domingo, 9 de julio de 2017

Elaboración de materiales educativos para la formación a distancia

Nombre del alumno: Ricardo Faustino Ramírez Valdez
Numero de cuenta: 13812461
Nombre de la profesora: Laura Lizbeth Barrera M.
Materia: Desarrollo de materiales en línea y multimedia

Entregable final





Introducción


La elaboración de materiales educativos es una de las funciones que deben realizar los profesores como un parte más de su trabajo profesional. Estos materiales pueden ser:

  • Resúmenes
  • Esquemas
  • Apuntes
  • Presentaciones
  • Transparencias
  • Vídeos
  • Páginas Web
  • Cualquier otro recurso expresivo que sirva para que los alumnos aprendan

Para ello, el profesor debe hacer uso de sus habilidades como docente y emplear las herramientas que las Tecnologías de la Información y la Comunicación ponen a su alcance. Para ello es necesario:
 

  1.  Saber qué decir. conocer a fondo la materia de cuyos contenidos vamos a tratar


  2. Conocer los lenguajes de comunicación de los medios que vamos a emplear  


  3. Conocer algunas técnicas específicas de carácter educativo

Funciones de los sistemas multimedia



Principios Generales


Según Cabero y Gisbert, (2002), los materiales educativos desarrollados para la formación a distancia deben tener en cuenta los siguientes principios:


             1. Cuanto menos más 
             2. Lo técnico supeditado a lo didáctico

          3. Legibilidad contra irritabilidad

          4. Evitar el aburrimiento

          5. Interactividad

          6. Flexibilidad

          7. Hipertextualidad
               8. Participación del usuario 


Cuanto menos más

Consiste en que solo deben aparecer aquellos recursos que sean necesarios para el desarrollo de la acción educativa



Lo técnico supeditado a lo didáctico


Todas las posibilidades expresivas de los recursos deben estar al servicio del objetivo que mediante este recurso queremos lograr. Se pueden emplear para hacer más atractiva una página, pero detrás de ese atractivo no debemos olvidar que ha de haber una intención relacionada con el aprendizaje 



Legibilidad contra irritabilidad


Todos los textos que aparezcan en las pantallas se deben leer sin dificultad 



Evitar el aburrimiento


Tan malo puede resultar la utilización abusiva del texto plano en el que el alumno se limita a leer, sin encontrar pausas de lectura, títulos intermedios, gráficos, hipertextos, etc

Un factor que puede influir en el aburrimiento del alumno ante un contenido es la longitud de la página



Interactividad 


Para fomentar la interactividad podemos recurrir a los siguientes tácticas:

  • Ofrecer materiales con diferentes puntos de vista
  • Presentar materiales incompletos que lleven al alumno a buscar
  • Utilizar una dificultad progresiva en la presentación de los materiales


La flexibilidad  



Debe permitir: 

Que el estudiante organice la acción formativa de acuerdo con sus necesidades.

Elegir los canales de comunicación con el resto de los implicados en el proceso.
Elección de los recursos formativos con los que quiere interactuar.

Esta flexibilidad debe verse alterada por el establecimiento de ciertos requisitos temporales para el desarrollo de las tareas y el acceso a la información  



Hipertextualidad


Un índice cuidado y siempre al alcance del usuario favorecerá la hipertextualidad sin que éste se despiste. Algo a lo que contribuirá un mapa de navegación del sitio cuando éste sea muy extenso. 


Participación del usuario



Tipos de materiales educativos

No existe una tipología admitida por todos los autores sobre los tipos de materiales educativos que se pueden emplear para la formación a distancia, aunque sí podemos enumerar aquellos que resultan más comunes y que vienen clasificados en función de los objetivos que, con ellos, queremos alcanzar.




 Diseño de la interfaz multimedia

Una interfaz, con respecto a las cualidades de los temas que tiene detrás puede significar:
  •  Concisión

Cuando ofrece poco contenido inicial, con espacios en blanco, pero
muy significativos con respecto al tema de la página.


  • Orden y limpíeza

Cuando los contenidos aparecen ordenados en forma de lista con su correspondiente enumeración 
  • Virtuosismo técnico

cuando aparecen objetos animados o efectos que le dan atractivo a la página


  • Diseño profesional
Los aspectos estéticos son primordiales. Logotipos, colores corporativos e imagen de marca resaltan por encima de los demás aspectos


  • Diseño academico

No necesita el diseño de un profesional pero sí el de un profesor.
La página debe presentar un aspecto agradable, pero con la idea de que debe ser leída y retenida: fondos, colores de letra, recursos tipográficos, gráficas, figuras se armonizarán para transmitir un contenido


  • Caos y desorden
fondos rebuscados y objetos, aparentemente significativos, perdidos en la superficie de la pantalla


  • Falta clara de un objetivo (cajón de sastre)
Cuando todo lo que aparece en la página lo hace sin ningún tipo de intención, al menos, aparente



El predominio de tonos claros produce un efecto alegre y sencillo, mientras que los tonos oscuros crean un marco pesado, sombrío y hasta sórdido, que si se alivia con áreas de luz mal definidas produce un aire de solemnidad o misterio.

El color es uno de los factores más emotivos de la expresión visual, hasta el punto de que puede cambiar el valor emocional de la composición

La Línea es uno de los componentes esenciales de la imagen. Crea direcciones de lectura y guía la atención hacia determinados lugares de la pantalla.


La imagen en movimiento ofrece un interés prolongado, pues el movimiento cambia los centros de atención y crea curiosidad 

Las características generales de una interfaz de usuario son: 


  • Sencillez
  • Coherencia interna
  • Legibilidad de los elementos significativos
  • Tiempo de lectura



En definitiva la interfaz de usuario debe ser lo suficientemente amigable como para que el alumno se encuentre en un entorno agradable de trabajo.

Debemos procurar:


  • Distribuir espacialmente los objetos qie forman la pantalla en distintas zonas
  • Incorporar guias de navegación que orienten al usuario en su avance a traves del contenido mediante: colores o simbolos

Elementos expresivos multimedia




Concepción general del contenido

  • La integración de diversos canales de comunicación produce situaciones de aprendizaje eficaces debido a la presencia de elementos como la redundancia y la complementariedad lingüística.
  • El uso de información, enriquecedor y ameno.
  • La atención del alumno dirigida a conceptos más interesantes y profundiza en las materias que tiene que dominar.
  • El aprendizaje interactivo crea situaciones  más complejas que los recursos didácticos clásicos.
  • Ofrece diferentes niveles de información y la hace asequible a todos los alumnos


Tres niveles de lectura


  • Titulares resumen
  • Resumen de la información
  • Información en profundidad

Así, el contenido textual, puede tener un carácter lineal,  o estar estructurado en niveles y dirigido en función de la importancia que el autor del documento otorga a los diferentes temas. Para estructurar la información, el autor puede contar con todos los recursos expresivos que le ofrecen las técnicas de autoedición. Estos niveles de profundidad permiten escalonar la complejidad del tema en función de la preparación de la audiencia y la información. Se pueden establecer, al menos, tres:


  • Orientación y resumen del contenido, fundamentalmente a través de titulares.
  • Desarrollo del contenido
  • Información en profundidad

Empleo de técnicas de autoedición


Sistemas multimedia permiten también establecer líneas de lectura o lectura dirigida, mediante técnicas de autoedición y crear niveles de profundidad dentro del escrito, facilitando creaciones de esquemas conceptuales y priorizando o estableciendo grados de importancia en la información



  • Titulares
  • Antetítulo
  • Subtítulo
  • Títulos intermedios
  • palabras resaltadas
  • Resúmenes
Elementos de autoedición de texto

  • Los filetes
  • Recuadros
  • apoyos gráficos

Representa la realidad por muy remota que ésta se encuentre.
Aporta una gran cantidad de información, aunque carece de concreción.
Complementa la información escrita.
Ayuda en la explicación de conceptos abstractos.
Cuando se emplean figuras e ilustraciones, simplifica la realidad despojándola de elementos significativos innecesarios para la comprensión de un mensaje.
Ilustra la pantalla y la hace más atractiva.


  • pie de gráfico
  • tablas
  • distribución del texto
  • fondo

Ayudas a la lectura selectiva

Constituyen otro de los recursos narrativos con los que contamos para centrar la atención de la audiencia y dirigirla hacia determinados puntos del mensaje. Son hipertextos: palabras activas, botones, gráficos, etc. que permiten orientar y guiar la lectura hacia un determinado lugar del documento. Función principal, que los usuarios encuentren inmediatamente la información que quieren. Las guías de lectura en un documento educativo son importantes para facilitar la búsqueda de la información a los usuarios y fomentar el espíritu indagatorio de estos


Características de los recursos expresivos


Lo primero a tener presente es que el usuario debe captar y comprender la información a primera vista, ser capaz de determinar cuál es la función de cada uno de los recursos expresivos que intervienen en la transmisión del contenido:
  • Representar una idea.
  • Organizar las ideas expuestas.
  • Hacer observaciones
  • Controlar la navegación


Fases en la elaboración de materiales educativos


Es una labor propiamente del profesor que desarrolla el contenido, de acuerdo con su experiencia, puede tener sus propias recetas para elaborar estos materiales.
Recogida de información. Es la fase previa de carácter documental, se documenta para poder escribir el contenido de manera documentada y de acuerdo con las últimas tendencias. También busca los materiales gráficos y los y textos que va a utilizar en el desarrollo posterior.
Desarrollo de materiales. Cuando ya tenemos el contenido en bruto, procedemos a esta segunda fase donde el material es organizado. Será el momento de dar forma didáctica al contenido y buscar o elaborar los recursos expresivos que necesitemos: imágenes, figuras, gráficas, vídeos, sonidos.
Producción. Empleando las herramientas de autor de la plataforma a través de la que se va a publicar el contenido, un editor que permita que el contenido pueda verse a través de un navegador o pueda ser ejecutable con su estructura multimedia.
Evaluación del producto. Manera en que se pueda comprobar, antes de que los alumnos lo utilicen, da respuesta a los objetivos planteados para su realización y que todos los recursos empleados funcionan, están colocados en su sitio y que el material, como tal, tiene un comportamiento razonablemente para que se pueda difundir a través de Internet



Punto de partida
Una Web educativa ha de presentar una estructura narrativa pensada en términos de aprendizaje, donde el punto de partida no son los contenidos si no su finalidad, que es capacitar a los estudiantes. Entendiendo por objetivos de aprendizaje los conocimientos, habilidades y actitudes, a dominar o desarrollar, lo que se denominan competencias



Elaboración de Contenidos y actividades de formación
Para el desarrollo de los contenidos tendremos en cuenta las competencias que los alumnos deben desempeñar una vez dominados los contenidos, y a los destinatarios a los que va dirigida esta formación, Cuantos más datos se tengan, más será el contenido. Algunos datos son fundamentales para que esto sea posible:

Nivel de conocimientos.
Especialidad.
Motivo por el que cursan esta asignatura: troncal, obligatoria, optativa, de libre elección.
Número de alumnos.
           Número de repetidores.


Evaluación de materiales educativos

Si los sistemas de teleformación están pensados para sustituir, al profesor en su labor de transmisión del conocimiento, debemos estar seguros de que el resultado final de su aplicación debe ser, comparable a los modelos tradicionales. Con la utilización de las Tecnologías de las Información y de la Comunicación resolvamos otros problemas de organización educativa como: formación a distancia, extensión de la formación en el espacio y el tiempo, formación especializada. En cualquier caso, es necesario someter a estos sistemas, a las estrategias de uso y a los propios materiales a una evaluación. En nuestro caso hemos optado por una guía de recomendaciones que, sirve también a modo de indicaciones para su elaboración. Algunas de las cuestiones que nos planteamos al elaborar estos materiales son:


  • Eficacia
  • Facilidad de uso
  • Bidireccionalidad.
  • Calidad y cantidad de los enlaces.
  • Calidad y cantidad de los elementos multimedia.
  • Calidad de los contenidos.
  • Navegación
  • Tecnología empleada
  • Atractivo
  • Adecuación a los destinatarios


Bibliografía:


distancia, E. d. (Julio de 2005). http://www.ice.upm.es. Obtenido de http://www.ice.upm.es: http://www.ice.upm.es/wps/jlbr/Documentacion/Libros/Elabora_mat_img.pdf




domingo, 4 de junio de 2017

ESTEGANOGRAFÍA

Objetivo:


Conocer los conceptos básicos de la esteganografía, así como practicar el ocultamiento, revelación y análisis de la información.

¿Que es esteganografia?


  • La palabra “esteganografía” proviene del griego steganos (secreto) y grafía (escrito), y significa “escritura secreta”.
  • Es una rama de la criptografía que conjuga varias técnicas que nos permiten ocultar o camuflar cualquier tipo de datos, dentro de información considerada como válida.
  • Su objetivo es la transmisión de mensajes ocultos de tal forma que nadie los pueda leer con excepción del remitente y destinatario.
  • A diferencia de la criptografía donde se conoce que existe un mensaje, la esteganografía lo oculta para que nadie (con excepción del remitente y destinatario) detecte su existencia.




¿Quién y para qué lo requieren?


  • Espías (envío de información).
  • Terroristas (ejemplo Al Qaeda), narcotraficantes, etc.
  • La industria (marcas de agua y derechos de autor).
  • El gobierno (con propósitos militares).

¿En dónde se oculta el mensaje?


  • Papel (tinta invisible), madera (cubierto por cera), bastón (mensaje enrollado).
  • Textos (tamaño de letra, tipo de letra, espaciado, microfilm del tamaño de un punto, entre líneas, etc.).
  • Fotos, video, audio, etc.
  • Cuerpo humano (DNA, cuero cabelludo, etc.)
  • Campos no utilizados en sistemas de archivos, paquetes de red, etc.
  • Retrasos en el envío de paquetes de red.
  • Pequeños puntos de colores impresos casi imperceptibles (impresoras laser HP y Xerox).


¿Existe forma de detectarlo?


  • Sí existe forma de detectar los mensajes ocultos a través del análisis esteganográfico.
  • El método más simple es comparar el archivo, imagen, etc. modificada con su original.
  • Otro método es utilizar técnicas estadísticas para detectar el mensaje.
  • Una forma de minimizar el envío de mensajes ocultos en archivos es a través de su compresión.
  • La compresión reduce en gran medida el espacio útil para ocultar mensajes, así como incrementa la facilidad de su detección.
  • Entre más grande sea el medio de transporte del mensaje oculto es más difícil de detectarlo.
  • Esta es la razón de que las imágenes sean un medio de transporte muy empleado.
  • Comúnmente, el mensaje oculto es cifrado antes de integrarlo en el medio de transporte con el propósito de hacer más complicada su detección.
  • Generalmente al convertir una señala analógica a una digital, se agrega ruido.
  • Este ruido (aleatorio) es utilizado para ocultar mensajes.

¿Cómo funciona?


  • Una imagen de mapa de bits (formato BMP) de 24 bits, tiene 8 bits para representar cada uno de los tres colores básicos (rojo, verde y azul) de cada pixel (8 x 3 = 24).
  • Cada color básico podrá tener 28=256 valores diferentes.
  • La diferencia entre el color verde con valor 254 (1111 1110) y 255 (1111 1111) es casi imperceptible.
  • Esto implica que los bits menos significativos podrían ser modificados sin que se altere la imagen a simple vista.
  • Si se modifican los últimos 4 bits 1111 XXXX (255- 240), el cambio en el color casi no es detectable.
  • Estos últimos 4 bits (los menos significativos), ofrecen un gran espacio para ocultar información.
  • Esa información puede ser texto en formato ASCII, el cual utiliza 8 bits por cada carácter.
  • Esto implica que se pueden ocultar 1.5 caracteres  por cada pixel (4 bits del color verde, 4 bits del rojo y 4 bits del azul).
  • Una imagen de 640x480 pixeles, podría ocultar 460,800 caracteres.




¿Qué tan confiable es?


  • La información oculta en una imagen es muy sensible debido a que se oculta en los bits menos significativos y puede ser destruida por cualquiera de los siguientes cambios:
  • El uso de filtros que alteren la imagen
  • Cambios en el formato (bmp -> jpg)
  • Cambios en el brillo o contraste
  • Modificación del tamaño de la imagen
  • Cualquier trazo o cambio en la imagen
  • Recorte de la imagen

Aplicaciones


  • Actualmente existen más de 600 aplicaciones informáticas relacionadas con los mensajes ocultos.
  • En línea.- Spammimic.com, Stegger, maxant, etc.
  • Ocultar/revelar.- Steganography tools, JPHide and JPSeek, Digital Invisible Ink Toolkit, Hiding Glyph, Concealar, Crypto-Stego, OpenStego, OutGuess, Pcopy, Revelation, Stego and winstego, NetTools, SteganoG, etc.
  • Análisis.- StegDetect, StegSpy, StegSecret, etc.

Aplicaciones en línea





Aplicaciones ocultar / revelar


  • Arrastrar el archivo bmp de la imagen original a la ventana de “S-Tools”
  • Arrastrar el archivo a ocultar a la misma ventana.
  • Botón derecho para revelar el archivo oculto


JPHS for Windows versión 0.5


  • Open jpeg
  • Hide
  • Save jpeg as
  • Open jpeg (seleccionar archivo modificado)
  • Seek (para extraer el archivo modificado)



Actividad Semanal:

Abrir StegoMagic. (Valor 20 puntos)

  1. Utilizar un archivo de texto totalmente en blanco (0 bytes) como transporte.
  2. Ocultar un archivo de texto en el archivo anterior.
  3. Salvar el nuevo archivo con otro nombre.
  4. ¿Si el archivo nuevo no contiene ningún dato, dónde se oculta el archivo?
  5. Analice este nuevo archivo con otra herramienta para encontrar los datos del archivo oculto.

Rubrica de la actividad semanal

El analisis debera contener lo siguiente:

  • Evidencia de los cinco pasos (10 puntos)
  • Demostrar como funciona la herramienta para esconder la información (10 puntos)
La evidencia deberá entregarse en imágenes, ya sea en power point, word, etc..


Mis alumnos, les dejo un vídeo para reforzar lo que vimos en la clase




Adicional a esto les dejo material de apoyo:

Se deberá escuchar el siguiente Podcast:




miércoles, 13 de agosto de 2014

Creando el hash de la evidencia...




Bien, este articulo habla de la importancia de sacar el hash de la evidencia en un caso forense, pero primeramente debemos entender que es hash.

Según la Wiki el hash es:"La idea básica de un valor hash es que sirva como una representación compacta de la cadena de entrada. Por esta razón decimos que estas funciones resumen datos del conjunto dominio."

Para Forense se utiliza lo que es el análisis de archivo: se examina cada archivo digital descubierto y crea una base de datos de información relacionada al archivo (meta datos, etc..), consistente entre otras cosas en la firma del archivo o hash (indica la integridad del archivo).

Hay varios tipos de algoritmos los mas comunes son el Md5 y el SHA.

Entonces, para que diablos me sirve obtener el hash de una evidencia digital en un caso forense?????

Una de las garantías que debe ofrecer el perito a las partes y al juez, es la validación de la identidad entre los archivos originales y sus duplicados, a través de la obtención de valores matemáticos de comprobación conocidos como “Hash”. El Hash debe ser idéntico entre los archivos originales y los copiados.

Otra parte importante de la obtención del Hash es para corroborar la existencia de código malicioso dentro de una archivo, por ejemplo, el archivo notepad.exe pudo haber sido comprometido, entonces lo que hacemos es de una base de datos confiable buscamos el hash de este archivo y lo comparamos con el supuesto infectado, al realizar la comparación los dos deben estar idénticamente iguales en su cadena de texto obtenida, es por eso que se vuelve muy interesante la obtención del hash.

Fácil no?????

Ahora lo que falta es como sacar ese hash...

Hay muchas herramientas que son para la plataforma de Windows y muy fácil de utilizar por ejemplo:

WinMD5 es una herramienta gratuita y sirve muy bien


Y para el caso de Linux, hay un comando nativo de la distro, solo falta invocarla de la siguiente manera:

md5sum <nombre del archivo>



Entonces, en resumen la obtención del hash de una evidencia es nuestro punto de partida ya que sin ella es muy poco probable que nuestro caso sea todo un exito, ya que puede haber alteración de la información antes de llegar a nuestras manos...






viernes, 8 de agosto de 2014

Introducción y conceptos básicos de Computo Forense. Parte II



Bien, continuando con la segunda parte, espero no sea muy tedioso por que la verdad si es algo de teoría, pero la verdad es que si no es así no se puede aprender mucho y la verdad este curso es muy bueno :)...

Tipo de análisis de datos:


A continuación se ve en la siguiente tabla los tipo de análisis, ya pueden ser medios de almacenamiento o medios de red, según sea el caso de la investigación que uno esta llevando a cabo...



Durante de la investigación se van recopilando palabras importantes  (ejemplo, nombre de usuario, direcciones IP, aplicaciones, etc.) las cuales guardamos para su uso posterior.

Esta lista nos sirve para realizar búsquedas de archivos, cadenas de texto, etc. con lo cual se van encontrando nuevos datos.

Volatilidad de los Datos:

Según Wiki nos define datos volátiles como:


La memoria volátil de una computadora, es aquella memoria cuya información se pierde al interrumpirse el flujo eléctrico.


Bien, en pocas palabras la memoria volátil es la memoria RAM, que al apagarse el equipo se pierde la información contenida en él.


Entonces en una computadora que esta siendo comprometida por un intruso:

¿Qué es lo primero que debo hacer?
–Realizar el proceso de apagado del sistema
–Desconectarlo de la red
–Desconectar el cable de alimentación del sistema
–Obtener un respaldo del disco duro
–Esperar que el intruso se vaya
              No hacer nada


Respondiendo esta pregunta, mi opinión podría ser desconectarlo de la red o esperar a que el intruso se vaya...

Bien mis respuestas las estoy sustentando en por que cuando un intruso esta en una computadora remotamente, la única forma de no permitir siga haciendo de sus pechorias sin que se pierdan los datos volátiles de la computadora seria desconectando el cable de red, muchos de nosotros sabemos que los datos volátiles son muy valiosos a la hora de una investigación. Bien mi segunda respuesta es de esperar a que el intruso se vaya, me parece también en mi opinión buena respuesta,, esto es para saber que fue lo que hace el intruso, que se lleva, o que modifica, para así posteriormente reforzarlo... Esta ultima respuesta es muy extremista jijiji....


  • En un sistema comprometido, no se puede confiar en los datos recolectados, ya que éstos pudieron haber sido alterados por el intruso (por ejemplo rootkits).
  • Es por eso que es importante examinar cuidadosamente los datos recolectados, buscando inconsistencias que pudieran revelar su alteración.
  • Entre más fuentes de información independientes se tengan, mayor seguridad se puede tener de la confiabilidad de los datos.
¿Eliminar la información puede ser la solución?

  • En ocasiones, destruir información puede ser sorprendente mente difícil.
  • Por ejemplo, los datos en discos magnéticos pueden recuperarse a pesar de volverse a escribir sobre ellos múltiples veces. Esto se debe a la existencia de rastros de patrones magnéticos en el medio físico.
  • Una vez que el archivo es eliminado, su contenido no cambia generalmente hasta que es sobre escrito por un nuevo archivo.
  • Los archivos eliminados son como fósiles: su esqueleto pudiera haber perdido un hueso o más; sin embargo, el fósil aún tiene información considerable que revelar.


Atributos de tiempo en archivos

Se encuentran en archivos y directorios de diferentes sistemas de archivos, se les conoce   como MAC:

  • Modificación
  • Último Acceso
  • Creación (Windows) o modificación de los meta datos (Unix)


Es importante notar que estos atributos no muestran el historial de eventos, solo el ultimo estado. Abrir un directorio para conocer su contenido cambiará su ultimo acceso.

La mayoría de las herramientas de administración de sistemas de archivos cambian el tiempo de acceso debido a que leen los archivos para saber que icono mostrar en el listado de archivos.

Lo mas recomendable es trabajar con una copia. Si no es posible, habilitar la protección de solo lectura. No olvidar que dichos atributos pueden ser falseados.





CONTINUARA.... No olviden dejar sus comentarios...