Nooc Diseño de proyectos educativos sobre seguridad en la red

Mi recto #ProyectaSeguridad

Nooc #ProyectaSeguridad
Nooc #ProyectaSeguridad

Para desarrollar mi propuesta de proyecto educativo sobre seguridad en la red, centrado en la protección de datos personales y de la identidad digital, vamos a partir de las recomendaciones recogidas en el informe de la Agencia Española de Protección de Datos (AEPD) sobre la utilización de sistemas y aplicaciones educativas.

Como primera conclusión de este estudio se deriva que debe potenciarse al máximo el uso de plataformas educativas cerradas, con sistemas de autentificación controladas por el centro o la administración educativa y, cuando se empleen aplicaciones o sistemas de almacenamiento en la nube externos, deben verificarse y evaluar las políticas de privacidad y las condiciones de uso que ofrecen, de forma que se garanticen los derechos recogidos por el Reglamento General de Protección de Datos (RGPD) en relación con el acceso, la rectificación, supresión, oposición, limitación de tratamiento, portabilidad e información. Asímismo, se debe verificar que los datos no servirán para elaborar perfiles que pudieran ser suceptibles de ser usados para evaluar o predecir aspectos personales de ningún tipo.

Para garantizar que estos derechos serán respetados y, en caso de infracción, no se produzca indefensión hay que comprobar que la empresa proveedora, cuyos servicios suscribimos, tiene el almacen de los datos en un país del Espacio Económico Europeo o un país que ofrezca un nivel de protección equivalente (que haya sido así acordado por la Agencia Española de Protección de Datos o por decisión de la Comisión Europea).

Destinatarios:

Teniendo en cuenta esto diseñamos un proyecto dirigido a alumnado adulto del bachillerato semipresencial y a distancia tutorizado, para garantizar que a lo largo de todo el curso escolar se utiliza de forma segura la potencialidad que ofrece la red y las herramientas digitales.

Objetivos:
  1. Garantizar que mi docencia y los procesos de aprendizaje se realizan en un entorno digital que garantiza la seguridad y protección de los datos.
  2. Desarrollar competencias digitales del alumnado en relación con la protección de datos y el respeto a la privacidad haciendo un uso responsable y seguro de Internet al tiempo que se aprovecha toda su potencialidad.
Actividades:

El plan consiste básicamente en desarrollar a través de todo el curso:

  • El uso de la plataforma moodle proporcionada por la Administración Educativa, que garantiza el tratamiento de datos, para realizar todas las actividades de aprendizaje en el aula virtual. Esto supone aprovechar al máximo la variedad de recursos y materiales que ofrece para generar actividades. Y también utilizar de forma preferente sus módulos para la comunicación y la organización como la mensajería, los foros o el calendario, lo que minimiza la necesidad de recurrir a aplicaciones de terceros.
  • La profesora pondrá especial cuidado en proponer para las actividades que se programen en las clases presenciales (que en esta modalidad de bachillerato a distancia será de una hora semanal y en la cual se trabajará con metodología de clase invertida) sólo herramientas y aplicaciones que previamente se habrá comprobado y evaluado en relación con su política de privacidad y protección de datos, dando preferencia las que no exijan registro ni aceptación de cookies cuando se trate de aplicaciones web.
  • Cuando se vaya a utilizar por primera vez una aplicación externa de moodle (con independencia de su testeo previo por parte de la profesora) se propondrá al alumnado una actividad de análisis de sus condiciones de uso a través de una ficha preelaborada que permita generar una metarreflexión sobre las condiciones que aceptamos. En caso de que el alumnado decidiera no aceptar el servicio se dispondrá siempre de una alternativa analógica o en la plataforma moodle para la actividad propuesta, o en una aplicación alternativa cuyas condiciones de uso estuvieran ya aceptadas o sean aceptables.
Contenidos:

A partir de este testeo realizado primero por la profesora y después por el alumnado se iría disponiendo a lo largo del curso de un catálogo de aplicaciones “seguras”, en cuya confección se está al mismo tiempo promoviendo la competencia digital del alumnado correspondiente a los aspectos de seguridad y respeto a la privacidad.

También se promoverá que el alumnado adopte medidas de protección y respeto en su uso de la plataforma moodle como:

  • Utilizar contraseñas robustas
  • Borrar su historial de navegación cuando utiliza los ordenadores públicos del centro o del aula de informática
  • Aplicar netiquetas en sus comunicaciones privadas y públicas a través de la mensajería y los foros moodle
Evaluación:

Para evaluar el nivel de consecución del objetivo referido al desarrollo de la competencia digital del alumnado se realizarán dos encuestas, una a principio de curso y otra al finalizar el mismo, para establecer una comparativa del progreso que se manifiesta en el conocimiento de los riegos y amenazas que supone un uso inapropiado de Internet y la valoración que le merece el respeto a la privacidad y uso responsable y seguro de Internet.

Difusión:

Se incorpora este plan a la programación general anual del centro que es pública y se explicará en los distintos órganos de coordinación docente del centro donde sea requerido.

El catálogo de aplicaciones “seguras” se publicitará en el centro a través del blog y la página web del centro y en tablones de anuncios a partir de infografías realizadas por el propio alumnado.

El plan se resume en la siguiente infografía realizada con genially:

Enlace al genially: https://view.genial.ly/5cfbdf3ce0a8e60f67c54018

Nooc Ante la amenza digital, ¡actúa!

Nooc #SinAmenazaDig

Nooc #SinAmenzasDig
Nooc #SinAmenzasDig

El objetivo de esta nanoformación ha sido tomar conciencia de algunas amenazas digitales para promover medidas y desarrollar protocolos de acción con las cuales poder enfrentarlas.

La red se constituye en una oportunidad para el aprendizaje cada vez más potente y enriquecedora, pero también crece exponencialmente en complejidad y aparecen junto con sus potencialidades peligros en forma de nuevas y sofisticadas amenazas que tenemos que conocer, prever y ante las que tenemos que estar alerta para adoptar medias tanto preventivas como paliativas y punitivas.

Enlace al genially: https://view.genial.ly/5ce13555da3f200f3be3aebd

Se analizan en el Nooc tres amanazas: el grooming, la suplantación de identidad y los contenidos especialmente dañinos que encontramos en la web, para las que, tras hacer una caracterización genérica, se proponen medias de protección y actuaciones específicas para controlar y reparar daños.

Ante estas amenazas se hace preciso mantener un estado de alerta, haciendo un seguimiento cercano del uso que hacen los jóvenes de internet, acompañándoles y enseñándoles a desarrollar un espíritu crítico que, del mismo modo que en la educación tradicional para una vida no virtual, les permita obtener todos los beneficios que les ofrece Internet contando con herramientas para afrontar las dificultades y peligros que conlleva. Los adultos de nuestra generación, aquella que nació y creció en la era pre-tecnológica, tenemos una responsabilidad para enfrentar la orfandad digital que no puede eludirse alegando nuestra incompetencia digital propia de nuestra condición de inmigrantes. En esto, como en todo, somos agentes socializadores, ya primarios cuando ejercemos de padres y madres o secundarios, si hemos hecho de la docencia nuestra profesión.

No cabe otra, ante la amenaza digital ¡actua!

El reto

El reto final que se solicita es desarrollar una política de uso responsable de las TIC para nuestro centro educativo o entorno profesional que recoja, por lo menos, 4 riesgos con la siguiente información:

        • Definición de los riesgos
        • Medidas de protección
        • Protocolo básico de actuación

Optamos por plasmarla en la siguiente infografía que plama de forma gráfica la política de uso que contiene los elementos de esta tabla resumen:

Riesgo Definición Medidas de protección
Protocolo acción
    Específicas
Generales
 
Ciberacoso Intimidación o abuso entre iguales por medio de Internet, la telefonía móvil o los videojuegos on-line.

Recurso: https://www.pantallasamigas.net/recurso-educativo-pack-ciberbullying/

Recurso: https://www.pantallasamigas.net/protocolo-ciberbullying/

Trabajar desde todas las materias el desarrollo de la empatía con el alumnado, y de forma directa el tema especialmente en las materias de valores y de filosofía que curricularmente incluyen en su currículo estos aspectos.

¿Quién?: departamentos didácticos para programar y profesorado para desarrollar en sus materias

Organizar una jornada específica con actividades para el 2 de mayo que conmemora el Día Internacional Contra el Acoso Escolar promoviendo el uso del lazo representativo púrpura ese día como elemento motivacional.

¿Quién?: profesorado coordinado por la vicedirección como responsable de las actividades extraescolares

Cuidar las medidas de protección generales para todos los equipos informáticos que se utilicen en el centro (firewall, actualizacionesm antivirus, antimalaware…)

Incluir en los equipos con acceso a internet y la wifi medidas de control parental para contenidos inapropiados o peligrosos

Situar físicamente los equipos con acceso a internet en lugares públicos y dispuestos de modo que la navegación que hace el alumnado sea visible

Utilizar software de control de navegación por internet para los equipos que use el alumnado en las clases de informática que permita al profesorado su monitorización

¿Quién?: coordinador tic del centro y profesorado de informática

Utilizar ejemplos concretos sobre estas amenazas para desarrollar en sentido amplio la capacidad de análisis y reflexión crítica del alumnado, que ya se trabaja como parte del desarrollo competencial e integral del alumnado en todas las materias del currículo.

¿Quién?: profesorado en sus materias

 

Organizar al menos una charla informativa cada curso escolar contando con especialistas dirigida a: padres, profesorado y alumnado.

Celebrar el Día de Internet Segura en el mes de febrero desarrollando un plan de actividades, con la participacion de todos los cursos del centro, que tendrá una preparación previa en las distintas materias (garantizando su encaje curricular)

El departamente de orientación informará al comenzar el curso al profesorado específicamente de los protocolos de actuación contra el ciberacoso que tiene implementada la consejería de educación

Incluir en el plan de acción tutorial una línea de actuación específica sobre el uso responsable de internet así como de las amenazas y peligros que comporta

¿Quién?: equipos directivos y departamento de orientación serían los que coordinarían estas acciones tras la recogida de propuestas en los distintos orgános de funcionamiento del centro para incoporarlas a la programación general anual.

Suplantación de identidad Acción por la que una persona se hace pasar por otra para llevar a cabo actividades en su propio beneficio, generalmente con una finalidad económica como contra de bienes o contratación de servicios a cargo de la identidad afectada, pero también con fines relacionados con ciberacoso, pero que en cualquier caso busca en última instancia provocar problemas a la víctima.

Recurso: https://www.pantallasamigas.net/robo-de-identidad-identity-theft-o-id-theft/

Contenidos dañinos Páginas web cuyo contenido podría incentivar conductas problemáticas en quienes ven sus contenidos, o incitación en forma de retos que promueven conductas peligrosas o delictivas.

Recurso: https://www.pantallasamigas.net/eitb-entrevista-pantallasamigas-reto-viral-abecedario-del-diablo-peligro/

Sexting Envío de imágenes (fotografías o vídeos) íntimas de forma voluntaria por parte de quien las protagoniza a otra persona por medio del smartphone.

Recurso: http://www.sextingseguro.com/consejos-sextear-nudes-con-menos-riesgos/

Sensibilizar de las consecuencias y los peligros de esta práctica así como formentar el respeto a la intimidad y la vida privada de las personas.

Informar de las consecuencias morales y penales de difundir imágenes que no son propias y de la sextorsión.

¿Quién?: profesorado en sus materias, claustro pedagógico para incorporar en la programación general anual.

Recurso: http://www.pensarantesdesextear.mx/prevencion-10-razones-no-sexting/

Catfishing Un tipo de actividad engañosa en la que una persona crea una identidad falsa en cuenta de redes sociales, generalmente dirigida a una víctima específica para el engaño.

Recurso: https://en.wikipedia.org/wiki/Catfishing

Grooming

 

Ciberacoso sexual a niños, niñas y adolescentes por parte de adultos.

Recurso: https://www.pantallasamigas.net/grooming-o-ciberacoso-sexual/

Alertar a profesorado y padres, a través de acciones específicas incluidas en el plan de acción tutorial, sobre los síntomas e índicios de grooming así como el protocolo de actuación ante los mismos.

¿Quién?: tutores de grupo bajo la coordinación del departamento de orientación

Tecnoadicción Uso abusivo de los dispositivos electrónicos que hace dependientes al usuario generando ciberadicciones, tecnoadicciones, adicción tecnológica, adicción a internet, adicción a los videojuegos, adicción al móvil, adicción al celular, adicción al Smartphone, nomofobia, entre otros tipos de desórdenes psicológicos de la conducta.

Recurso: https://www.pantallasamigas.net/tecnoadicciones/

Consensuar con el alumnado las normas de uso de los móviles en el aula y el centro escolar en las que se indiquén dónde, cuándo y para qué se podrán utilizar.

¿Quién?: equipos pedagógicos de cada grupo bajo la coordinación del tutor del mismo.

Promover que de forma individualizada se monitoricen a través de aplicaciones el tiempo que utilizan el móvil y otros dispositivos los miembros de la comunidad educativa (profesorado, alumnado y padres-madres) para evidenciar las posibles tecnoadicciones y propiciar la reflexionar personal sobre el uso que se realiza de esta tecnología.

¿Quién?: la propuesta partiría de una iniciativa propuesta por la dirección al consejo escolar del centro

Hacer análisis estadísticos como parte de proyectos de materia y/o centro sobre el tiempo y uso de las tecnologías por parte de los miembros de la comunidad educativa.

¿Quién?: profesorado de matemáticas e informática

Fomentar actividades de ocio alternativas en los recreos que fomenten relaciones interpersonales directas sin intermediación de la tecnología.

¿Quién?: jefaturas de estudios coordinarán estas acciones a ejecutar por el profesorado con guardías de recreo

Pornovenganza Revenge porn o porno vengativo es la publicación sin permiso de imágenes pornográficas con el objetivo de causar un mal a otra persona que no ha consentido el uso público de sus imágenes íntimas.

Recurso: https://www.pantallasamigas.net/revenge-porn-pornovenganza-o-porno-vengativo/

En la siguiente infografía realizada con picktochart se recoge lo solicitado en el reto de forma más gráfica:

https://create.piktochart.com/output/38994810-nocc_sinamenazasdig

Infografía reto
Infografía desarrollando la política de uso responsable de las TIC en un centro educativo

 

 

Mi reto #RespetoDig

Código de conducta en redes

Respeto digital
Respeto digital

En el Nooc Respeto digital y protección de datos personales se ha reflexionado sobe las implicaciones que los modelos de conversación basados en el anonimato imperan en la red. Esto lleva al descuido de normas básicas de respeto, cortesía, pruedencia y confidencialidad que tenemos interiorizadas en nuestras interacciones personales.  Se hace preciso tomar conciencia de las consecuencias de las interacciones virtuales en la rede y desarrollar estrategías para vencer la impulsividad.

El respeto digital es el conjunto de actitudes, precauciones, cuidados y comportamientos que debn caracterizar nuestra conducta digital, lo que incluye ser cuidadosos no sólo con nosros mismos sino también con los demás, tanto en cómo interactuamos en estos entornos como a la hora de divulgar información propia y de otras personas.

El respeto incluye las netiquetas, el evitar la calumnia o difamación, la tolerancia a ideas y opiniones contrarias a las nuestras, la prudencia en el manejo de datos personales e información sensible respetando los límites que otros han dispuesto para difundir lo que corresponde con su privacidad, los derechos a la propiedad intelectual y las licencias otorgadas para compartir, ser sensibles a los delitos y abusos siendo proactivos y manteniendonos alertas ante ellos. Todo ello con un particular tratamiento cuando afecta a los menores a los que nos corresponde proteger y educar.

El reto propuesto ha consistido en elaborar un código de conducta en redes incorporado a un artefacto digital para el cual se ha realizado la siguiente presentación interactiva con genially (https://view.genial.ly/5c50281b8805472c344be434):

 

Reto final del Nooc #EstafasDIG

Taller #StopEstafas

Nooc #EstafasDIG
Nooc #EstafasDIG

El objetivo del NOOC del INTEF “Estafas y fraudes en la red” ha sido dar a conocer las principales estafas y fraudes que se dan en la red, comprender cómo afectan a la seguridad de nuestros dispositivos, a los contenidos digitales propios que albergan y, en especial, a nuestra información personal más sensible y desarrollar estrategias para detectar estos fraudes y mantenernos adecuadamente protegidos.

En esta nanoformación hemos visto que la mayor parte del malware es creado con un fin económico o con el propósito de obtener algún tipo de beneficio y que existen grupos de ciberdelincuentes y mafias dedicadas a convertir el control sobre los sistemas infectados en una fuente de ingresos.

Para desarrollar el tema se comenzó exponiendo los fraudes telemáticos: cifrado o borrado de datos, robo de datos, suplantación de la identidad y fraudes con robo de dinero. Tras lo que se exploraron las distintas tipologías de estafas  que usan ingeniería social: hunting (“cazan” información específica de forma rápida a través de un contacto breve) y farming (“cultivan y cocechan” información para estafar a través de un contacto prolongado y/o repetidos), analizando cómo se labran desde la perspectiva de la psicología social.

Tras comprender que la ingeniería social es un conjunto de técnicas derivadas de la psicología social que utilizan los ciberdelincuentes para engañar a sus víctimas, aprovechando las vulnerabilidades sociales derivadas de principios de la conducta social humana como la aquiescencia (no nos gusta decir que no), la confianza y la reciprocidad, la urgencia (ante la que tendemos a dar respuestas más espontáneas y poco meditadas), la autoridad (que nos impone confianza), la validación social (que nos lleva a sucumbir ante el halago y la necesidad de agradar) la consistencia (tendemos a seguir aceptando aquello que viene de quienes hemos aceptado antes algo) o la empatía (nuestra predisposición a ayudar), queda claro el axioma “los usuarios son el eslabón más débil”, por lo cual tenemos que asumir que son nuestras propias decisiones y acciones las que nos protegen ante las estafas, pues “es más fácil engañar a un usuario para conseguir una clave de acceso que hackear el sistema para obtenerla”.

Se finalizó estableciendo con mayor detalle algunos tipos de estafas o fraudes relacionados con el phishing, las compras en linea, los bulos o hoax y las estafas románticas.

Una vez hecho este recorrido por las principales estafas y fraudes que se dan en la red, comprendiendo cómo afectan a la seguridad de nuestros dispositivos, a los contenidos digitales que albergan y, en especial, a la información personal más sensible y, tras haber aprendido a desarrollar estrategias para detectar estos fraudes y mantenernos adecuadamente protegidos, se nos solicita como Reto Final de este NOOC el diseño de un breve taller o seminario, teniendo en cuenta nuestro contexto profesional, que en mi caso concreto es el docente, sobre los riesgos de la red y cómo mejorar la seguridad digital.

En el diseño se nos solicita contemplar destinatario(s), objetivo(s), contenidos, actividad(es), tipo de evaluación y forma de difusión. Hemos optado por plasmarlo en esta infografía realizada con genially:

 

 

Mi reto #antimalwareEDU

Baraja del malware

Nooc AntimalwareEdu
Nooc AntimalwareEDU

En el NOOC “Tipos de malware, riesgos y protección específica” se han trabajado los principales tipos de programas maliciosos, la amenaza que suponen, las consecuencias derivadas de la infección por cada uno de ellos  y los métodos de protección más específicos.

Como reto final se solicita crear una baraja de cartas de los diferentes tipos de malware para utilizar en una actividad de gamificación en el aula.  Esta baraja debe estar compuesta por al menos 6 cartas y cada una de ellas debe contener:

      • Nombre del malware
      • Foto o ilustración del bicho
      • Descripción: ¿quién es este personaje?
      • Ataque: ¿qué hace?¿qué daños causa?
      • Métodos de defensa: ¿cómo podemos protegernos de su ataque?

Hemos elegido para realizarla la aplicación Hearthcards y para la gamificación una plantilla de genially que proporciona pistas para ganar las cartas de la baraja si se averigua el tipo de malaware a partir de ellas. Se introducen también como elementos de gamificación la consecusión de niveles e insigneas en función del número de cartas obtenidas.

Se usan 7 cartas: seis para alcanzar los niveles del juego (virus, gusanos troyanos, spyware, adware y ransomware) y una última como comodín opcional (rogueguare).

Mi reto para #seguridadDIG

En esta actividad de nanoaprendizaje que ha sido el NOOC del INTEF “Seguridad móvil, servicios en la nube y redes públicas” se han abordado las medidas básicas de seguridad que deben adoptarse para proteger tanto los dispositivos móviles como los contenidos que guardamos en ellos. También se han planteado los riesgos de un uso inadecuado de los servicios de almacenamiento en la nube, de las redes wifi u ordenadores públicos, o simplemente que no sean nuestros. El análisis de los riegos ha ido acompañado de consejos para evitar los peligros a los que nos exponemos, proponiendo medidas de protección y de prevención para un uso seguro de los mismos.

En la propuesta de reto se ha utilizado la técnica del semáforo aplicada a la observación del uso que se hace en nuestro propio entorno de los dispositivos móviles y la red, para aplicar la información obtenida a lo largo de la actividad de nanoaprendizaje.

Para este semáforo se silicitan al menos 15 prácticas a clasificar como “seguras” (verde), “con precaución” (naranja) o “peligrosas” (rojo) de forma que muestre al menos 4 prácticas de cada una, clasificándolas en función del tipo de seguridad que se aborda (seguridad física, en el software, en las conexiones, en el uso de wifi pública…), quedando representados los distintos apartados vistos en el NOOC. Para las prácticas detectadas como “con precaución” se deberá también hacer una propuesta de mejora.

El reto se ha realizado a través de esta infografía para la que usamos la aplicación web Canva:
https://www.canva.com/design/DADEbyatMzo/view

¡Vacúnate en digital!

Prevenir el malware

Mi Reto Final para la primera edición del NOOC “Programas malignos, vías de infección y consecuencias del contagio” del INTEF, es ésta cuña radiofónica para alertar sobre las amenazas, los riesgos, las vías de infección y las principales consecuencias de una posible infección provocada por un programa maligno.

Se trata de una nano experiencia de aprendizaje abierto y en colaboración cuyo objetivo es desarrollar la competencia digital que nos permita detectar y comprender las amenazas y los riesgos asociados a la conexión en red de nuestros dispositivos, el uso de herramientas y aplicaciones en la nube, el acceso a determinados sitios web y a la utilización de dispositivos de almacenamiento extraíbles.

Este objetivo se relaciona con el nivel A1 de la competencia 4.1. Protección de dispositivos, del Área 4. Seguridad del Marco Común de Referencia de la Competencia Digital Docente, ya que trabaja los siguientes descriptores:

– Conozco los posibles riesgos que pueden correr mis dispositivos digitales y los tengo en cuenta en mi práctica docente.

– Entiendo los riesgos que corren mis dispositivos digitales al usar herramientas y aplicaciones en la nube o al acceder a determinados sitios web y los tengo en cuenta en mi práctica docente.

– Tengo instalado software de protección (como antivirus, detectores de malware, antispam, correo no deseado, etc.) en mis dispositivos digitales que uso en mi práctica docente.

El término malware, en castellano “programa maligno o malisioso”, fue acuñado por Yisrael Radai en 1990, como contracción de la expresión en inglés “malicious software” y se sustituye al término “virus informáticos”, para referirse a una variedad creciente de software intrusivo, destructivo y/o molesto que tiene como objetivo infiltrarse o dañar un dispositivo o un sistema de información sin el consentimiento de su propietario.

En estos momentos hay múltiples mecanismos de entrada de estos programas malisiosos (correo electrónico, internet, redes sociales, dispositios extraibles…) que la ciberdelincuencia organizada utiliza para infectar nuestros dispositivos con consecuencias nefastas para nuestra seguridad en las actividades que cada vez realizamos con más frecuencia en la red, por lo cual se hace imprescindible tomar consciencia y las medidas de protección necesarias de este peligro creciente.