Ir al contenido principal

Seguridad en la Red (1ª edición)

1
“Diseño de proyectos educativos sobre seguridad en la red” (1ª edición). INTEF, Junio 2019.
1. Destinatarios, duración o tiempo de realización   y objetivos. 
Internet, la red de redes más popular del planeta se ha caracterizado siempre por ser un medio de información con pocas ataduras, primando sobre todos los demás aspectos la libertad, y el anonimato  del alumnado (2º Ciclo de Secundaria, estudiantes de más de 12 años) que hace uso de ellas. Es muy importante entender desde el principio, que gran parte de los problemas de seguridad que ocurren en Internet, se deben a la imprudencia o el desconocimiento del usuario, y que debemos aplicar en la red , ciertas normas básicas, de la misma forma que las aplicamos en la vida cotidiana.
La duración o tiempo de realización: El Tercer Trimestre del curso académico, los meses de Abril, Mayo y Junio.
Los objetivos: Los inconvenientes que se plantean al intentar mantener unos niveles mínimos de seguridad en nuestros equipos y operaciones habituales, van encaminados a la protección de los datos personales y de la identidad digital:
1. Desconocimiento. La mayoría de los alumnos desconoce tanto los peligros como la forma de evitarlos.
2. Vocabulario técnico. Muchas de las explicaciones que podemos recibir de Internet acerca de los peligros vienen camufladas por texto incomprensible.
3. Inversión de tiempo. Para poder mantener nuestros equipos libres de amenazas necesitamos dedicar algo de tiempo de forma periódica, e incluso casi de forma habitual.
2. Contenidos.
Definiremos daño, como acción indeseada sobre la identidad digital, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.
1. Daños triviales. Simplemente son molestos. Deshacerse del virus implica, generalmente, minutos.
2. Daños leves. Estos virus borran programas. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
3. Daños moderados. Son virus que formatean el disco duro, mezclan los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescriben el disco duro. Debemos reinstalar el sistema operativo y utilizar el último backup file (copia seguridad). Alrededor de 1 hora.
4. Daños menores. Son virus cuyos daños son recuperables, pero que son difíciles de desinfectar.
5. Daños severos. Cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias.
6. Daños ilimitados. Estos virus obtienen la clave del administrador del sistema y la pasan a un tercero. El daño entonces es causado por la tercera persona, quien ingresará al sistema y hará lo que quiera.
3. Actividades y evaluación.
La navegación insegura por Internet nos asalta siempre la publicidad, a través de banners o ventanas emergentes (popup’s). Muchas veces sin darnos cuenta acabamos en páginas cuyo contenido es  pornográfico, violento o indeseable. Para ello, en la mayoría de los navegadores existen unas opciones de seguridad que evitan el acceso a este tipo de contenidos. En el panel de Control, dentro de opciones de Internet, podemos configurar la seguridad, la privacidad y el contenido.
Ejercicio 1. Entrar en la página de Panda Online y hacer un escaneo de Mi PC.
Ejercicio 2. Bajar, instalar, actualizar y ejecutar los programas anti espía Ad-aware y SpyBot.
Ejercicio 3. Entrar en las páginas de actualización de Microsoft Windows y Microsoft Office, buscar y actualizar nuestros ordenadores. Después, configurar las Actualizaciones automáticas, para que cada vez que haya actualizaciones disponibles nos pregunte qué hacer.
Ejercicio 4. Dar un paseo por las opciones de Seguridad, Privacidad y Asesor de Contenido del navegador Internet Explorer.
Los miedos, temores e inconvenientes de la navegación insegura, es quizás una de las más ventajosas, y a la vez de las que más temores provoca.
- Virus, gusanos y troyanos
- Programas y robots espía
-Agujeros en el sistema y robots.
4. Difusión.
Nada mejor que conocer los peligros existentes, y las costumbres y herramientas de las que disponemos, para evitar problemas, y sustos innecesarios. Sobre todo a través de Twitter, Facebook y los Chats disponibles de mensajería instantánea.(WhatsApp)

Comentarios

Entradas populares de este blog

NOOC:” Calidad de los Recursos Educativos Digitales: Didáctica “ (2ª Ed.)

  CREA con DUA Lista de verificación ( checklist versión reducida ) Presentación: Esta checklist o lista de verificación es una síntesis (versión reducida) de la Checklist_CREA_DUA_V1 (versión ampliada). Permite evaluar recursos educativos digitales teniendo presente los principios del Diseño Universal para el Aprendizaje (DUA) , con la pretensión de ser un modelo que nos oriente hacia un diseño cada vez más universal, más accesible.  Los tres principios del DUA son: Proporcionar múltiples medios de representación de la información, para activar las redes de reconocimiento y dar respuesta a la pregunta “¿Qué aprendemos?” Proporcionar múltiples formas de acción y expresión, para activar las redes estratégicas y dar respuesta a la pregunta “¿Cómo aprendemos?” Proporcionar múltiples formas de motivación e implicación, para activar las redes afectivas y dar respuesta a la pregunta “¿Por qué aprendemos?” Tener presentes los 30 puntos de control de esta lista nos ayudará a saber q

Escucha activa y comunicación empatica

  Al fin llegamos a la quinta semana, tratará sobre la escucha activa y la empatía . Este puede ser un decálogo a seguir en pro de estas habilidades: Comunicación empatica y escucha activa  El principal objetivo de la semana es continuar con el desarrollo de las habilidades interpersonales que posibiliten una mejora en las relaciones que mantenemos con los estudiantes, los docentes, y otros miembros de la comunidad educativa. (relaciones de equipo).  Asimismo, los participantes podrán, según avancemos en esta semana: Reflexionar sobre el papel que desempeña la escucha en las relaciones interpersonales dentro y fuera del aula. Conocer y aplicar estrategias para desarrollar la capacidad de escucha.  Las relaciones interpersonales para mí son parte fundamental de la empatía y las englobo dentro de lo que llamo, “relaciones de equipo”, pues creo que son útiles todos los miembros de la comunidad educativa tanto dentro como fuera del aula. La educación vive una transformación perm

#PCDesconectado

  #PCDesconectado: Iniciación a las actividades desconectadas en el aula. (3ª edición)INTEF COMUNICACIÓN Y CALIDAD DE VIDA    1. ​ INTRODUCCIÓN   En este capítulo se profundiza sobre la cuestión de la  accesibilidad  en la comunicación, es decir, poner la información al alcance de todos. Pretende dar a todos los profesionales implicados, planificadores y técnicos, las herramientas que pueden necesitar para delimitar y eliminar los obstáculos a la comunicación.   Quienes hemos trabajado en la elaboración de este capítulo, pretendemos:   1. ​ Aportar un poco de luz dentro de un área poco desarrollada en la que existen, a nuestro juicio, grandes lagunas, debido sobre todo a la falta de información y de publicaciones especializadas sobre el tema.   2. ​ Favorecer que todos los entornos que se planifiquen y realicen sean aptos para todos.   En esta línea, vamos a abordar el vocablo «comunicación» desde el punto de vista de la  accesibilidad  sensorial para personas con deficiencia visual, e