domingo, 7 de octubre de 2018

#TIC4ESO Tareas Bloques 1 y 4 Etica interacción en red - Seguridad Informática

Tomada de http://es.123rf.com/
Introducción: A grandes rasgos, la tarea que váis a abordar consiste en realizar una investigación y presentación sobre: ¿Virus, spyware, programas maliciosos, hackers? ¡Qué miedo! ¿Qué es todo eso? Pero no os confiéis, que tendréis que hacer bastante más que eso.
Se trata de completar la tarea que habéis venido realizando en estas últimas semanas.

Agrupamiento: Grupos base de clase. 3-4 miembros. Dividiremos la Temática  a tratar en 7 contenidos diferentes a cubrir entre todos los grupos. Como saldrán más de 7 grupos por clase, habrá algunos contenidos repetidos. Nos organizaremos entre toda la clase para abordar todos los contenidos.

Temporalización: 
  • 4 semanas, para la realización de las presentaciones y las tareas para la vida real, a partir del 15 de octubre. Hasta la semana del 5 al 9 de noviembre. Parece mucho tiempo, pero ojo, son solamente 8 clases!!! No os confiéis, hay mucha tarea por hacer, si se quieren hacer las cosas bien. En estas semanas hay que realizar también una planificación del trabajo a realizar y diarios de aprendizaje, con entradas diarias individuales.
  • 2 semanas más, para realizar presentaciones orales en clase. En la segunda y tercera semana de noviembre veremos las presentaciones que habéis hecho en clase, ¡y tendréis que explicar los contenidos y lo cómo os habéis organizado! (os recomiendo prepararos unas notas del orador).

   
                                       




Unas sugerencias de herramientas a utilizar:
Abajo del todo, en este mismo artículo tenéis más.
Algunas de estas aplicaciones permiten colaborar, otras solamente lo permiten en cuentas premium (de pago). En ese caso, lo que podéis hacer es compartimentar los contenidos que os toquen en bloques más pequeños y hacer varias presentaciones individuales


CONTENIDOS A INCLUIR en las presentaciones.
(Podéis encontrar parte de ellos en la Unidad 4 de vuestro libro de texto)

Repartiremos todos estos contenidos entre todos los grupos de la clase. De esta forma quedará configurada la unidad como un Panel de Expertos, que explican a sus compañeros los contenidos que les hayan tocado. 

Bloque 1. Ética y estética en la interacción en red

Contenido 1
  • La sociedad de la información y el conocimiento: qué supone, qué servicios se ofrecen a la ciudadanía, a nivel de administraciones (local, comunidad autónoma, administración del Estado, administración europea), entidades financieras, académicas (e-learning), servicios de e-salud, comercio electrónico, búsqueda de empleo… Ser ciudadano del mundo del siglo XXI.
Contenido 2
  • Seguridad en entornos virtuales: Hábitos orientados a la protección de la intimidad. Uso correcto de datos personales y contraseñas seguras.
  • Identidad digital y fraude: DNIe. 
  • Certificados electrónicos, firma digital.  
Contenido 3
  • Propiedad e intercambio de información. Ley de propiedad intelectual. Contenidos legales. Protección de datos personales: LOPD, información, consentimiento. Derechos ARCO (acceso, rectificación, cancelación, oposición).
  • Acceso a los recursos: distribuciones y licencias de software (freeware, shareware - trial, demo, adware -, software propietario y comercial) Otros tipos de licencias: donationware, careware, OEM, abandonware... 
  • Derechos de autor y materiales de libre distribución. Copyleft y copyright. Creative Commons
    Bloque 4. Seguridad informática

    Contenido 4
    • Riesgos en el uso de equipos informáticos en redes locales y virtuales: Seguridad de la información. 
    • protocolos de cifrado seguros -TLS, SSL, IPSec...-, cifrado de datos, 
    • recursos compartidos -carpetas, impresoras-, 
    • creación de usuarios y grupos (hogar) en PC's, usuarios en servidores de dominio 
    • asignación de permisos y directivas de grupo. 
    • Intercambio seguro de información entre dispositivos móviles. Uso inteligente de teléfonos inteligentes. 
    Contenido 5
    • Seguridad en Internet. Identidad y huella digital. Adquisición de hábitos orientados a la protección de la intimidad y la seguridad personal en los entornos virtuales: acceso a servicios de ocio, suplantación de identidad, ciberacoso…
    Contenido 6
    • Virus, malware, gente maliciosa y otras hierbas: virus clásicos, gusanos, troyanos, spyware, rootkit, adware, phising, spam, hoax, rogue, bromas, vulnerabilidades, spoofing, ataques denegación DNS, pharming, hijackers, keylogger, adware…
    Contenido 7
    • Amenazas: personas (hackers, crackers, antiguos empleados descontentos), lógicas (software malicioso o vulnerabilidades por errores en diseño del software o SO), físicas (fallos en dispositivos, accidentes por mal uso o negligencia)
    • Seguridad activa (uso de contraseñas seguras, encriptación de datos y uso de software de seguridad) y pasiva (dispositivos físicos de protección, elaboración de copias de seguridad y particiones del disco duro).
    Tareas para la vida real: 
    (esto lo hacen todos los grupos, en un documento de GDocs).  No se trata de contestar lo primero que se os ocurra, hay que documentarse y elaborar las respuestas.
    1. Imagina que tu ordenador de casa ha fallado y no arranca. ¡OMG! ¿Qué puedes hacer?¿Tienes copia de seguridad en discos duros externos o en la nube? ¿Qué ventajas/inconvenientes aporta la sincronización de datos en la nube?.
    2. Imagina que en casa tenéis dos ordenadores compartidos entre cuatro personas y queréis preservar la seguridad y privacidad. ¿Cómo organizarías la gestión de usuarios y permisos (diferentes tipos de cuentas de usuario, control parental, permisos de archivos y carpetas, carpetas públicas compartidas, grupo en el hogar, archivos ofimáticos con contraseña...)? 
    3. ¿tomas medidas de privacidad e intimidad en redes sociales? ¿cuáles? ¿Qué no puede pasar en tus contraseñas para que sean fuertes y seguras? ¿Cuáles son tus normas de netiqueta? ¿Piensas dos veces lo que vas a publicar antes de hacerlo? Si usas Twitter/WhatssApp, ¿lees previamente todo lo que retuiteas/reenvías?
    4. Elabora una lista de síntomas de que tu ordenador ha sido atacado por un virus.
    5. Tienes tus equipos personales (portátil, móvil, tablet) bien protegidos? ¿Puedes concretar cómo? ¿alguna vez has perdido tus datos por culpa de virus o fallo del hardware?
    6. ¿Magia en la red? ¿Por qué cuando busco información sobre un producto en la red, en los días siguientes me aparece publicidad sobre el mismo en buena parte de las páginas que visito?¿Qué puedo hacer para que la publicidad no me persiga? ¿Existen bloqueadores de publicidad?
    7. ¿Te conectas a redes Wifi abiertas? ¿Qué uso haces de ellas? ¿Tomas alguna precaución?
    8. Correo electrónico ¿sueles hacer un “Enviar/Responder a todos”? ¿Qué peligros tiene esta práctica?. ¿Recibes mensajes de personas desconocidas? ¿Tienes activado un filtro antispam?
    9. ¿Puedes recomendarme de forma argumentada un antivirus gratuito para mi equipo? ¿Windows Defender, Avast, AVG, Karpersky, ESET? ¿Tengo Cortafuegos, vale con el de Windows? ¿Y Antiespías? Argumenta la respuesta.
    10. ¿Y para qué quiero yo un DNIe? Investiga y realiza un pequeño artículo sobre gestiones que se pueden realizar gracias al DNIe o la firma electrónica en diferentes administraciones (Estado, Autonómica, Local). Igual te sirve de algo http://administracion.gob.es/
    11. ¡Un, dos, tres, responda otra vez!. Elaborad una lista de actividades que hace 20 años no eran habituales y que hoy en día están al alcance de casi todo el mundo gracias a la sociedad de la información: 1.- navegar por internet, 2.- ver vídeos en streaming (youtube, Vimeo, daylymotion…), 3.- escuchar podcast, 4.- entregar la declaración de la renta, 5.- hacer una transferencia bancaria desde el móvil, 6.- Jugar juegos en red, 7.- escribir en una pantalla táctil, 8.- compartir un calendario digital, 9.- trabajar en un documento de texto colaborativa y síncronamente, 10.- mantener una conversación a través de un chat de móvil (Whatsapp) o video llamada (Skype), 11.- Buscar una calle y llegar a una dirección a través de un navegador por posicionamiento GPS… ¿llegaréis a 150 items?
    Tareas y Proceso de trabajo. 
    • Primera misión, hacer grupos y repartir los contenidos entre toda la clase. Un poco de elección por parte de los alumnos de la parte del currículo que más les interesa, consensuada con el resto de la clase.  
    • Durante todo el proceso, "vigilad" a vuestros compañeros, y ayudaos unos a otros. Del trabajo de tus compañeros depende tu evaluación.
    • Debéis elaborar varias infografías (Picktochart, Visual.ly, Genial.ly, Glogster… o presentaciones digitales (emaze, prezi, powtoon, Presentaciones Google) sobre seguridad informática y ética en la red para abordar los contenidos solicitados que os toquen a cada grupo. En la barra lateral izquierda de este blog y al final de este artículo tenéis otras sugerencias de herramientas digitales.
    • Debéis resolver las tareas para la vida real. Todos los grupos hacen todas las tareas. En un documento de google Docs, bien presentado y bien organizado.  
    • Diarios de trabajo reflexivo, ver pautas de trabajo en el lateral del blog. Compartido a través de Google Drive en otro documento de GoogleDocs. 
    • De cara a la productividad del equipo, debéis organizar las tareas usando Trello, herramienta de productividad, con los contenidos y tareas que os hayan tocado -o hayáis elegido- y trabajados en grupos base. Organizaos bien para que todas las tareas sean completadas. 
    Os dejo a continuación dos Video tutoriales de cómo usar TRELLO que os pueden venid muy bien


    • Esta vez sí, haréis presentaciones orales. Os recomiendo haceros notas del orador para cuando llegue el momento.
    Modo de entrega: 
    (entregar en tiempo y forma es parte de la nota. Trabajo colectivo con entrega individual - no puedo corregir lo que no veo, y la forma de entrega no es enviar un email al profesor). 
    Todas las tareas se entregarán en la carpeta "Bloque 1" de cada alumno/a, y deben estar disponibles desde los primeros días en los que abordemos la tarea, ya que cualquier día durante todo el proceso debo poder ver "cómo va la cosa".  ¿está claro? 
    • Cada miembro del grupo debe incluir en su carpeta personal del "Bloque 1" de Google Drive compartida con el profesor un documento de Google Docs llamado "Enlaces" en el que se incluyan los accesos directos a las presentaciones realizadas, a través de un documento de Google Docs. 
    • Debéis generar un tablero de Trello colaborativo y compartirlo con el profesor. El enlace público al tablero debe estar también en el documento de Google Docs llamado "Enlaces". Podéis organizar las tareas por colores (diferenciar bloque 1 de bloque 4, y un código de colores rojo-amarillo-verde para tareas sin hacer - en proceso - terminadas). O bien colocarlo en tres columnas diferentes encabezadas por el estado del proceso.
    • En el documento de "Enlaces", también debe estar la Webgrafía utilizada.
    • Se generará otro documento GDocs a modo de diario de trabajo reflexivo del grupo, compartido con el profesor y todos los miembros del equipo. 
    • Se generará asimismo un documento colaborativo compartido con el profesor para realizar las tareas-de-la-vida-real. El título debe ser algo parecido a "Tareas para la vida real grupo_nº curso_letra"
    • En estos documentos colaborativos, cada miembro del equipo se identificará escribiendo en un color diferente, para facilitar al profesor la corrección también individual. En la reflexión de cada día debe poner además su nombre, para facilitar la corrección. Se debe cuidar la ortografía, expresión escrita y presentación el documento - que debe ser  tipográficamente homogéneo- , la organización y el formato, así como que sea visualmente atractivo.
    Ejemplo de Diario de Trabajo
    Los nombres son ficticios
    Ejemplos de buenas prácticas de cursos anteriores: 
    Cuando las alumnas te dejan con la boca abierta. Exposiciones orales #TIC4ESO sobre sociedad de la información y seguridad en la red
    http://tecnomapas.blogspot.com.es/2016/11/cuando-las-alumnas-te-dejan-con-la-boca.html
    Criterios de evaluación:


    Criterio de evaluación
    Peso
    Diario de trabajo: completo. Individual
    5%
    Diario de trabajo: formato. Expresión escrita. Ortografía.Grupal
    5%
    Diario de trabajo: reflexión. Individual
    10%
    Actitud: Participación y colaboración con el grupo. Individual.
    5%
    Actitud: Esfuerzo y uso del tiempo en aula. Individual. 
    10%
    Actitud: Entrega en tiempo y forma. Individual.
    5%
    Organización grupal: Productividad. Trello dinámico y completo. Grupal.
    5%
    Presentaciones: Contenido completo, coherente y preciso, con notas del orador externas. Todos los aspectos principales del tema, subrayando palabras clave. Grupal.
    15%
    Presentaciones: diseño atractivo, imágenes con calidad relacionadas con el texto, textos breves que refuerzan la estructura del tema y la comprensión de las ideas, elementos que refuerzan el mensaje (grosores líneas, tamaños texto, colores, bocadillos, flechas, diagramas o mapas mentales-conceptuales...). Ortografía. Grupal.
    10%
    Presentaciones: estructura organizada. Título, apartados diferenciados, cuerpo de información, créditos. Grupal.
    5%
    Presentaciones: webgrafía (orígenes de la información)
    5%
    Tareas ficción PBL vida real: resolución eficaz y argumentada
    20%
    Presentación oral: seguridad y conocimientos en la exposición. Habilidades expositivas: volumen, ritmo, contacto visual, entusiasmo… Individual.
    10%
    Total
    110%

    Para observadores avispados:
    La suma de los pesos de los criterios de evaluación es de 110%. Eso significa que se puede sacar un 11.


    Algunos posibles Recursos:

    Otros recursos digitales para realizar presentaciones e infografías.
    https://coggle.it/diagram/VDbGKqm5DvdXAKnS


    Estándares de aprendizaje evaluable
    1.1.1 Interactúa con hábitos adecuados en entornos virtuales.
    1.1.2. Aplica políticas seguras de utilización de contraseñas para la protección de la información personal.
    1.2.1 Realiza actividades con responsabilidad sobre conceptos como la propiedad y el intercambio de información.
    1.3.1 Consulta distintas fuentes y navega conociendo la importancia de la identidad digital y los tipos de fraude de la web.
    1.3.2. Diferencia el concepto de materiales sujetos a derechos de autor y materiales de libre distribución.
    3.2.1 Integra elementos multimedia, imagen y texto en la elaboración de presentaciones adecuando el diseño y maquetación al mensaje y al público objetivo al que va dirigido
    4.1.1. Analiza y conoce diversos dispositivos físicos y las características técnicas, de conexionado e intercambio de información entre ellos.
    4.1.2. Conoce los riesgos de seguridad y emplea hábitos de protección adecuados.
    4.1.3. Describe la importancia de la actualización del software, el empleo de antivirus y de cortafuegos para garantizar la seguridad.
    5.1.1 Realiza actividades que requieren compartir recursos en redes locales y virtuales.

    No hay comentarios:

    Publicar un comentario

    Gracias por tus comentarios!

    Blogging tips