Zona mágica. Blog personal de @vilanchelo dedicado a educación y formación.
  • INICIO
  • BLOG
  • RÚBRICAS
    • TRABAJO COOPERATIVO
      • Rúbrica para la evaluación del trabajo cooperativo.
      • Escala de valoración numérica en trabajo cooperativo (Escala de Likert).
    • TRABAJO EN CLASE
      • Rúbrica de evaluación inicial mediante KPSI
      • Rúbrica para evaluar el cuaderno de clase
      • Rúbrica para evaluar PRESENTACIONES de PowerPoint, Prezi, Google, …
    • TECNOLOGÍA, PROGRAMACIÓN Y ROBÓTICA
      • Rúbrica para evaluar los PROYECTOS.
      • Rúbrica para evaluar la MEMORIA TÉCNICA.
      • Rúbrica para evaluar PROGRAMACIÓN SCRATCH
      • Rúbrica para evaluar LIBRECAD 1º ESO
      • Rúbrica para evaluar LIBRECAD 3º ESO
      • Rúbrica para evaluar Diseño 3D con TinkerCAD
      • Rúbrica para evaluar Diseño 3D con Sweet Home 3D
  • INTEF
    • MOOC INTEF
      • Visual Thinking en educación
        • Visual Thinking. Unidad 1: Mi reflexión.
        • Visual Thinking. Unidad 1: De la percepción al entendimiento.
        • Visual Thinking. Unidad 2.1: Elementos, formatos y herramientas.
      • Community Manager Educativo
        • Tarea 0. Mi perfil
        • Tarea 1. La figura del community manager educativo.
        • Tarea 2. Herramientas de comunicación y creación.
        • Tarea 3. Redes sociales.
        • Tarea 4. Funciones del Community Manager Educativo.
        • Tarea 5. Plan de comunicación.
      • Concienciación y capacitación en cambio climático
        • Tarea 1. Un clima cambiante. Una perspectiva científica.
        • Tarea 2. Evidencias del cambio climático.
        • Tarea 3. El funcionamiento del cambio climático.
        • Tarea 4. La actividad humana como causa del Cambio Climático.
        • Tarea 5. Escenarios futuros.
        • Tarea 6. ¿Qué podemos hacer desde la educación?
      • Aprender a aprender(es)
      • Educar en igualdad
      • Gamificación en el aula
      • Aprendizaje cooperativo
      • Organizaciones educativas digitalmente competentes
      • Organizaciones educativas digitalmente competentes
    • NOOC INTEF
      • Estafas y fraudes en la red.
      • Creación y Gestión de Contraseñas
      • ON/OFF. Disfrutando en equilibrio todos tus entornos.
      • Ciberacoso #acosoDIG
      • Cuidado de la identidad digital (Sexting).
      • Diseño de proyectos educativos sobre seguridad en la red
      • Respeto digital y protección de datos personales
      • Ciudadanía digital
      • CO2 TIC
      • Desechos electrónicos
      • ¡Alerta virus! (1ª edición)
    • TUTORIZADOS EN LÍNEA
      • Aprendizaje-Servicio mediante la programación de APPs. (Curso INTEF)
      • Pensamiento computacional en el aula con Scratch
        • Dibujo de funciones matemáticas
        • Memoria
    • Mis insignias INTEF
    • Hoja de control cursos INTEF
  • Menú
  • Twitter
  • Estafas y fraudes en la red

INTEF #EstafasDIG

ÍNDICE ocultar
Estafas y fraudes en la red
1. Destinarios.
2. Objetivos y Contenidos.
3. Cronograma.
4. ¿Cómo funciona Internet?
5. Amenazas, riesgos y conductas inapropiadas.
6. Soluciones.
7. Responsabilidad digital.
8. Actividades.
9. Evaluación.
10. Forma de difusión.

1. Destinarios.

He diseñado esta actividad para mis alumnos de Tecnología, Programación y Robótica de 2º de ESO.

Considero que es la edad adecuada para conseguir el propósito de educar en seguridad informática, ya que a esta edad, 12-13 años, aunque es cierto que ya han estado expuestos a los riesgos de internet, tienen la madurez suficiente para comprenderlos y adquirir las competencias que los validen para combatirlos.

2. Objetivos y Contenidos.

Dado que en mi asignatura vienen descritos los contenidos por el currículo para 2º de ESO definido por la Comunidad de Madrid (DECRETO 48/2015, de 14 de mayo), he creído conveniente utilizar los estándares de aprendizaje y las competencias desarrollados en el mismo:

CONTENIDOS

1.  Análisis y resolución de problemas mediante algoritmos.

2.  Internet: arquitectura y protocolos.

CRITERIOS DE EVALUACIÓN

  1. Mantener y optimizar las funciones principales de un ordenador, tableta o teléfono móvil en los aspectos referidos a su uso, su seguridad y a las funciones del sistema operativo.

7.- Identificar y decidir las medidas de seguridad adecuadas para reducir los riesgos de seguridad de los equipos en Internet.

ESTÁNDARES DE APRENDIZAJE

1.6. Reconoce los riesgos informáticos y gestiona adecuadamente las aplicaciones de seguridad.
(CMCT, CD, SIE, CSC).


7.1. Virus y Malware.
7.2. Software malicioso.
7.4. Gestión de contraseñas, elección de contraseñas seguras.
(CCL, CMCT, CD, SIE, CSC).

Como las actividades van a estar destinadas a alumnos de 2º de ESO, he creído conveniente incidir en aspectos relacionados con la seguridad personal, en lugar de enforcarlo desde el punto de vista económico. En cualquier caso, se les comentará los riesgos que en este sentido tiene Internet, sobre todo en lo que se refiere al uso de tarjetas de crédito (que están al alcance de cualquiera de ellos) y juego online.

3. Cronograma.

4. ¿Cómo funciona Internet?

Internet es una forma de comunicación que tiene muchas ventajas pero también conlleva riesgos, y por ello, debes utilizarlo con seguridad. Un ordenador no es una herramienta inofensiva.

5. Amenazas, riesgos y conductas inapropiadas.

Es interesante que conozcan las más habituales:

  • Man in the Middle u “hombre en el medio”. Es un ataque en el que una tercera persona interfiere en una conversación de forma que pueda leer los mensajes, cambiarlos y reenviarlos sin que los interlocutores lo sepan. Es fácil que ocurra en redes abiertas, por lo que debemos tener precaución de proteger nuestra red particular mediante una clave pública. También es conveniente encriptar los mensajes.
  • Suplantación de identidad. Consiste en que alguien navegue por una red utilizando la identidad (nombre de usuario) de un usuario de la misma.
  • El phishing. Es un delito informático de estafa que trata de engañar al usuario para revele sus datos personales, claves de cuentas bancarias o cualquier dato de interés. Normalmente se realiza utilizando el correo electrónico o creando páginas falsas con apariencia de verdaderas.
  • La pérdida de nuestra intimidad.
  • El perjuicio a nuestra identidad o imagen.
  • El ciberbullying o ciberacoso. Es un tipo de acoso a través de amenazas, chantajes, etc., entre iguales mediante Internet, el teléfono móvil o los videojuegos.
  • Sexting o envío de contenidos de tipo sexual.
  • Sextorsión
  • Spam (recibir correo electrónico no deseado) y comunicaciones no solicitadas. 
  • Virus y troyanos. Son programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños. Pueden autorreplicarse e infectar a otros ordenadores. En el caso de los troyanos, su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.
  • Spyware o software espía. Es el software que trata de obtener datos de los usuarios. No todos los programas espía son malintencionados, a veces sólo pretenden facilitar la labor de búsqueda.
  • Piratas informáticos (black hackers). Son delincuentes expertos informáticos que intentan atentar contra la seguridad de sistemas en la Red y lucrarse con ello.

6. Soluciones.

Es importante que sepan que nuestra actitud es la mejor protección, pero que ésta debe ser complementada con las siguientes herramientas:  

Antivirus. Un antivirus es un programa que protege del ataque de virus y troyanos, entre otras cosas, siempre que esté actualizado. El antivirus busca fragmentos de caracteres que son característicos de los distintos virus y los compara con su base de datos.

Cortafuegos o firewall. Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida de una red, a través de los puertos de nuestro ordenador. Nos muestra alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet.

Hacking ético (White hacking). Es la actividad de quienes ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los hackers  maliciosos.

Criptografía. Es el cifrado de información para proteger archivos, comunicaciones y claves.

Contraseñas. Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Algunas consideraciones básicas para diseñar nuestras contraseñas son las siguientes:

  • Utilizar letras mayúsculas y minúsculas junto con números.
  • La longitud debe ser superior a ocho caracteres.
  • Si se trata de palabras, es preferible que no aparezcan en el diccionario.
  • No utilizar la fecha de nacimiento, ni el número del DNI.
  • Debido a la gran cantidad de contraseñas distintas que usamos, es conveniente anotarlas en una agenda que debemos guardar en un lugar seguro. Y si es posible, utilizar un gestor de contraseñas que podáis abrir con una contraseña maestra.
  • No utilices nunca tu móvil para anotarlas.

Luego haremos una actividad muy útil en este sentido.

7. Responsabilidad digital.

Además del software que tengamos a disposición, debemos tener claro que la mayor protección está en nosotros mismos y en los adultos de confianza: padres, tutores, profesores y especialistas. Por eso, debemos actuar con responsabilidad digital. Éstas son unas pequeñas indicaciones que te ayudarán a publicar la información con seguridad.

  1. Habla con tus padres respecto a la navegación por Internet, ellos siempre van a ayudarte. Si recibes algo raro o desagradable, habla de ello con un adulto o denúncialo.
  2. No solicites ni entregues por Internet datos como direcciones, contraseñas, números de teléfono, lugar de estudios, sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarte. Utiliza alias o nicks que no contengan tu fecha de nacimiento o datos sobre ti.
  3. No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen que son. Desconfía de la persona que quiere saber demasiado sobre ti. Recuerda que existen otras formas más seguras de hacer nuevos amigos.
  4. Gira la cámara hacia un ángulo muerto o tápala con una pegatina cuando no la estés usando, para impedir que capture imágenes. Recuerda que la cámara web puede ser manipulada de forma remota usando software malicioso. Desde hace años, la Policía alerta de que a menudo las imágenes que creemos que vienen de la webcam de otra persona son en realidad imágenes trucadas por ella.
  5. No publiques fotos o videos tuyos a ligera; si decides publicar algo, que sea en sitios con acceso restringido y siempre que no dañen tu imagen actual o futura y con el permiso de tus padres. Recuerda que no puedes publicar imágenes de nadie sin su consentimiento. Sé respetuoso con los demás.
  6. Mantente al día con la tecnología y limita el tiempo de navegación por Internet.
  7. Respeta la edad mínima para poder acceder a los sitios. Esta edad se encuentra en las condiciones de uso de la página, que debemos de leer antes de pulsar el botón “Aceptar”. Si lo pulsamos sin leer, podemos estar autorizando a los propietarios del sitio a usar nuestros datos, nuestras imágenes, etc.
  8. Infórmate de los sitios. En algunos sitios no es posible “darse de baja”, así que hay que tener cuidado con los contenidos que introducimos en ellos, pues a veces cedemos nuestros datos para siempre.

En definitiva: usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida cotidiana.

8. Actividades.

Como en mi colegio tenemos implementada la plataforma GSuite de Google desde hace dos años, mis alumnos conocen el uso de Drive y la gestión de carpetas y documentos compartidos. Utilizarán este recurso para dejar constancia de las siguientes actividades.

Pueden realizarse las cinco que propongo, pero como el currículo para Tecnología, Programación y Robótica solo destina dos horas semanales a su desarrollo, no parece viable su aplicación en esta asignatura. Propongo la hora de tutoría, como parte de la formación digital de las alumnas y alumnos.


PRÁCTICA 1. Conoce tu IP y tu navegador.


Hemos visto en teoría que cada vez que nos conectamos a Internet nos identificamos a través de una dirección única llamada dirección IP. Veamos cuál es nuestra dirección:

  1. Abre el navegador y entra en www.google.es. Escribe la búsqueda “conoce nuestra IP pública”.
  1. Entra en cualquier enlace, busca la dirección IP con la que estás navegando y apúntala.
  2. Repite la operación entrando en otro enlace y comprueba que detecta la misma IP.

Algunos sitios, además de la IP, detectan otras informaciones como verás. Seguimos:

  1. Abre cualquier navegador. Pulsa la combinación de teclas Shift + Ctrl + Supr. Se abrirá una ventana en la que podrás borrar tus datos de navegación.
  2. Pulsando el botón Borrar datos de navegación podrás borrar todo lo que hayas seleccionado (puede que haya conceptos que no entiendas, no te preocupes).
  3. Busca información en Internet y contesta a la siguiente pregunta: ¿qué es la navegación privada?
  4. No olvides que los móviles también tiene navegadores: cuando navegues con el móvil, revisa los ajustes de privacidad.

PRÁCTICA 2. “SOS”, atacan mi ordenador.


En esta práctica vas a utilizar Padlet para explicar a tus compañeros qué amenazas de Internet pueden atacar tu ordenador.

  1. Abre el navegador y accede a Padlet en la dirección https://es.padlet.com. Haz clic en Registrarse y regístrate con tu cuenta de Gmail.
  2. Una vez registrado (omitiendo la versión de pago), aparece una pantalla en blanco con una barra de herramientas a la derecha.
  3. Haz clic en el icono Ajustes y, en la pestaña Información básica, elige una imagen cualquiera para el retrato. Después crea un nuevo Padlet, ve a la Configuración (rueda dentada) y escribe como título “S.O.S. Atacan mi ordenador” y como descripción teclea “Amenazas a los equipos por Internet”.
  4. En la pestaña Papel tapiz, elige uno que te guste.
  5. En la pestaña Diseño, selecciona Forma libre.
  6. Ahora haz doble clic en el papel tapiz de la pantalla, para empezar a publicar entradas. Como título de la primera entrada escribe “Virus y troyanos” y copia la información que he añadido en este blog o un extracto que encuentres en Internet. Haz clic en el icono cámara de fotos y sube una imagen que encuentres en Google imágenes sobre virus y troyanos. Procura que no tenga derechos de autor restrictivos.
  7. Repite el punto 6 con la información e imágenes sobre spyware y los hackers (piratas informáticos).
  8. Crea ahora otra entrada para incluir un video de seguridad en Internet. Teclea como título de esta entrada “Videos de seguridad” y como descripción “Virus”. Haz clic en el icono de la cámara de vídeo y pega la dirección de este video.
  9. Haz la misma operación para incluir el vídeo de software espía de este enlace:
  10. Haz clic en la pestaña Dirección y modifica la dirección de tu padlet. Teclea como dirección “seguridadinformática”. Abre una nueva pestaña en el navegador y teclea la dirección completa para ver el resultado.
  11. En la barra de herramientas selecciona Compartir / Exportar. Observa que puedes enviar tu padlet por correo, insertarlo en un sitio web o exportarlo a un archivo PDF, entre otras opciones. Utiliza en la opción Exportar, Guardar como PDF como SOS, ATACAN MI ORDENADOR _Tu_nombre_Apellido. Guárdalo en la carpeta compartida con tenemos en Drive.

PRÁCTICA 3. Whatsapp vs Instagram


Es cierto que ninguna de estas empresas está relacionada con el tema, pero creo que las políticas de uso de sus aplicaciones rayan lo éticamente reprochable. Ambas apps son muy usadas por los adolescentes, por lo que considero importante que conozcan cuánto y en qué cantidad están cediendo de su privacidad al aceptar esos términos.

En esta práctica vamos a analizar dos de las aplicaciones de chat y mensajería instantánea más conocidas.

Ejercicio 1. Crear un documento de información

Abre un documento nuevo de Drive y crea una tabla como ves más abajo para escribir la información de esta práctica. Rellena cada una de las celdas de la tabla con la información de los siguientes parámetros:

    • WhatsApp Instagram
    • Servicios ofrecidos
    • Edad mínima de uso
    • Datos personales que recoge
    • Permisos destacables

Ejercicio 2. WhatsApp

    1. Entra en www.whatsapp.com y lee el apartado Funciones. En la tabla de tu documento, copia los servicios que ofrece WhatsApp.
    2. A continuación, busca el apartado de Privacidad & Términos y accede a Términos de Servicio. Localiza la edad mínima de uso y rellena con ese dato la celda correspondiente en la tabla de información.
    3. Busca ahora, en el mismo apartado de privacidad y términos, y busca dos datos que WhatsApp recoge de tu teléfono. Incluye esta información en la celda correspondiente de tu tabla.
    4. En el apartado de privacidad y términos, WhatsApp indica para que usuarios será visible el estado que tengas en la aplicación y para que usuarios puedes hacerlo invisible. Rellena la celda de permisos destacables con esta información.

Ejercicio 3. Instagram

    1. Entra en https://es.wikipedia.org/wiki/Instagram y lee en esa página como funciona Copia los servicios que ofrece la aplicación y rellena la celda correspondiente en tu tabla.
    2. Accede ahora a la página de Instagram (www.Instagram.com) y en el apartado Legal selecciona Condiciones de servicio (Terms of service). Busca y anota donde se indique la edad mínima de uso de la aplicación. Copia y pega ese dato en la celda correspondiente de tu tabla.
    3. En ese mismo apartado, lee los permisos que otorgas a Instagram sobre cualquiera de los contenidos que tú intercambias con esta aplicación. Intenta entender claramente cada uno de los permisos. Rellena la celda de permisos destacables con esta información.
    4. Accede al apartado de política de privacidad (Privacy Policy) y lee el apartado de Información que obtenemos cuando usas nuestros servicios. Selecciona cinco datos tuyos que recopila la aplicación e inclúyelos en la celda correspondiente de tu tabla de información.

Ejercicio 4. Análisis

A continuación de la tabla, redacta un pequeño análisis para indicar aquellos aspectos que te hayan resultado más relevantes respecto a los servicios recibidos y los datos entregados por el usuario. Guarda el documento como Whatsapp_vs_Instagram_nombreapellido, en tu carpeta compartida con el profesor.


PRÁCTICA 4. Creación de una contraseña robusta.


Para esta actividad voy a reciclar la infografía que hice para el NOOC “Creación y Gestión de contraseñas” #ContraseñasDIG :

9. Evaluación.

Las cuatro actividades que he planteado pueden evaluarse a través de los productos obtenidos por los alumnos en cada una de ellas. Éstos pueden subir el resultado de las mismas en formato pdf o jpg, incoporando pantallazos en el documento de Drive compartido conmigo. Se evaluarían mediante rúbrica, de forma similar a las que he creado y compartido en este mismo blog (puedes verlas en el apartado “Rúbricas”).

10. Forma de difusión.

A través de varias vías:

  1. Todas las actividades se encuentran desarrolladas en este blog.
  2. Los alumnos han creado un Padlet para la actividad “Whatsapp vs Instagram”. Pueden configurarlo para hacerlo público.
  3. Del mismo modo, pueden crear en Drive, copias de las hojas que han compartido conmigo, retirando la información sensible y haciéndolas públicas.
  4. En la página web del colegio, de la cuál soy administrador, seleccionando las mejores ideas.
  5. Por último, puede incorporarse en nuestro blog de Ciencias, creado expresamente para la comunicación con todos los alumnos del colegio durante el confinamiento debido al COVID-19. Como es de acceso restringido para los alumnos y profes del cole, adjunto un pantallazo:

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.
Zona mágica. Blog personal de @vilanchelo dedicado a educación y formación.
  • Twitter
Tarea 5. Plan de comunicación. Rúbrica para la evaluación del trabajo cooperativo. Desplazarse hacia arriba

Sí, mi blog también tiene cookies ;)

OKLeer más

Cookies y Ajustes de privacidad

Cómo usamos las cookies

Podemos solicitar que se configuren cookies en su dispositivo. Utilizamos cookies para informarnos cuando visita nuestros sitios web, cómo interactúa con nosotros, para enriquecer su experiencia de usuario y para personalizar su relación con nuestro sitio web.

Haga clic en los diferentes encabezados de categoría para obtener más información. También puede cambiar algunas de sus preferencias. Tenga en cuenta que el bloqueo de algunos tipos de cookies puede afectar su experiencia en nuestros sitios web y los servicios que podemos ofrecer.

El Usuario tiene la opción de impedir la generación de cookies, mediante la selección de la correspondiente opción en su programa Navegador.

Para más información sobre la forma de ajustar sus configuraciones de cookies en los siguientes navegadores, le remitimos al enlace pertinente:

>IE8 IE9 IE10 IE11 (https://support.microsoft.com/es-es/help/17442/windows-internet-explorer-delete-manage-cookies)
>Firefox – http://support.mozilla.org/en-US/kb/Cookies
Chrome – >http://support.google.com/chrome/bin/answer.py?hl=en&answer=95647
>Opera – http://help.opera.com/Linux/10.60/es-ES/cookies.html
>Safari – https://support.apple.com/kb/PH21411?locale=es_ES y iOS – https://support.apple.com/es-es/HT201265

Cookies esenciales de este sitio web

Estas cookies son estrictamente necesarias para proporcionarle los servicios disponibles a través de nuestro sitio web y para usar algunas de sus funciones.

Debido a que estas cookies son estrictamente necesarias para entregar el sitio web, no puede rechazarlas sin afectar el funcionamiento de nuestro sitio. Puede bloquearlos o eliminarlos cambiando la configuración de su navegador y forzar el bloqueo de todas las cookies en este sitio web.

Google Analytics Cookies

Estas cookies recopilan información que se utiliza de forma agregada para ayudarnos a comprender cómo se utiliza nuestro sitio web o qué tan efectivas son nuestras campañas de marketing, o para ayudarnos a personalizar nuestro sitio web y la aplicación para mejorar su experiencia.

Si no desea que rastreemos su visita a nuestro sitio, puede deshabilitar el seguimiento en su navegador aquí:

Otros servicios externos

También utilizamos diferentes servicios externos como Google Webfonts, Google Maps y proveedores externos de video. Dado que estos proveedores pueden recopilar datos personales, como su dirección IP, le permitimos bloquearlos aquí. Tenga en cuenta que esto puede reducir en gran medida la funcionalidad y la apariencia de nuestro sitio. Los cambios tendrán efecto una vez que recargues la página.

Google Webfont Settings:

Google Map Settings:

Vimeo and Youtube video embeds:

Política de privacidad

Puedes leer sobre nuestras cookies y configuraciones de privacidad en detalle en nuestra Página de Política de Privacidad.

Política de privacidad