Ir al contenido principal

Seguridad en la Red (1ª edición)

1
“Diseño de proyectos educativos sobre seguridad en la red” (1ª edición). INTEF, Junio 2019.
1. Destinatarios, duración o tiempo de realización   y objetivos. 
Internet, la red de redes más popular del planeta se ha caracterizado siempre por ser un medio de información con pocas ataduras, primando sobre todos los demás aspectos la libertad, y el anonimato  del alumnado (2º Ciclo de Secundaria, estudiantes de más de 12 años) que hace uso de ellas. Es muy importante entender desde el principio, que gran parte de los problemas de seguridad que ocurren en Internet, se deben a la imprudencia o el desconocimiento del usuario, y que debemos aplicar en la red , ciertas normas básicas, de la misma forma que las aplicamos en la vida cotidiana.
La duración o tiempo de realización: El Tercer Trimestre del curso académico, los meses de Abril, Mayo y Junio.
Los objetivos: Los inconvenientes que se plantean al intentar mantener unos niveles mínimos de seguridad en nuestros equipos y operaciones habituales, van encaminados a la protección de los datos personales y de la identidad digital:
1. Desconocimiento. La mayoría de los alumnos desconoce tanto los peligros como la forma de evitarlos.
2. Vocabulario técnico. Muchas de las explicaciones que podemos recibir de Internet acerca de los peligros vienen camufladas por texto incomprensible.
3. Inversión de tiempo. Para poder mantener nuestros equipos libres de amenazas necesitamos dedicar algo de tiempo de forma periódica, e incluso casi de forma habitual.
2. Contenidos.
Definiremos daño, como acción indeseada sobre la identidad digital, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.
1. Daños triviales. Simplemente son molestos. Deshacerse del virus implica, generalmente, minutos.
2. Daños leves. Estos virus borran programas. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
3. Daños moderados. Son virus que formatean el disco duro, mezclan los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescriben el disco duro. Debemos reinstalar el sistema operativo y utilizar el último backup file (copia seguridad). Alrededor de 1 hora.
4. Daños menores. Son virus cuyos daños son recuperables, pero que son difíciles de desinfectar.
5. Daños severos. Cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias.
6. Daños ilimitados. Estos virus obtienen la clave del administrador del sistema y la pasan a un tercero. El daño entonces es causado por la tercera persona, quien ingresará al sistema y hará lo que quiera.
3. Actividades y evaluación.
La navegación insegura por Internet nos asalta siempre la publicidad, a través de banners o ventanas emergentes (popup’s). Muchas veces sin darnos cuenta acabamos en páginas cuyo contenido es  pornográfico, violento o indeseable. Para ello, en la mayoría de los navegadores existen unas opciones de seguridad que evitan el acceso a este tipo de contenidos. En el panel de Control, dentro de opciones de Internet, podemos configurar la seguridad, la privacidad y el contenido.
Ejercicio 1. Entrar en la página de Panda Online y hacer un escaneo de Mi PC.
Ejercicio 2. Bajar, instalar, actualizar y ejecutar los programas anti espía Ad-aware y SpyBot.
Ejercicio 3. Entrar en las páginas de actualización de Microsoft Windows y Microsoft Office, buscar y actualizar nuestros ordenadores. Después, configurar las Actualizaciones automáticas, para que cada vez que haya actualizaciones disponibles nos pregunte qué hacer.
Ejercicio 4. Dar un paseo por las opciones de Seguridad, Privacidad y Asesor de Contenido del navegador Internet Explorer.
Los miedos, temores e inconvenientes de la navegación insegura, es quizás una de las más ventajosas, y a la vez de las que más temores provoca.
- Virus, gusanos y troyanos
- Programas y robots espía
-Agujeros en el sistema y robots.
4. Difusión.
Nada mejor que conocer los peligros existentes, y las costumbres y herramientas de las que disponemos, para evitar problemas, y sustos innecesarios. Sobre todo a través de Twitter, Facebook y los Chats disponibles de mensajería instantánea.(WhatsApp)

Comentarios

Entradas populares de este blog

“DIsfrutando con las FPGAs:Bases, Simulación y Práctica.” (4ª ed.) UNED

  Práctica del proyecto Ascensor con Máquina de Estados en ‘Quartus Prime’  (software) de Altera (Intel). 1. Introducción. FPGAs: Field Programmable Gate Arrays, esto es, Matriz de Puertas lógicas programables en campo. La FPGAs es un dispositivo programable que contiene bloques de lógica cuya interconexión y funcionalidad puede ser configurada en el momento, mediante un lenguaje de descripción especializado; VHDL (Very High Description Language) o VERILOG gracias a la compañía XiLinx y mediante tarjetas de diseño del grupo INTEL y/o ALTERA. Loading FPGAs designs. Hardware La Arquitectura de las FPGAs gracias a este curso de la UNED :” Disfrutando con las FPGAs: Bases, Simulación y Práctica “ (4ª ed.) se pueden verificar y compilar con una FPGA real a través de Internet y una webcam, gracias al laboratorio remoto proporcionado por  LabLands.  Se trabajan las descripciones combinacionales y secuenciales, así como se mostrará cómo hacer filtrados e interactuar con Har...

Cuidado docente y Salud (INTEF)

   Reto final: Elaborando un plan de Autocuidado semanal del curso (NOOC) online de la plataforma INTEF titulado : “Salud y Cuidado docente”.   Tema: Salud y Cuidado docente (vida diaria) Es un programa voluntario, gratuito dirigido a profesores y personas del ámbito sanitario a los que se les ofrece una metodología innovadora de salud para las actividades de la vida diaria. ¿Todo es Salud mental?, definiendo conceptos. Un programa implementado para la salud y el cuidado docente durante una semana de duración. Empezando el lunes de la semana con un recorrido paulatino y progresivamente hasta el lunes de la siguiente semana.  La ciencia psicológica actual está convencida de que la conciencia y la psique no existen sin el cerebro. La base material de la psique humana es la función neurológica del cerebro. Se puede decir que la psique es una función del cerebro. La actividad mental es causada por funciones fisiológicas en el cerebro humano . Ilustración 9. Autocuidado...

#EPrStareaobligatoria

  MÓDULO 5: Tarea3. Tarea Obligatoria  MOOC #ESCUELASPROMOTORASDESALUD    TÍTULO DE LA ACTUACIÓN PROMOTORA DE SALUD:   “  Programa Jóvenes Capaces “ Unidad didáctica: programa jóvenes capaces Determinante de salud prioritario o prioritarios (1):  El determinante prioritario es la promoción de la autonomía personal a través del “ programa Jóvenes Capaces”  y su inserción laboral y social. Estándares de salud vinculados  (2): - Comportamientos adecuados para desarrollar las actividades de los talleres de hábitos de vida saludable. - Reducir la incidencia de factores de riesgo así como dar asesoramiento en aquellos aspectos relevantes sobre la salud.  Objetivos de la actuación Objetivo prioritario: - Incorporar a los jóvenes a un modo de vida autónomo e integrado dentro de su comunidad. Objetivo específico 1  - Proporcionar a los jóvenes habilidades y destrezas que les faciliten una vida independiente. Objetivo específico 2: - Ap...