Empecemos respondiendo a la pregunta, la respuesta rápida es: ambos. Aunque el hecho de que sea un caballo está cuestionado, ya que hay estudios recientes que apuntan a que realmente fue un barco. Por lo tanto, siendo más puristas, la respuesta correcta es que un caballo de Troya es única e inequívocamente un virus.
Pero no un virus de esos que te hacen vacunar tres o cuatro veces (o más), no, un caballo de Troya es un virús informático, de esos que afectan a ordenadores, móviles y blablabla. ¿Y qué es eso de virus informático? Asústate, ya en 1949 había definiciones relacionadas. John Von Neuman, en 1966, lo define como un programa de ordenador capaz de reproducirse a si mismo. Pero vamos, básicamente se trata de un trozo de cacho de código informático introducido en un dispositivo informático ajeno, para alterar su comportamiento y hacer el mal (mwahahaha)
WebQuest
- Güeque?
* Aprendes. Pero te lo explico un poco por encima con una cita.
"Una WebQuest es una actividad orientada a la investigación en la que parte o toda la información con la que interactúan los alumnos proviene de recursos en Internet." Tom March
- Ammmmm
* Por lo tanto, según su autor, una webquest está dividida en los pasos especificados en la siguiente imágen.
- ¿Y qué tiene que ver con el caballo de Troya?
* Etimológicamente hablando, en nada, pero vamos a hacer una webQuest a nuestros queridos alumnos sobre los caballos de Troya (a.k.a Troyanos), y más en general sobre las amanezas informáticas.
Introducción
Para la asignatura TIC de 4º de la E.S.O., veremos el tema de la "seguridad informática" y las diferentes amenazas a las que puedes estar expuesto. Porque hoy en día, vivimos en una sociedad que está conectada a Internet en todo momento y se enfrenta a numerosas acciones, que pueden comprometer los distintos dispositivos que utilizas para acceder a Internet. Para llevar a cabo este trabajo, utilizaremos varios sitios web fiables relacionados con la seguridad informática. De esta manera, los alumnos no perderan mucho tiempo buscando la información que necesitan para el trabajo. No quiero que sepan todas las amenazas o protocolos a seguir. Pero lo que intento es que puedan ver las amenazas a las que se pueden enfrentar y saber dónde buscar o cómo proceder, y puedan solucionar los problemas causados por dichas amenazas.
Tarea
Tendrán que hacer un trabajo en el que encontrarán información sobre la amenaza y tendrán que proporcionar un documento de Word y una presentación de PowerPoint sobre la amenaza en cuestión. Para el desarrollo del trabajo, es necesario seleccionar las amenazas a la seguridad informática (virus, malware, bugs, troyanos, phishing, etc.) y abordar las siguientes cuestiones:
Nombres y variaciones.
De qué se trata.
Cómo funciona.
Cómo hacer para protegerse de esta amenaza.
Si ya se ha producido un ataque, ¿cómo se puede resolver?
Consejos para la gente.
El documento de Word contendrá la siguiente estructura:
Calificaciones
Introducción: ¿De qué se trata?
Definiciones ya existentes.
Descripción de la amenaza (información más relevante sobre la amenaza).
Sugerencias
Proceso
Para el desarrollo del trabajo, se encontrarán dividido en grupos de 2 o 3 componentes. Todos los estudiantes están obligados a participar en este trabajo. Por lo tanto, deben organizar y distribuir el trabajo entre todos los componentes de un grupo de trabajo. Lo primero que deben hacer es decidir qué amenaza elegirán para el trabajo. A continuación, tienen que acceder a diferentes recursos proporcionados por el profesor. Encontrarán la información solicitada en la sección Tarea. "Copiar/Pegar" no funciona, tienen que detallar el trabajo con sus propias palabras. El trabajo debe tener la estructura proporcionada en la sección Tarea. Para realizar este trabajo, disponen de un número limitado de sesiones (4) y 2 para las presentaciones. La presentación tendrá una duración de 10 minutos.
Recomendación: No es necesario que dediquen demasiado tiempo al desarrollo de su trabajo, sino que presenten la información requerida de manera clara y concisa.
Recursos
Página web de la Oficina de Seguridad del Internauta https://www.osi.es/es, creada por el Instituto Nacional de Ciberseguridad
Evaluación
Este trabajo se califica en una escala de 10 puntos, distribuidos de la siguiente manera:
Los documentos entregados se evaluarán con 5 puntos.
Incluir la estructura solicitada: 1 punto.
¿Están resueltas todas las preguntas requeridas sobre la amenaza?: 1 punto.
La información sobre amenazas es organizada y concisa: 2 puntos.
Buena organización del trabajo en grupo: 1 punto.
Las presentaciones tendrán una calificación de 5.
Presentación clara y ordenada: 1 punto.
Participación de todos los miembros del grupo: 2 puntos.
Si se reflejan todas las preguntas: 1 punto.
Discursos que no excedan los 10 minutos: 1 punto.
Conclusión
Habiendo hecho su trabajo, han podido verificar que son vulnerables a las amenazas de seguridad en un entorno digital, por lo que al conocer y cuestionar todo lo que lean y lo que no es de una fuente confiable, podrán evitar diferentes amenazas. Si se sienten amenazados, deben saber que hay soluciones para todo, y con este trabajo sabrán qué soluciones son y cómo ejecutarlas.
Pensadero
He de admitir que antes de realizar esta actividad y atender a la teoría previa, no tenía constancia de la existencia de este tipo de actividades. Una vez interiorizado el concepto, considero que no sería mi tipo inicial, ideal y prioritario, ya que me decantaría quizá por una actividad interactiva, dado que quizá, posiblemente equivocado dada mi inexperiencia, aunque espero corregirlo con el paso de los años, considero que es más dinámica y versátil. Ahora bien, he decidido hacer una WebQuest como herramienta de enseñanza, para aprender más y mejor de aquello que inicialmente no me atrae, para conseguir una mayor proyección en el diseño de actividades, en el futuro desarrollo de mi carrera como docente.
La tarea tratada en esta WebQuest me parece que no pasará de moda, que independientemente de cuando se utilice esta herramienta, podrá ser aplicada sin temor a estar desactualizado o tener que alterar en gran medida, dejando obsoleto el contenido original. La seguridad informática es un proceso que nunca ha de dejarse sin revisar, y dado que la humanidad parece estar orientada a un mundo práctica y exclusivamente digital, este proceso tendrá que ir acompañado de la mano de la seguridad informática, y para ello, deberemos educar sabiamente, y quien sabe si esta herramienta aquí diseñada, podrá ser utilizada para futuros docentes como yo. Por mi parte, estoy totalmente seguro que la utilizaré. ¿Y tú, (futuro) docente, estás dispuesto a dejar escapar esta herramienta tan util? ¡Vamos! ¡Utilízala!
Siempre me planteo la misma pregunta cuando se trata de seguridad informática (aunque es extrapolable). Si enseñamos a nuestros alumnos a evitar las amenazas, ¿estaremos enseñándoles indirectamente también a evitar (o esquivar) las acciones que evitan las amenazas?
No queremos que hagan mwahahaha. En cualquier asignatura, en cualquier curso, pero empezando desde los inicios, hemos de plantear un aprendizaje para aprender a actuar correctamente. Sugiero a los (futuros) docentes la lectura del artículo Influencia tácita del profesor y educación moral informal, creado por Jose Antonio Jordán Sierra, profesor de Pedagogía en la Universidad Autónoma de Barcelona y especialista en Educación Intercultural.
Bibliografía
Jordán, J.A. (abril de 2003). Influencia tácita del profesor y educación moral informal. Revista española de pedagogía, 152-173. https://dialnet.unirioja.es/descarga/articulo/718515.pdf
March, T (1995). Desarrollo de WebQuests y actividades de aprendizaje. https://tommarch.com/strategies/webquests/
Neuman, J. (1966). Teoría y organización de un autómata complicado http://fab.cba.mit.edu/classes/862.16/notes/computation/vonNeumann-1966.pdf
En la introducción deberías plantearles un reto o aventura. Tal como está diseñada se parece mucho a una tarea escolar clásica de leer y contestar preguntas.
La calificación debe hacerse siguiendo unos criterios acordes a los objetivos de aprendizaje, que no has planteado. Además, las conclusiones hay que extraerlas dialogando con el grupo sobre lo que han aprendido y las posibles aplicaciones y consecuencias.
Valoro tu reto personal de enfrentarte a lo desconocido, pero echo en falta tanto que reflexiones sobre qué has aprendido y cuáles han sido las dificultades como la sección de reflexión sobre la adecuación de la herramienta de enseñanza a los objetivos de aprendizaje planteados.
Buenas Jose, muy entretenido el ensayo!
Me ha enganchado desde el principio y creo que es una actividad sencilla y entretenida.
El tema de seguridad creo que es bastante pesado de dar si no se sabe como y creo que tu enfoque es interesante para hacer que el alumno aprenda de manera entretenida.
Creo que ahora tengo más ganas de realizar una Webquest que antes de leer tu ensayo!