Educación Secundaria

Publicado el 21 de octubre de 2015 | por antonioharopaez

0

TIC : Uso seguro y responsable – Clausura

Datos del Proyecto

Nombre del proyecto: TIC : uso seguro y responsable
Centro (donde se desarrolla la experiencia): IES Diego Angulo
Localidad y provincia: Valverde del Camino (Huelva)
Nombre del docente que coordina el proyecto: Antonio M. Haro Paez
Estudiantes a los que va dirigido (nivel(es)/curso(s)): Primer y segundo ciclo de Secundaria
Número de estudiantes: 16
Página web/blog del proyecto:
Enlaces de interés vinculados con el proyecto:

Descripción de la Experiencia

El grupo de alumnos y alumnass y tutor del proyecto, hemos seguido reuniendo por las tardes para completar el programa del proyecto «TIC: uso seguro y responsable». El final del proyecto iba a tener  que ser compaginado con las pruebas finales del curso y por eso decidimos que lo más positivo para todos era que el proyecto en sí estuviese concluido en la primera semana de Junio y así fue. El transcurso del resto de sesiones lo podemos resumir así :

5ª sesión (7/5/2015 – 17:00 a 20:00 h) : Virus y malware en general.  En este tema parece que todos pueden opinar, ya que es raro el usuario que no ha experimentado un comportamiento anómalo en su ordenador o portátil. A partir de una lluvia de ideas, pudimos comprobar tal circunstancia y lo más paradójico es que la mayoría como solución proponía el formateo de los equipos, con la correspondiente pérdida de información.

Empezamos a definir el concepto de malware en general y sus distintas variantes : virus, troyanos, gusanos, adware, rootkit, etc… Los estudiantes lo identifican todo como virus y esto no es así.

Se hizo hincapié en el concepto de seguridad activa (prevención) y que por eso deberíamos tener un antivirus actualizado y además complementarlo con otras herramientas más especificas. Por eso se instaló y configuró : Avast Antivurus, Ad-Aware y Malware Bytes.

Al alumnado le gustó bastante Malware Bytes.

Como ejemplo curioso hablamos de los secuestros de navegadores. Para ello comentamos el contenido del siguiente enlace :

http://comunidad.iebschool.com/conseguridad/2014/11/19/que-son-y-como-evitar-los-secuestradores-de-navegadores/

 

6ª sesión (21/5/2015 – 17:00 a 20:00 h) : Keyloggers y encriptación.

En esta sesión, abordamos una continuación de la anterior sesión y hablamos de malware malicioso como  los keyloggers. A continuación, hicimos una descripción de qué son e instalamos uno en los ordenadores y portátiles, concretamente KidLogger.  Describimos los síntomas que nos pueden llevar a pensar que estamos siendo víctimas de un ataque por keylogger.

Hablamos de otros tipos de ataques y amenazas como el phising, haciendo hincapié en que nadie nos va a solicitar datos sensibles personales a través de un correo o a desconfiar de las webs que ofrecen premios apetitosos.

Los alumnos y alumnas estuvieron buscando noticias en la web para concienciarse sobre estos ataques, que tan de moda están últimamente y que no sólo aparecen en las películas.

La segunda parte de la sesión la dedicamos a la encriptación y usamos herramientas como DiskCryptor o AESCrypt, para cifrar  particiones o sólo ciertas carpetas y archivos.

Hablamos de la esteganografía como parte curiosa de la criptografía  y usamos el software Camouflage para este fin.

El alumnado intercambió mensaje vía e-mail que estaban encritpados y posteriormente pasados por Camouflage. Esto último, les pareció muy interesante y práctico, ya que ellos cuando escuchaban hablar de criptografía, les sonaba a algo complicado de entender y usar. ¡ Pues no !

 

7ª sesión (26/5/2015 – 17:00 a 20:00 h) : Seguridad pasiva : las copias de seguridad. Llegados a este punto explicamos el concepto de seguridad pasiva (paliativa de daños), así como su importancia en los sistemas, como complemento a la seguridad activa. Nos centramos en las copias de seguridad, explicando los distintos tipos : completa, diferencial e incremental. Ilustramos distintos supuestos para que esto fuera entendido sin problemas, ya que parecía difícil no confundir las copias incrementales y diferenciales.

Se instalaron y usaron . BackUp4All y COBIAN Backup, ambas soluciones permiten programación de tareas para el lanzamiento de las copias, así como su compresión y cifrado.

Se hicieron ejercicios para la salvaguarda y restauración de datos, suponiendo que hubiese existido una pérdida de información.

Como resumen un decálogo de buenas prácticas para el uso seguro y responsable de las TIC, tan importantes, en nuestro día a día; pero también cada vez más «peligrosas».

 

8ª sesión (5/6/2015 ) : Aplicación de las TIC a un espacio museístico.

Esta sesión final, se entiende como un premio a la trayectoria de todos, por eso madrugamos y nos plantamos en Sevilla para comprobar como las TIC, se usan en los museos y espacios expositivos como una herramienta primordial.

Nuestra primera parada : La casa de las Ciencias. Visita guiada e interactiva a través de distintos stands, para entender como la ciencia ha influido antes y ahora en nuestro desarrollo.

La segunda parada : El pabellón de la Navegación. Muy curioso la recreación del mar, mediante leds y tambien la sala expositiva donde mediante medios TIC, se recreaba la vida cotidiana en el mar. Esto último gustó mucho a los alumnos, nos imaginamos que estamos en un galeón del siglo XVI-XVII usando las nuevas tecnologías.

Sirva a modo de resumen, de este  proyecto Profundiza, el siguiente enlace:

https://drive.google.com/file/d/0B1blmpXsSiyxN05HMGRpT25XR0E/edit

 

Imágen de shutterstock.

Tags: , , , , ,


Sobre el colaborador



Deja un comentario

Volver arriba ↑