Reto nooc intef_#estafas_dig

Reto final para Nooc Intef #EstafasDIG

Aprende INTEF. NOOC #EstafasDIG. Reto final. Página 1 de 4
Obra publicada con Licencia Creative Commons Reconocimiento No comercial Compartir igual 4.0
Taller: Riesgos en internet.
D i s e ñ a r u n b r e v e t a l l e r o s e m i n a r i o s o b r e l o s r i e s g o s d e l a
r e d y c ó m o m e j o r a r l a s e g u r i d a d d i g i t a l
A continuación, os presento el resultado del reto final del NOOC #EstafasDIG donde se pide
que, teniendo en cuenta nuestro contexto profesional, diseñemos un breve taller o seminario
sobre los riesgos de la red y cómo mejorar la seguridad digital. El diseño debe contemplar
destinatario(s), objetivo(s), contenidos, actividad(es), tipo de evaluación y forma de
difusión. Para ello he creado esta página web de acceso público.
Descripción y justificación
Dentro de la asignatura de Tecnología, Programación y Robótica, que se imparte en la
Comunidad de Madrid, se hace necesario la inclusión de los contenidos de seguridad
informática en la etapa de Secundaria. Por tanto, se propone la creación de un taller con varias
actividades prácticas, impartidas de forma flexible y que se preocupe por hacer todo de
manera más sencilla; donde los conceptos sobre principales riesgos al navegar por internet
estén presentes. Debemos incorporar actividades lúdicas, entretenidas para los alumnos que
permitan acercar una metodología o proceso para conocer los riesgos en internet, que les
ayudará a detectar mejor las señales de alerta y a poner en marcha medidas de prevención y
protección adecuadas.
Destinatarios y contexto
Lugar / Comunidad Comunidad de Madrid.
Materia / Área curricular Asignatura de Tecnología, programación y robótica.
Nivel educativo Etapa de Secundaria.
Público objetivo Alumnos desde 2º de E.S.O.
Objetivo General
Utilizar de manera responsable la identidad digital y aprender a reconocer los riesgos
informáticos cuando navegamos por internet y gestionar adecuadamente las aplicaciones de
seguridad, cuando existan parámetros que les alerten de una posible infección por malware,
activando medidas de prevención y protección adecuadas.
Objetivos Específicos
1. Principios de seguridad. Conocer los términos y reconocer situaciones donde se
vulneren los términos de Disponibilidad, Integridad, Fiabilidad, Confidencialidad y No
repudio.
2. Diferenciar las amenazas físicas de las amenazas lógicas. Conocer los conceptos de
Virus, Malware y software malicioso.
3. Ordenadores públicos y redes inalámbricas públicas. Riesgos de seguridad y ataques.
Utilizar la navegación privada en sistemas públicos cuando es necesario.
4. Gestionar de forma segura y responsable la identidad digital y la presencia en redes
sociales.
5. Gestionar de forma segura y responsable las contraseñas. Tener la capacidad para
realizar una elección correcta de contraseñas seguras.
6. Reconocer la diferencia entre "abuso" y "delito". Acoso, abuso, cyberbulling, sexting y
otras actuaciones ilegales. Responder adecuadamente poniéndolo en conocimiento
de un adulto responsable. Comunicar cualquier situación anómala que detecta en el
uso de Internet.
7. Suplantación y phishing. Spam y comunicaciones no solicitadas.
Aprende INTEF. NOOC #EstafasDIG. Reto final. Página 2 de 4
Obra publicada con Licencia Creative Commons Reconocimiento No comercial Compartir igual 4.0
Temporalización
S e s i ó n 1 . S e g u r i d a d i n f o r m á t i c a
 [#01] Principios de seguridad.
 [#02] ¿Qué hay que proteger?
 [#03] Actividad 1. Kahoot sobre conceptos.
S e s i ó n 2 y 3 . A m e n a z a s a l a s e g u r i d a d
 [#01] Tipos de amenazas (físicas y lógicas)
 [#02] Conductas de seguridad que ayudan al usuario.
 [#03] Actividad 3. Cartel de buenas prácticas.
S e s i ó n 4 . M a l w a r e
 [#01] Tipos de malware.
 [#02] Actividad 4. Cartas de virus.
S e s i ó n 5 y 6 . A t a q u e s a l o s s i s t e m a s
 [#01] Tipos de ataques.
 [#02] Ingeniería social.
 [#03] Ataques remotos.
 [#04] Actividad 4. Cartas de virus. Continuación.
S e s i ó n 7 . P r o t e c c i ó n c o n t r a e l m a l w a r e
 [#01] Política de seguridad.
 [#02] Antivirus.
 [#03] Síntomas de infección.
 [#04] Pasos a seguir en caso de infección.
 [#05] Actividad 2. Creación de contraseñas.
S e s i ó n 8 . N a v e g a c i ó n s e g u r a
 [#01] Navegación privada.
 [#02] Navegación anónima.
 [#03] Buenas prácticas de navegación.
S e s i ó n 8 . S e g u r i d a d e n c o m u n i c a c i o n e s i n a l á m b r i c a s
 [#01] Bluetooth.
 [#02] Redes wifi.
Aprende INTEF. NOOC #EstafasDIG. Reto final. Página 3 de 4
Obra publicada con Licencia Creative Commons Reconocimiento No comercial Compartir igual 4.0
Contenidos
S e g u r i d a d i n f o r m á t i c a
 [#01] Principios de seguridad.
 [#02] ¿Qué hay que proteger?
A m e n a z a s a l a s e g u r i d a d
 [#01] Tipos de amenazas (físicas y
lógicas).
 [#02] Conductas de seguridad que
ayudan al usuario.
M a l w a r e
 [#01] Tipo de malware.
A t a q u e s a l o s s i s t e m a s
 [#01] Tipos de ataques.
 [#02] Ingeniería social.
 [#03] Ataques remotos.
P r o t e c c i ó n c o n t r a m a l w a r e
 [#01] Política de seguridad.
 [#02] Antivirus.
 [#03] Síntomas de infección.
 [#04] Pasos a seguir en caso de
infección.
N a v e g a c i ó n s e g u r a
 [#01] Navegación privada.
 [#02] Navegación anónima.
 [#03] Buenas prácticas de
navegación.
S e g u r i d a d r e d i n a l á m b r i c a
 [#01] Bluetooth.
 [#02] Redes wifi.
Actividades de ampliación
A c t i v i d a d 1 . C u e s t i o n a r i o d e g r u p o o n l i n e
Actividad basada en herramienta sencilla, divertida y versátil, para la realización de
cuestionario, del estilo de Quizizz, Kahoot o Socrative. En esta actividad se pondrán
experiencias o situaciones reales y cercanas al público objetivo, para reforzar los términos de
disponibilidad, integridad, fiabilidad, confidencialidad, no repudio.
1. Se explican los términos (disponibilidad, integridad, fiabilidad, confidencialidad, no
repudio) usando una presentación de 15 minutos.
2. Se realiza un cuestionario online utilizando algunas de las herramientas
anteriormente mencionadas.
3. Conclusión y comentarios sobre las situaciones que les ha sucedido algunos.
A c t i v i d a d 2 . C r e a c i ó n d e C o n t r a s e ñ a
Actividad que consiste en entrenar estratégias para la creación de contraseñas fuertes.
Estrategia basada en frases.
1. Presentación y video de introducción. Oficina de Seguridad del Internauta. No te
encariñes con tu contraseña
2. Grupos colaborativos de 3 o 4 alumnos.
3. Utilizar las estrategias basadas en contraseñas u otras estrategias para generar dos
contraseñas fuertes y dos débiles.
4. Cada grupo explicará en qué ha consistido su forma de generar dichas contraseñas y
la razón por la cual son fuertes o débiles.
Aprende INTEF. NOOC #EstafasDIG. Reto final. Página 4 de 4
Obra publicada con Licencia Creative Commons Reconocimiento No comercial Compartir igual 4.0
A c t i v i d a d 3 . C a r t e l d e b u e n a s p r á c t i c a s
Actividad que consiste en la creación de una infografía basada en buenas prácticas de
seguridad informática. Para la realización de esta actividad se pueden recurrir a plataformas
online como Canva, Piktochart, o Genial.ly.
1. Presentación y video de introducción. Oficina de Seguridad del Internauta. Por qué
fomentar los buenos habitos.
2. Grupos colaborativos de 2 ó 3 alumnos.
3. Utilizar cualquier herramienta online anteriormente mencionadas para la creación
del cartel.
4. Cada grupo explicará dos o tres de las buenas prácticas que más le han llamado la
atención.
A c t i v i d a d 4 . C a r t a s v i r u s
Actividad que consisten en la creación de cartas con cada tipo de malware y las medidas para
combatirlo. Se utilizan herramientas online como esta (click aquí)
1. Presentación de los conceptos de malware, virus, medidas de protección.
2. Grupos de 2 alumnos.
3. Utilizar cualquier herramienta online como la anteriormente mencionada para la
creación de las cartas.
4. Cada grupo explicará dos cartas de malware y 2 cartas de medidas de protección.
Evaluación
Partimos de la importancia que supone que los propios alumnos se hagan responsables y
participes activos, en su propio aprendizaje. Dentro de este tipo de actuaciones,
las rúbricas adquieren una importancia máxima. La manera en la que el docente comunica a
los alumnos los diferentes elementos que se van a evaluar, o incluso que los propios alumnos
se puedan evaluar entre ellos mismos con diferentes niveles de concreción, será a través del
uso de rúbricas para la evaluación de los distintos productos finales. A continuación, se
muestra una posible rúbrica para la evaluación.
Difusión
E s t r a t e g i a d e d i f u s i ó n i n t e r n a .
Estrategia de difusión interna. La difusión interna se realizará a través de los medios de
comunicación del centro, utilizando las listas de distribución de los distintos departamentos,
la publicación de algún artículo periódicamente en la revista del colegio. También se dará uso
a la página web corporativa.
E s t r a t e g i a d e d i f u s i ó n e x t e r n a .
La difusión externa se realizará con la colaboración del responsable de redes sociales. Cuando
se realice el taller de seguridad en cuestión, se le informará y compartirá información sobre
las actividades planteadas. Dicho responsable estará encargado de la difusión por las redes
sociales del centro, buscando la participación de las familias.

Más contenido relacionado

Similar a Reto nooc intef_#estafas_dig(20)

Ciudadania digital 2021Ciudadania digital 2021
Ciudadania digital 2021
Stiven Castaño Loaiza51 views
1.1. Identidad digital.pdf1.1. Identidad digital.pdf
1.1. Identidad digital.pdf
ROBERTO CHAMAN MARIN2 views
ActividadAprendizaje2023adp2.pdfActividadAprendizaje2023adp2.pdf
ActividadAprendizaje2023adp2.pdf
ClaudiaVernicaPezGme3 views
Uso responsable de las TIC: Riesgos en InternetUso responsable de las TIC: Riesgos en Internet
Uso responsable de las TIC: Riesgos en Internet
Ingenio & Tecnologia301 views
FORMATO ACTIVIDAD APRENDIZAJE.docxFORMATO ACTIVIDAD APRENDIZAJE.docx
FORMATO ACTIVIDAD APRENDIZAJE.docx
SandraBayona84 views
Seguridad digital (simple present )Seguridad digital (simple present )
Seguridad digital (simple present )
JhonAlvarado345 views
Experiencia de AprendizajeExperiencia de Aprendizaje
Experiencia de Aprendizaje
DONNY DIAZ MONCALEANO14 views

Más de Nombre Apellidos(10)

Reto Nooc Intef #DesechosDigReto Nooc Intef #DesechosDig
Reto Nooc Intef #DesechosDig
Nombre Apellidos88 views
Reto nooc intef_#desconecta_digReto nooc intef_#desconecta_dig
Reto nooc intef_#desconecta_dig
Nombre Apellidos70 views
Reto nooc intef_#antimalware_eduReto nooc intef_#antimalware_edu
Reto nooc intef_#antimalware_edu
Nombre Apellidos120 views
Reto nooc intef_#sin_amenazasdigReto nooc intef_#sin_amenazasdig
Reto nooc intef_#sin_amenazasdig
Nombre Apellidos48 views
Rubrica. Reto Unidad-2_#EdtechMooc IntefRubrica. Reto Unidad-2_#EdtechMooc Intef
Rubrica. Reto Unidad-2_#EdtechMooc Intef
Nombre Apellidos114 views
Casos de Uso. Reto_1-Unidad_2_#EdtechmoocCasos de Uso. Reto_1-Unidad_2_#Edtechmooc
Casos de Uso. Reto_1-Unidad_2_#Edtechmooc
Nombre Apellidos209 views
Reto.Unidad-4. Rubrica_#ABPmooc_intefReto.Unidad-4. Rubrica_#ABPmooc_intef
Reto.Unidad-4. Rubrica_#ABPmooc_intef
Nombre Apellidos114 views

Último(20)

PRUEBAS LIBRES ESOPRUEBAS LIBRES ESO
PRUEBAS LIBRES ESO
itedaepanavalvillard64 views
Contenidos primaria.docxContenidos primaria.docx
Contenidos primaria.docx
Norberto Millán Muñoz58 views
semana 2 .pdfsemana 2 .pdf
semana 2 .pdf
ValdezsalvadorMayleM61 views
Contenidos y PDA 3°.docxContenidos y PDA 3°.docx
Contenidos y PDA 3°.docx
Norberto Millán Muñoz55 views
Tema 7. Riesgos internos (1a parte).pdfTema 7. Riesgos internos (1a parte).pdf
Tema 7. Riesgos internos (1a parte).pdf
IES Vicent Andres Estelles53 views
DESERCIÓN ESCOLAR.pptxDESERCIÓN ESCOLAR.pptx
DESERCIÓN ESCOLAR.pptx
recwebleta43 views
CONVERSACIONES SAN ESTEBAN 23-24CONVERSACIONES SAN ESTEBAN 23-24
CONVERSACIONES SAN ESTEBAN 23-24
San Esteban Comunicación Dominicos de Salamanca138 views
Tema 3-El átomo.pptxTema 3-El átomo.pptx
Tema 3-El átomo.pptx
fatimasilvacabral183 views
2023 - Cuarto Encuentro - Sociedad y Videojuegos  2023 - Cuarto Encuentro - Sociedad y Videojuegos
2023 - Cuarto Encuentro - Sociedad y Videojuegos
Maestría en Comunicación Digital Interactiva - UNR101 views
Misión en favor de los necesitadosMisión en favor de los necesitados
Misión en favor de los necesitados
https://gramadal.wordpress.com/218 views
Gestion del Talento Humano  GTH1 Ccesa007.pdfGestion del Talento Humano  GTH1 Ccesa007.pdf
Gestion del Talento Humano GTH1 Ccesa007.pdf
Demetrio Ccesa Rayme24 views
Contenidos y PDA 5°.docxContenidos y PDA 5°.docx
Contenidos y PDA 5°.docx
Norberto Millán Muñoz25 views
La  Función de Tutoría   TOE1   Ccesa007.pdfLa  Función de Tutoría   TOE1   Ccesa007.pdf
La Función de Tutoría TOE1 Ccesa007.pdf
Demetrio Ccesa Rayme325 views

Reto nooc intef_#estafas_dig

  • 1. Aprende INTEF. NOOC #EstafasDIG. Reto final. Página 1 de 4 Obra publicada con Licencia Creative Commons Reconocimiento No comercial Compartir igual 4.0 Taller: Riesgos en internet. D i s e ñ a r u n b r e v e t a l l e r o s e m i n a r i o s o b r e l o s r i e s g o s d e l a r e d y c ó m o m e j o r a r l a s e g u r i d a d d i g i t a l A continuación, os presento el resultado del reto final del NOOC #EstafasDIG donde se pide que, teniendo en cuenta nuestro contexto profesional, diseñemos un breve taller o seminario sobre los riesgos de la red y cómo mejorar la seguridad digital. El diseño debe contemplar destinatario(s), objetivo(s), contenidos, actividad(es), tipo de evaluación y forma de difusión. Para ello he creado esta página web de acceso público. Descripción y justificación Dentro de la asignatura de Tecnología, Programación y Robótica, que se imparte en la Comunidad de Madrid, se hace necesario la inclusión de los contenidos de seguridad informática en la etapa de Secundaria. Por tanto, se propone la creación de un taller con varias actividades prácticas, impartidas de forma flexible y que se preocupe por hacer todo de manera más sencilla; donde los conceptos sobre principales riesgos al navegar por internet estén presentes. Debemos incorporar actividades lúdicas, entretenidas para los alumnos que permitan acercar una metodología o proceso para conocer los riesgos en internet, que les ayudará a detectar mejor las señales de alerta y a poner en marcha medidas de prevención y protección adecuadas. Destinatarios y contexto Lugar / Comunidad Comunidad de Madrid. Materia / Área curricular Asignatura de Tecnología, programación y robótica. Nivel educativo Etapa de Secundaria. Público objetivo Alumnos desde 2º de E.S.O. Objetivo General Utilizar de manera responsable la identidad digital y aprender a reconocer los riesgos informáticos cuando navegamos por internet y gestionar adecuadamente las aplicaciones de seguridad, cuando existan parámetros que les alerten de una posible infección por malware, activando medidas de prevención y protección adecuadas. Objetivos Específicos 1. Principios de seguridad. Conocer los términos y reconocer situaciones donde se vulneren los términos de Disponibilidad, Integridad, Fiabilidad, Confidencialidad y No repudio. 2. Diferenciar las amenazas físicas de las amenazas lógicas. Conocer los conceptos de Virus, Malware y software malicioso. 3. Ordenadores públicos y redes inalámbricas públicas. Riesgos de seguridad y ataques. Utilizar la navegación privada en sistemas públicos cuando es necesario. 4. Gestionar de forma segura y responsable la identidad digital y la presencia en redes sociales. 5. Gestionar de forma segura y responsable las contraseñas. Tener la capacidad para realizar una elección correcta de contraseñas seguras. 6. Reconocer la diferencia entre "abuso" y "delito". Acoso, abuso, cyberbulling, sexting y otras actuaciones ilegales. Responder adecuadamente poniéndolo en conocimiento de un adulto responsable. Comunicar cualquier situación anómala que detecta en el uso de Internet. 7. Suplantación y phishing. Spam y comunicaciones no solicitadas.
  • 2. Aprende INTEF. NOOC #EstafasDIG. Reto final. Página 2 de 4 Obra publicada con Licencia Creative Commons Reconocimiento No comercial Compartir igual 4.0 Temporalización S e s i ó n 1 . S e g u r i d a d i n f o r m á t i c a  [#01] Principios de seguridad.  [#02] ¿Qué hay que proteger?  [#03] Actividad 1. Kahoot sobre conceptos. S e s i ó n 2 y 3 . A m e n a z a s a l a s e g u r i d a d  [#01] Tipos de amenazas (físicas y lógicas)  [#02] Conductas de seguridad que ayudan al usuario.  [#03] Actividad 3. Cartel de buenas prácticas. S e s i ó n 4 . M a l w a r e  [#01] Tipos de malware.  [#02] Actividad 4. Cartas de virus. S e s i ó n 5 y 6 . A t a q u e s a l o s s i s t e m a s  [#01] Tipos de ataques.  [#02] Ingeniería social.  [#03] Ataques remotos.  [#04] Actividad 4. Cartas de virus. Continuación. S e s i ó n 7 . P r o t e c c i ó n c o n t r a e l m a l w a r e  [#01] Política de seguridad.  [#02] Antivirus.  [#03] Síntomas de infección.  [#04] Pasos a seguir en caso de infección.  [#05] Actividad 2. Creación de contraseñas. S e s i ó n 8 . N a v e g a c i ó n s e g u r a  [#01] Navegación privada.  [#02] Navegación anónima.  [#03] Buenas prácticas de navegación. S e s i ó n 8 . S e g u r i d a d e n c o m u n i c a c i o n e s i n a l á m b r i c a s  [#01] Bluetooth.  [#02] Redes wifi.
  • 3. Aprende INTEF. NOOC #EstafasDIG. Reto final. Página 3 de 4 Obra publicada con Licencia Creative Commons Reconocimiento No comercial Compartir igual 4.0 Contenidos S e g u r i d a d i n f o r m á t i c a  [#01] Principios de seguridad.  [#02] ¿Qué hay que proteger? A m e n a z a s a l a s e g u r i d a d  [#01] Tipos de amenazas (físicas y lógicas).  [#02] Conductas de seguridad que ayudan al usuario. M a l w a r e  [#01] Tipo de malware. A t a q u e s a l o s s i s t e m a s  [#01] Tipos de ataques.  [#02] Ingeniería social.  [#03] Ataques remotos. P r o t e c c i ó n c o n t r a m a l w a r e  [#01] Política de seguridad.  [#02] Antivirus.  [#03] Síntomas de infección.  [#04] Pasos a seguir en caso de infección. N a v e g a c i ó n s e g u r a  [#01] Navegación privada.  [#02] Navegación anónima.  [#03] Buenas prácticas de navegación. S e g u r i d a d r e d i n a l á m b r i c a  [#01] Bluetooth.  [#02] Redes wifi. Actividades de ampliación A c t i v i d a d 1 . C u e s t i o n a r i o d e g r u p o o n l i n e Actividad basada en herramienta sencilla, divertida y versátil, para la realización de cuestionario, del estilo de Quizizz, Kahoot o Socrative. En esta actividad se pondrán experiencias o situaciones reales y cercanas al público objetivo, para reforzar los términos de disponibilidad, integridad, fiabilidad, confidencialidad, no repudio. 1. Se explican los términos (disponibilidad, integridad, fiabilidad, confidencialidad, no repudio) usando una presentación de 15 minutos. 2. Se realiza un cuestionario online utilizando algunas de las herramientas anteriormente mencionadas. 3. Conclusión y comentarios sobre las situaciones que les ha sucedido algunos. A c t i v i d a d 2 . C r e a c i ó n d e C o n t r a s e ñ a Actividad que consiste en entrenar estratégias para la creación de contraseñas fuertes. Estrategia basada en frases. 1. Presentación y video de introducción. Oficina de Seguridad del Internauta. No te encariñes con tu contraseña 2. Grupos colaborativos de 3 o 4 alumnos. 3. Utilizar las estrategias basadas en contraseñas u otras estrategias para generar dos contraseñas fuertes y dos débiles. 4. Cada grupo explicará en qué ha consistido su forma de generar dichas contraseñas y la razón por la cual son fuertes o débiles.
  • 4. Aprende INTEF. NOOC #EstafasDIG. Reto final. Página 4 de 4 Obra publicada con Licencia Creative Commons Reconocimiento No comercial Compartir igual 4.0 A c t i v i d a d 3 . C a r t e l d e b u e n a s p r á c t i c a s Actividad que consiste en la creación de una infografía basada en buenas prácticas de seguridad informática. Para la realización de esta actividad se pueden recurrir a plataformas online como Canva, Piktochart, o Genial.ly. 1. Presentación y video de introducción. Oficina de Seguridad del Internauta. Por qué fomentar los buenos habitos. 2. Grupos colaborativos de 2 ó 3 alumnos. 3. Utilizar cualquier herramienta online anteriormente mencionadas para la creación del cartel. 4. Cada grupo explicará dos o tres de las buenas prácticas que más le han llamado la atención. A c t i v i d a d 4 . C a r t a s v i r u s Actividad que consisten en la creación de cartas con cada tipo de malware y las medidas para combatirlo. Se utilizan herramientas online como esta (click aquí) 1. Presentación de los conceptos de malware, virus, medidas de protección. 2. Grupos de 2 alumnos. 3. Utilizar cualquier herramienta online como la anteriormente mencionada para la creación de las cartas. 4. Cada grupo explicará dos cartas de malware y 2 cartas de medidas de protección. Evaluación Partimos de la importancia que supone que los propios alumnos se hagan responsables y participes activos, en su propio aprendizaje. Dentro de este tipo de actuaciones, las rúbricas adquieren una importancia máxima. La manera en la que el docente comunica a los alumnos los diferentes elementos que se van a evaluar, o incluso que los propios alumnos se puedan evaluar entre ellos mismos con diferentes niveles de concreción, será a través del uso de rúbricas para la evaluación de los distintos productos finales. A continuación, se muestra una posible rúbrica para la evaluación. Difusión E s t r a t e g i a d e d i f u s i ó n i n t e r n a . Estrategia de difusión interna. La difusión interna se realizará a través de los medios de comunicación del centro, utilizando las listas de distribución de los distintos departamentos, la publicación de algún artículo periódicamente en la revista del colegio. También se dará uso a la página web corporativa. E s t r a t e g i a d e d i f u s i ó n e x t e r n a . La difusión externa se realizará con la colaboración del responsable de redes sociales. Cuando se realice el taller de seguridad en cuestión, se le informará y compartirá información sobre las actividades planteadas. Dicho responsable estará encargado de la difusión por las redes sociales del centro, buscando la participación de las familias.