sábado, 29 de octubre de 2016

#TIC4ESO Tareas Bloques 1 y 4 Etica interacción en red - Seguridad Informática

Tomada de http://es.123rf.com/
Introducción: A grandes rasgos, la tarea que váis a abordar consiste en realizar una investigación y presentación sobre: ¿Virus, spyware, programas maliciosos, hackers? ¡Qué miedo! ¿Qué es todo eso? Pero no os confiéis, que tendréis que hacer bastante más que eso.

Se trata de completar la tarea que habéis venido realizando en estas últimas semanas.

Agrupamiento: 4 miembros por grupo. Os recomiendo organizaros por parejas para las infografías y como grupo conjunto en el resto de tareas.
Temporalización: del 7 de noviembre al 1 de diciembre. Parece mucho tiempo, pero ojo, son solamente 8 clases!!! No os confiéis.



Proceso de trabajo:
  1. Debéis Elaborar varias infografías (Picktochart, Visual.ly, Genial.ly, Glogster… - en la barra lateral izquierda de este blog tienes otras sugerencias de herramientas digitales) o presentaciones digitales (emaze, prezi, powtoon) sobre seguridad informática para abordar los contenidos solicitados - ver el detalle más abajo -. 
  2. Debéis resolver las tareas-ficción.
  3. Al final del proceso haréis una exposición oral de todo vuestro trabajo.
  4. Diarios de trabajo reflexivo, ver pautas de trabajo en el lateral del blog. Compartido a través de Google Drive.
  5. De cara a la productividad del equipo, debéis organizar las tareas usando Trello, los contenidos y tareas serán repartidos entre toda la clase y trabajados en grupos de 4 personas. Video tutorial TRELLO https://www.youtube.com/watch?v=Mc2aI89slhA&feature=youtu.be
  6. Toma de evidencias para portfolio final de curso.
Ejemplo de Diario de Trabajo

Modo de entrega: 
  • Cada miembro del grupo debe incluir en su carpeta personal de Google Drive compartida con el profesor un enlace al diario de trabajo reflexivo del grupo (en el bloque 1), 
  • También se deben incorporar accesos directos a las presentaciones realizadas, donde corresponda (en el bloque 1 o en el 4). 
  • Se generará asimismo un documento colaborativo compartido con el profesor para realizar las tareas-de-la-vida-real, que se incluirá en el bloque 4.
  • Debéis generar un tablero de Trello colaborativo y compartirlo con el profesor por email. Podéis organizar las tareas por colores (diferenciar bloque 1 de bloque 4, y un código de colores rojo-amarillo-verde para tareas sin hacer-en proceso-terminadas). O bien colocarlo en tres columnas diferentes encabezadas por el estado del proceso.
  • En estos documentos colaborativos, cada miembro del equipo se identificará escribiendo en un color diferente, para facilitar al profesor la corrección también individual. Se debe cuidar la ortografía, expresión escrita y presentación el documento, la organización y el formato, así como que sea visualmente atractivo.
Bloque 1. Ética y estética en la interacción en red
3º) Competencia digital.
5º) Competencias sociales y cívicas.
7º) Conciencia y expresiones culturales.
CONTENIDOS.
1. La sociedad de la información.
2. Seguridad en entornos virtuales: Hábitos orientados a la protección de la intimidad. Uso correcto de datos personales y contraseñas seguras
3. Identidad digital y fraude: DNIe. Suplantación de identidad
4. Propiedad e intercambio de información. Ley de propiedad intelectual. Contenidos legales.
5. Acceso a los recursos: distribuciones y licencias de software, derechos de autor y materiales de libre distribución.
Criterios de evaluación
Estándares de aprendizaje evaluables
1.  Adoptar conductas y hábitos que permitan la protección del individuo en su interacción en la red.

1.1.Interactúa con hábitos adecuados en entornos virtuales.
1.2. Aplica políticas seguras de utilización de contraseñas para la protección de la información personal.
2.  Acceder a servicios de intercambio y publicación de información digital con criterios de seguridad y uso responsable.
2.1. Realiza actividades con responsabilidad sobre conceptos como la propiedad y el intercambio de información.
3.  Reconocer y comprender los derechos de los materiales alojados en la web.
3.1. Consulta distintas fuentes y navega conociendo la importancia de la identidad digital y los tipos de fraude de la web.
3.2. Diferencia el concepto de materiales sujetos a derechos de autor y materiales de libre distribución.

Bloque 4. Seguridad informática
3º) Competencia digital.
4º) Aprender a aprender.
5º) Competencias sociales y cívicas.
CONTENIDOS.
1. Dispositivos físicos de interconexión de equipos. Software de protección de equipos informáticos.
2. Riesgos en el uso de equipos informáticos en redes locales y virtuales: (a) protocolos seguros, (b) recursos compartidos, (c) creación de usuarios y grupos, (d) asignación de permisos.
3. Intercambio de información entre dispositivos móviles
4. Seguridad en Internet. Identidad y huella digital. Adquisición de hábitos orientados a la protección de la intimidad y la seguridad personal en los entornos virtuales: acceso a servicios de ocio, suplantación de identidad, ciberacoso,…
5. Malware.
6. Seguridad activa (uso de contraseñas seguras, encriptación de datos y uso de software de seguridad) y pasiva (dispositivos físicos de protección, elaboración de copias de seguridad y particiones del disco duro).
Criterios de evaluación
Estándares de aprendizaje evaluables
1.  Adoptar conductas de seguridad activa y pasiva en la protección de datos y en el intercambio de información.
1.1. Analiza y conoce diversos dispositivos físicos y las características técnicas, de conexionado e intercambio de información entre ellos.
1.2. Conoce los riesgos de seguridad y emplea hábitos de protección adecuados.
1.3. Describe la importancia de la actualización del software, el empleo de antivirus y de cortafuegos para garantizar la seguridad.



Contenidos de la presentación/es:
Los enumerados en los contenidos oficiales de los bloques 1 y 4 explicitados más arriba.
Esos contenidos deben estar "remezclados" con los siguientes, donde corresponda:
  1. Definición y conceptos asociados a la seguridad informática. Sistemas de protección de hardware, software y confidencialidad de datos. 
  2. Seguridad activa y pasiva. Prevención a través de control de acceso, permisos de acceso, seguridad en las comunicaciones, actualizaciones de SO, SAI, copias de seguridad, antivirus, cortafuegos, antiespías.
  3. Amenazas: personas (hackers, crackers, antiguos empleados descontentos), lógicas (software malicioso o vulnerabilidades por errores en diseño del software o SO), físicas (fallos en dispositivos, accidentes por mal uso o negligencia)
  4. Virus, malware, gente maliciosa y otras hierbas: virus clásicos, gusanos, troyanos, spyware, rootkit, adware, phising, spam, hoax, rogue, bromas, vulnerabilidades, spoofing, ataques denegación DNS, pharming, hijackers, keylogger, adware…
  5. Protección de datos personales: LOPD, información, consentimiento. Derechos ARCO (acceso, rectificación, cancelación, oposición).
  6. Licencias de software: freeware, shareware, comercial, 
  7. La sociedad de la información y el conocimiento: qué supone, qué servicios se ofrecen a la ciudadanía, a nivel de administraciones, entidades financieras, académicas… Ser ciudadano del mundo del siglo XXI.
  8. Huella digital, reputación online, DNIe, certificados electrónicos, firma digital
Tareas-ficción para la vida real:
  1. Imagina que tu ordenador de casa ha fallado y no arranca. ¡OMG! ¿Qué puedes hacer?¿Tienes copia de seguridad en discos duros externos o en la nube? ¿Qué ventajas/inconvenientes aporta la sincronización de datos en la nube?.
  2. Imagina que en casa tenéis dos ordenadores compartidos entre cuatro personas y queréis preservar la seguridad y privacidad. ¿Cómo organizarías la gestión de usuarios y permisos (diferentes tipos de cuentas de usuario, control parental, permisos de archivos y carpetas, carpetas públicas compartidas, grupo en el hogar, archivos ofimáticos con contraseña...)? 
  3. ¿tomas medidas de privacidad e intimidad en redes sociales? ¿cuáles? ¿Qué no puede pasar en tus contraseñas para que sean fuertes y seguras? ¿Cuáles son tus normas de netiqueta? ¿Piensas dos veces lo que vas a publicar antes de hacerlo? Si usas Twitter, ¿lees previamente todo lo que retuiteas (ten cuidadito)?
  4. Elabora una lista de síntomas de que tu ordenador ha sido atacado por un virus.
  5. Tienes tus equipos personales (portátil, móvil, tablet) bien protegidos? ¿Puedes concretar cómo? ¿alguna vez has perdido tus datos por culpa de virus o fallo del hardware?
  6. ¿Magia en la red? ¿Por qué cuando busco información sobre un producto en la red, en los días siguientes me aparece publicidad sobre el mismo en buena parte de las páginas que visito?¿Qué puedo hacer para que la publicidad no me persiga? ¿Existen bloqueadores de publicidad?
  7. ¿Te conectas a redes Wifi abiertas? ¿Qué uso haces de ellas? ¿Tomas alguna precaución?
  8. Correo electrónico ¿sueles hacer un “Responder a todos”? ¿Qué peligros tiene esta práctica?. ¿Recibes mensajes de personas desconocidas? ¿Tienes activado un filtro antispam?
  9. ¿Puedes recomendarme de forma argumentada un antivirus gratuito para mi equipo? ¿Windows Defender, Avast, AVG, Karpersky, ESET? ¿Tengo Cortafuegos, vale con el de Windows? ¿Y Antiespías? Argumenta la respuesta.
  10. ¿Y para qué quiero yo un DNIe? Investiga y realiza un pequeño artículo sobre gestiones que se pueden realizar gracias al DNIe o la firma electrónica en diferentes administraciones (Estado, Autonómica, Local). Igual te sirve de algo http://administracion.gob.es/
  11. ¡Un, dos, tres, responda otra vez!. Elaborad una lista de actividades que hace 20 años no eran habituales y que hoy en día están al alcance de casi todo el mundo gracias a la sociedad de la información: 1.- navegar por internet, 2.- ver vídeos en streaming (youtube, Vimeo, daylymotion…), 3.- escuchar podcast, 4.- entregar la declaración de la renta, 5.- hacer una transferencia bancaria desde el móvil, 6.- Jugar juegos en red, 7.- escribir en una pantalla táctil, 8.- compartir un calendario digital, 9.- trabajar en un documento de texto colaborativa y síncronamente, 10.- mantener una conversación a través de un chat de móvil (Whatsapp) o video llamada (Skype), 11.- Buscar una calle y llegar a una dirección a través de un navegador por posicionamiento GPS… ¿llegaréis a 150 items?
Criterios de evaluación:


Criterio de evaluación
Peso
Diario de trabajo: completo
5%
Diario de trabajo: formato
5%
Diario de trabajo: reflexión
10%
Actitud: Participación y responsabilidad
5%
Actitud: Esfuerzo y uso del tiempo en aula
10%
Actitud: entrega en tiempo y forma. El no cumplimiento de este criterio descuenta 2 puntos en la calificación.
5%
Organización grupal: Productividad. Trello dinámico y completo
7%
Organización grupal: Colaboración entre miembros del equipo. Contribución al grupo.
5%
Presentaciones: Contenido completo, coherente y preciso, con notas del orador externas. Todos los aspectos principales del tema, subrayando palabras clave
10%
Presentaciones: diseño atractivo, imágenes con calidad relacionadas con el texto, textos breves que refuerzan la estructura del tema y la comprensión de las ideas, elementos que refuerzan el mensaje (grosores líneas, tamaños texto, colores, bocadillos, flechas, diagramas o mapas mentales-conceptuales...). Ortografía
10%
Presentaciones: estructura organizada. Título, apartados diferenciados, cuerpo de información, créditos.
5%
Presentaciones: webgrafía
3%
Tareas PBL vida real: resolución eficaz y argumentada
10%
Presentación oral: seguridad y conocimientos en la exposición. Habilidades expositivas: volumen, ritmo, contacto visual, entusiasmo…
10%
Total
100%

Algunos posibles Recursos:
https://www.osi.es/index.html, https://www.osi.es/es/mapa-web.html, agencia española de protección de datos, FNMT, diversas páginas de antivirus comerciales, http://tudecideseninternet.es/agpd1/, …

Otros recursos digitales para realizar presentaciones e infografías.
https://coggle.it/diagram/VDbGKqm5DvdXAKnS


Related Posts Plugin for WordPress, Blogger...
Blogging tips