistas me
compartan para incrementar el acervo de la investigación.
2. Hacer
o identificar.
Búsqueda en google:
Búsqueda en yahoo (Europa):
PirateBay, sin resultados
3. Verificar.
Resultados obtenidos por
información necesaria
a.
Historia y noticias relevantes.
· War in the fifth domain.
· National Intelligence Estimate Names
China as Top Threat.
· Israel's Phantom Cyber Enemy -
China's Unit 61398
· Cyber Defense - US Military training
for Cyber Warfare, Full Length Documentary http://www.youtube.com/watch?v=HnnvVnsDCGw
·
61398 Unidad: Unidad cyber espionaje chino en
las afueras de Shanghai?
· US and China accuse each other of
cyber warfare
·
PLA Unit 61398
b.
Estado del arte de la ciberguerra.
·
Cyber Threat Vignettes
· Technology, Policy, Law and Ethics
regarding U.S. Acquisition and Use of Cyberattack Capabilities
· Tallin Manual on the International
Law Applicable to Cyber Warfare, Cambridge University Press, Michael N.
Schmitt, General Editor, 2013.
·
Convenio sobre la Ciberdelincuencia, Budapest,
2001, Serie de Tratados Europeos, http://conventions.coe.int/Treaty/en/Treaties/Html/185-SPA.htm
·
Ciberseguridad y Ciberdefensa: dos tendencias
emergentes en un Contexto Global, Jeimy
J. Cano.
·
Seguridad Nacional y Ciberdefensa,: Estrategias,
Capacidades y Tecnologías, Catedra ISDEFE, Oscar Pastor Acosta, 2013.
c.
Panorama en México (legislación, posición ante
la guerra, etc.)
·
Agenda Digital MX
·
Estadísticas sobre disponibilidad y uso de
Tecnología de Información y Comunicaciones en los hogares, 2010, Instituto
Nacional de Estadística y Geografía, México.
·
Competencias Docentes y Prácticas Educativas
Abiertas en Educación a Distancia.
d.
Prospectivas internacionales.
·
Agenda Estratégica de Innovación:
Ciberseguridad, Ministerio de Tecnologías de la Información y las
Comunicaciones, Republica de Colombia, 2012.
· Lineamientos
de Política para Ciberseguridad y Ciberdefensa, Consejo Nacional de Política Económica
y Social, Republica de Colombia, Dpto. Nacional de Planeación, 2011.
· Cyber Security, The Hon. Carl Bildt,
Minister for Foreign Affairs, Sweden; Mr. Nick Coleman, Global Head of Cyber
Security Intelligence, IBM; H.E. Toomas
Ilves, President, Republic of Estonia y Moderator: Mr. Nik Gowing, BBC World.
4. Evaluar.
Para evaluar la evidencia digital
se tomó en cuenta:
a.
La fuente de donde proviene la información: Autores
o entidad que publica.
b.
Congruencia. Que la información contenida sea
acorde con el resto de información, es decir, que no se aprecie una diferencia
de conceptos considerable.
III. Evaluar resultados
y ubicar una evidencia digital de trabajo.
Señala los criterios
bajo los cuales
considerarás que los resultados de tu búsqueda son exitosos y selecciona una
evidencia propia para tu portafolio de trabajo donde se muestre el grado en que
vas avanzando en el objetivo del curso. Revisar el video sobre portafolios
electrónicos para que refuerces esta estrategia de aprendizaje y ubiques
las características de un portafolio de trabajo.
Evaluación de evidencia:
1. Fuente
de información.
·
The Economist, diario de Gran Bretaña, de
circulación internacional.
·
Security Week Network, revista digital
especializada.
·
Documental de E.U.A. de la Fuerzas Armadas de
ese país, con testimonios.
·
Noticiario electrónico RT, de importancia y
relevancia, maneja información en al menos tres idiomas.
·
Wikipedia
·
Boletines informativos de seguridad informática del
Ejército de los E.U.A.
· National Research Council of the National
Academies.
·
Cambridge University.
·
Asociación Colombiana de Ingenieros de Sistemas
de Colombia.
·
Ingeniería de Sistemas para la Defensa de España,
ISDEFE, Empresa pública de consultoría e ingeniería al servicio de organismos
públicos nacionales e internacionales.
·
Instituto Nacional de Estadística y Geografía.
·
Gobierno de la República de Colombia.
· Minister for Foreign Affairs, Sweden.
·
Cyber Security Intelligence, IBM.
·
President, Republic of Estonia.
·
BBC World.
2. Congruencia.
La información que se observa es
congruente, ya que en todos los casos la ciberguerra es un problema nuevo, en
el que se están dando nuevos campos de batalla y que ha permitido obtener ventajas
decisivas para disminuir las capacidades del enemigo.
Por lo anterior, la evidencia
digital recopilada permitirá cumplir el objetivo de curso para la elaboración
de un REA, que cubra las expectativas de la investigación, cubriendo ambos
frentes.
IV. Publicar evidencia en red social y en el foro
de la semana 2.
Publica tu actividad
en una red social.
En un documento o filminas,
presenta una evidencia digital que refleje el proceso que seguiste para diseñar
tu estrategia de búsqueda, incluyendo sugerencias o problemas que hayas tenido
que superar. Donde obtendrás una liga de tu evidencia digital.
En el FORO de la semana 2, publica
un mensaje con la liga de tu evidencia digital, mencionando por qué elegiste
esa evidencia para representar cómo vas con respecto al logro del objetivo del
curso.
V.
Socializar
el conocimiento.
Leer dos actividades
de participantes del curso que no hayan sido aún retroalimentadas por tus
compañeros (consulta el FORO de la semana 2) y hacerles comentarios sobre su
evidencia digital.
VI. Autoevaluar tu aprendizaje.
Para cerrar el tema se
te solicita valores tu aprendizaje a través de contestar el instrumento de
autoevaluación. Un recurso que puede apoyarte en la actividad de autoevaluación
es el siguiente video: http://apps05.ruv.itesm.mx/portal/uvtv/video/video.jsp?folio=3326
No hay comentarios:
Publicar un comentario