Tomada de http://es.123rf.com/ |
Se trata de completar la tarea que habéis venido realizando en estas últimas semanas.
Tareas previas: (tienen su peso en la calificación de la evaluación, pues mostrarán vuestra responsabilidad a partir de ahora).
Agrupamiento: 4 miembros por grupo. Os recomiendo organizaros por parejas para las infografías y como grupo conjunto en el resto de tareas.
Temporalización: del 7 de noviembre al 1 de diciembre. Parece mucho tiempo, pero ojo, son solamente 8 clases!!! No os confiéis.
Proceso de trabajo (tacharé aquellos contenidos que no quiero que volváis a tratar):
- Debéis Elaborar varias infografías (Picktochart, Visual.ly, Genial.ly, Glogster… - en la barra lateral izquierda de este blog tienes otras sugerencias de herramientas digitales) o presentaciones digitales (emaze, prezi, powtoon) sobre seguridad informática para abordar los contenidos solicitados - ver el detalle más abajo -.
- Debéis resolver las tareas-ficción.
Al final del proceso haréis una exposición oral de todo vuestro trabajo.- Diarios de trabajo reflexivo, ver pautas de trabajo en el lateral del blog. Compartido conmigo a través de Google Drive.
- De cara a la productividad del equipo, debéis organizar las tareas usando Trello, los contenidos y tareas serán repartidos entre toda la clase y trabajados en grupos de 4 personas. Video tutorial TRELLO https://www.youtube.com/watch?v=Mc2aI89slhA&feature=youtu.be Mas información en el enlace que marco a continuación Organización de equipos de trabajo con #Trello
Toma de evidencias para portfolio final de curso.- En esta ocasión, perdonamos la presentación oral.
Ejemplo de Diario de Trabajo
Modo de entrega:
- Cada miembro del grupo debe incluir en su carpeta personal de Google Drive compartida con el profesor un enlace al diario de trabajo reflexivo del grupo (en el bloque 1),
- También se deben incorporar accesos directos a las presentaciones realizadas, donde corresponda (en el bloque 1 o en el 4).
- Se generará asimismo un documento colaborativo compartido con el profesor para realizar las tareas-de-la-vida-real, que se incluirá en el bloque 4.
- Debéis generar un tablero de Trello colaborativo y compartirlo con el profesor por email. Podéis organizar las tareas por colores (diferenciar bloque 1 de bloque 4, y un código de colores rojo-amarillo-verde para tareas sin hacer-en proceso-terminadas). O bien colocarlo en tres columnas diferentes encabezadas por el estado del proceso.
- En estos documentos colaborativos, cada miembro del equipo se identificará escribiendo en un color diferente, para facilitar al profesor la corrección también individual. Se debe cuidar la ortografía, expresión escrita y presentación el documento, la organización y el formato, así como que sea visualmente atractivo.
Bloque 1. Ética y estética en
la interacción en red
|
|
3º) Competencia digital.
5º) Competencias sociales y cívicas.
7º) Conciencia y expresiones culturales.
|
|
CONTENIDOS.
1. La sociedad de la información.
2. 3. Identidad digital y fraude: DNIe. Suplantación de identidad 4. Propiedad e intercambio de información. Ley de propiedad intelectual. Contenidos legales. 5. Acceso a los recursos: distribuciones y licencias de software, derechos de autor y materiales de libre distribución. |
|
Criterios
de evaluación
|
Estándares
de aprendizaje evaluables
|
1. Adoptar
conductas y hábitos que permitan la protección del individuo en su
interacción en la red.
|
1.1.Interactúa con hábitos adecuados en entornos virtuales.
1.2. Aplica políticas seguras de utilización de contraseñas
para la protección de la información personal.
|
2. Acceder a servicios de intercambio y publicación de
información digital con criterios de seguridad y uso responsable.
|
2.1. Realiza actividades con responsabilidad sobre conceptos
como la propiedad y el intercambio de información.
|
3. Reconocer y comprender los derechos de los materiales
alojados en la web.
|
3.1. Consulta distintas fuentes y navega conociendo la
importancia de la identidad digital y los tipos de fraude de la web.
3.2. Diferencia el concepto de materiales sujetos a derechos de
autor y materiales de libre distribución.
|
Bloque 4. Seguridad
informática
|
|
3º) Competencia digital.
4º) Aprender a aprender.
5º) Competencias sociales y cívicas.
|
|
CONTENIDOS. 1. 2. Riesgos en el uso de equipos informáticos en redes locales y virtuales: (a) protocolos seguros, (b) recursos compartidos, (c) creación de usuarios y grupos, (d) asignación de permisos. 3. 4. 5. M 6. Seguridad activa (uso de contraseñas seguras, encriptación de datos y uso de software de seguridad) y pasiva (dispositivos físicos de protección, elaboración de copias de seguridad y particiones del disco duro) |
|
Criterios
de evaluación
|
Estándares
de aprendizaje evaluables
|
1. Adoptar conductas de seguridad activa y pasiva en la
protección de datos y en el intercambio de información.
|
1.1. Analiza y conoce diversos dispositivos físicos y las
características técnicas, de conexionado e intercambio de información entre
ellos.
1.2. Conoce los riesgos de seguridad y emplea hábitos de
protección adecuados.
1.3. Describe la importancia de la
actualización del software, el empleo de antivirus y de cortafuegos para
garantizar la seguridad.
|
Contenidos de la presentación/es:
Los enumerados en los contenidos oficiales de los bloques 1 y 4 explicitados más arriba.
Los enumerados en los contenidos oficiales de los bloques 1 y 4 explicitados más arriba.
Esos contenidos deben estar "remezclados" con los siguientes, donde corresponda:
Algunos posibles Recursos:
https://www.osi.es/index.html, https://www.osi.es/es/mapa-web.html, agencia española de protección de datos, FNMT, diversas páginas de antivirus comerciales, http://tudecideseninternet.es/agpd1/, …
Otros recursos digitales para realizar presentaciones e infografías.
https://coggle.it/diagram/VDbGKqm5DvdXAKnS
Definición y conceptos asociados a la seguridad informática. Sistemas de protección de hardware, software y confidencialidad de datos.Seguridad activa y pasiva. Prevención a través de control de acceso, permisos de acceso, seguridad en las comunicaciones, actualizaciones de SO, SAI, copias de seguridad, antivirus, cortafuegos, antiespías.- Amenazas: personas (hackers, crackers, antiguos empleados descontentos), lógicas (software malicioso o vulnerabilidades por errores en diseño del software o SO), físicas (fallos en dispositivos, accidentes por mal uso o negligencia)
- Virus, malware, gente maliciosa y otras hierbas: virus clásicos, gusanos, troyanos, spyware, rootkit, adware, phising, spam, hoax, rogue, bromas, vulnerabilidades, spoofing, ataques denegación DNS, pharming, hijackers, keylogger, adware…
- Blockchain: y eso "¿qué eh lo que éh?"
- Protección de datos personales: LOPD, información, consentimiento. Derechos ARCO (acceso, rectificación, cancelación, oposición).
- Licencias de software y servicios en red: freeware, shareware, copyleft, de fuente o código abierto, privado, comercial, freemium, premium, compras en aplicación... Licencias creative commons
- La sociedad de la información y el conocimiento: qué supone, qué servicios se ofrecen a la ciudadanía, a nivel de administraciones, entidades financieras, académicas… Ser ciudadano del mundo del siglo XXI.
- Huella digital, reputación online, DNIe, certificados electrónicos, firma digital
- Imagina que tu ordenador de casa ha fallado y no arranca. ¡OMG! ¿Qué puedes hacer?¿Tienes copia de seguridad en discos duros externos o en la nube? ¿Qué ventajas/inconvenientes aporta la sincronización de datos en la nube?.
- Imagina que en casa tenéis dos ordenadores compartidos entre cuatro personas y queréis preservar la seguridad y privacidad. ¿Cómo organizarías la gestión de usuarios y permisos (diferentes tipos de cuentas de usuario, control parental, permisos de archivos y carpetas, carpetas públicas compartidas, grupo en el hogar, archivos ofimáticos con contraseña...)?
- ¿tomas medidas de privacidad e intimidad en redes sociales? ¿cuáles? ¿Qué no puede pasar en tus contraseñas para que sean fuertes y seguras? ¿Cuáles son tus normas de netiqueta? ¿Piensas dos veces lo que vas a publicar antes de hacerlo? Si usas Twitter, ¿lees previamente todo lo que retuiteas (ten cuidadito)?
- Elabora una lista de síntomas de que tu ordenador ha sido atacado por un virus.
- Tienes tus equipos personales (portátil, móvil, tablet) bien protegidos? ¿Puedes concretar cómo? ¿alguna vez has perdido tus datos por culpa de virus o fallo del hardware?
- ¿Magia en la red? ¿Por qué cuando busco información sobre un producto en la red, en los días siguientes me aparece publicidad sobre el mismo en buena parte de las páginas que visito?¿Qué puedo hacer para que la publicidad no me persiga? ¿Existen bloqueadores de publicidad?
- ¿Te conectas a redes Wifi abiertas? ¿Qué uso haces de ellas? ¿Tomas alguna precaución?
- Correo electrónico ¿sueles hacer un “Responder a todos”? ¿Qué peligros tiene esta práctica?. ¿Recibes mensajes de personas desconocidas? ¿Tienes activado un filtro antispam?
- ¿Puedes recomendarme de forma argumentada un antivirus gratuito para mi equipo? ¿Windows Defender, Avast, AVG, Karpersky, ESET? ¿Tengo Cortafuegos, vale con el de Windows? ¿Y Antiespías? Argumenta la respuesta.
- ¿Y para qué quiero yo un DNIe? Investiga y realiza un pequeño artículo sobre gestiones que se pueden realizar gracias al DNIe o la firma electrónica en diferentes administraciones (Estado, Autonómica, Local). Igual te sirve de algo http://administracion.gob.es/
- ¡Un, dos, tres, responda otra vez!. Elaborad una lista de actividades que hace 20 años no eran habituales y que hoy en día están al alcance de casi todo el mundo gracias a la sociedad de la información: 1.- navegar por internet, 2.- ver vídeos en streaming (youtube, Vimeo, daylymotion…), 3.- escuchar podcast, 4.- entregar la declaración de la renta, 5.- hacer una transferencia bancaria desde el móvil, 6.- Jugar juegos en red, 7.- escribir en una pantalla táctil, 8.- compartir un calendario digital, 9.- trabajar en un documento de texto colaborativa y síncronamente, 10.- mantener una conversación a través de un chat de móvil (Whatsapp) o video llamada (Skype), 11.- Buscar una calle y llegar a una dirección a través de un navegador por posicionamiento GPS… ¿llegaréis a 150 items?
Criterio de
evaluación
|
Peso
|
Diario de
trabajo: completo
|
5%
|
Diario de
trabajo: formato
|
5%
|
Diario de
trabajo: reflexión
|
10%
|
Actitud:
Participación y responsabilidad
|
5%
|
Actitud:
Esfuerzo y uso del tiempo en aula
|
10%
|
Actitud:
entrega en tiempo y forma. El no cumplimiento de este criterio descuenta 2
puntos en la calificación.
|
5%
|
Organización
grupal: Productividad. Trello dinámico y completo
|
7%
|
Organización
grupal: Colaboración entre miembros del equipo. Contribución al grupo.
|
5%
|
Presentaciones:
Contenido completo, coherente y preciso, con notas del orador externas. Todos
los aspectos principales del tema, subrayando palabras clave
|
10%
|
Presentaciones:
diseño atractivo, imágenes con calidad relacionadas con el texto, textos
breves que refuerzan la estructura del tema y la comprensión de las ideas,
elementos que refuerzan el mensaje (grosores líneas, tamaños texto, colores,
bocadillos, flechas, diagramas o mapas mentales-conceptuales...). Ortografía
|
10%
|
Presentaciones:
estructura organizada. Título, apartados diferenciados, cuerpo de
información, créditos.
|
5%
|
Presentaciones:
webgrafía
|
3%
|
Tareas PBL
vida real: resolución eficaz y argumentada
|
20%
|
Total
|
100%
|
Algunos posibles Recursos:
https://www.osi.es/index.html, https://www.osi.es/es/mapa-web.html, agencia española de protección de datos, FNMT, diversas páginas de antivirus comerciales, http://tudecideseninternet.es/agpd1/, …
Otros recursos digitales para realizar presentaciones e infografías.
https://coggle.it/diagram/VDbGKqm5DvdXAKnS
No hay comentarios:
Publicar un comentario
Gracias por tus comentarios!