En esta entrada se describe una actividad para usar con el alumnado que ha elegido la asignatura de informática. Con ello se puede indagar, que conocen, que saben, cúales son sus intereses, aparte que nos sirva de ayuda para averiguar el nivel de conocimientos del alumnado a principio de curso.
martes, 25 de enero de 2022
ACTIVIDAD INICIAL EN INFORMÁTICA
INFORMÁTICA Y SOCIEDAD
Seguramente sea complicado trasladar al alumnado conceptos como el licenciamiento, los derechos de autor y los diferentes tipos de software (libre, privativo, comercial, ...).
Desde la asignatura de informática y dada nuestra experiencia personal, la mejor manera de hacer comprender estos contenidos a nuestro alumnado es mediante la evaluación en un cuestionario.
En nuestra plataforma Moodle se decide crear un cuestionario con diferentes tipos de preguntas donde se evalúa al alumnado acerca de licenciamiento, ética de las comunicaciones y su uso social.
Los tipos de preguntas que se han preparado en este cuestionario son:
1) Opción única:
Este tipo de preguntas se caracteriza porque se usa un círculo para marcar la respuesta deseada. La respuesta correcta puntuará con 1 punto, mientras que cualquier otra respuesta valdrá 0.
2) Opción múltiple:
Este tipo de preguntas se caracteriza por usar un cuadrado donde el alumnado deberá marcar al menos 2 opciones como correctas. La puntuación se repartirá equitativamente entre las opciones correctas. Así: 0,5 puntos si sólo hubieran 2 opciones válidas, 0,33 si fueran 3, 0,25 si fueran 4, ...
3) Emparejamiento:
Este tipo de preguntas tiene la particularidad de que el alumnado debe hacer coincidir la definición exacta con el término de la lista desplegable. Puntúa de forma equitativa según el número de respuetas acertadas.
La ventaja de la realización de cuestionarios dentro de la plataforma es que nos permite no sólo evaluar los conocimientos de nuestro alumnado sino obtener una calificación en el mismo.
GAMIFICANDO CIBERSEGURIDAD
- En primer lugar y tras haber elegido si somos adultos o niños y también el nivel de dificultad, el juego mostrará un recorrido a completar con el protagonista "Botillo" en cuestión de 10 mins
- Se encuentran diferentes tipos de actividades, llamadas retos, entre las que se destacan:
- Decisiones sobre situaciones reales:
El usuario tendrá que elegir entre una de las opciones acerca de una posible situación real y obtendrá una puntuación en función de lo buena que sea su respuesta, siendo 100 puntos la máxima puntuación. - Juego de las diferncias:
En este juego se ha de elegir donde se encuentra la diferencia en la opción insegura. que indica porqué esa web se diferencia de la original e identificar un posible punto de falla o problema de internet inseguro para el usuario.
- Sopa de letras:
En el juego de la sopa de letras, el usuario deberá marcar o seleccionar las palabras que aparecen en una lista a la derecha de todo el montón de letras. Las palabras son términos empleados en la ciberseguridad. - Busca lo malo:
Mediante el uso de una lupa el usuario tiene que identificar la falla o problema. Mediante sms trampa, los ciberdelincuentes tratarán de usar trampas para infectar al usuario. Solo identificando la falla se podrá superar el reto.
Netiqueta
En el siguiente padlet podéis encontrar la definición de Netiqueta así como, las diez reglas básicas de las que se compone.
Por favor no olvide ver la charla que Mar Castro desarrollo en TED sobre la Netiqueta, induce a la reflexión sobre cómo nos comportamos y los sentimientos que se manejan en la red.
Taller Educaplay
Si pulsas sobre el siguiente enlace, podrás encontrar la infografía que se adjunta en la imagen posterior y donde se recogen los aspectos importantes así como las utilidades que la plataforma Educaplay tiene en el ámbito de la Educación.
lunes, 24 de enero de 2022
Gestores de contraseñas
Concepto de contraseñas seguras, qué son, como se usan y cual es mejor.
Empezando por lo primero ¿ Qué es una contraseña segura?
Empezando por lo primero: ¿qué es una contraseña segura? La respuesta es fácil: una contraseña que no pueden adivinar ni ordenadores ni humanos. Por ejemplo, 28712 es una contraseña que le costará adivinar a una persona, aunque un ordenador no tardaría mucho haciendo intentos aleatorios (fuerza bruta)
Los consejos básicos suelen ser que usemos contraseñas suficientemente largas (12 caracteres es suficiente para que un ataque por fuerza bruta sea prácticamente imposible, ni ahora ni en unos cuantos años), y sobre todo que no sean comunes.
Reforzaremos este concepto a través de una Tarea dónde se realizarán preguntas a los alumnos para que reflexionen sobre el tema tratado:
- ¿Es conveniente usar un gestor de contraseñas? Ventajas e inconvenientes de usarlo.
- ¿Qué sistemas 2FA usas habitualmente (o empezarías a usar). ¿Cuál conoces y cual es desconocida? ¿Empezarías a usarlo ahora en la medida de lo posible?
- Crea una contraseña que no uses de al menos 10 caracteres, que contenga al menos 1 mayúscula, al menos una minúscula, al menos un dígito y al menos un carácter no alfanumérico.
- Entra en web: https://haveibeenpwned.com/
- Y por último comprueba si tu email o tu teléfono han sido hackeados.
- ¿Cómo actuar si has sido hackeado?. Investígalo.
Creando contraseñas seguras
Intentaremos concienciar a los alumnos para que sean conscientes de la importancia de la seguridad de sus contraseñas a través de la visión de varios videos.
Cuanto más avanza Internet, más importante es proteger nuestra información personal.
Hoy en día se comparte todo y nuestras fotos, documentos y conversaciones se guardan en la nube. Es la era de la información y estamos conectados todo el día, incluso desde varios dispositivos a la vez.
Los avances son buenos porque nos facilitan la vida, pero también motivan a otras personas a invadir nuestra intimidad.
Por eso es más fundamental que nunca que nos protejamos de ataques y robos de datos personales.
Imagina que no tienes una contraseña segura, alguien descubre la que has usado con el correo electrónico y accede a él. Ahora puede ver los correos que has recibido de tus amigos, del trabajo, del banco. ¿Parece peligroso? Pues lo es, y mucho.
VIDEO 1- El secreto de hackers y adivinos.
VIDEO 2- El hacker Chema Alonso piratea el móvil de Pablo Motos en "El hormiguero.
Unidad Didáctica con IA
Unidad didáctica empleando la IA Haz clic en ‘Archivo’ > ‘Descargar’ para obtener una versión editable de esta plantilla. Por sup...

-
En el siguiente padlet podéis encontrar la definición de Netiqueta así como, las diez reglas básicas de las que se compone. Por favor no ol...