1 00:00:01,070 --> 00:00:10,250 Hola, buenos días. Mi nombre es Janos Soro y soy docente del ciclo de diseño de aplicaciones web. 2 00:00:10,830 --> 00:00:19,469 En este caso nos vamos a centrar en el módulo de sistemas informáticos y vamos a describir una situación educativa 3 00:00:19,469 --> 00:00:28,089 para la unidad didáctica de seguridad informática. En este caso se ha preparado una actividad llamada cazadores de phishing. 4 00:00:28,089 --> 00:00:40,350 Como muchos sabemos, el phishing es un fraude informático que aparece, por ejemplo, en correos falsos, en mensajes fraudulentos, 5 00:00:40,509 --> 00:00:44,509 que hacen creer a la persona que se están dirigiendo a otro ente real. 6 00:00:46,729 --> 00:00:53,729 Entonces, le vamos a plantear a nuestros alumnos, ¿sabrías identificar un correo falso? ¿Sabrías identificar una web o una tienda falsa? 7 00:00:54,329 --> 00:00:58,789 Muchos te van a decir que sí, pero les vamos a poner ejemplos donde se vea que no es real. 8 00:00:58,789 --> 00:01:06,400 Porque según el INCIBE, 9 de cada 10 ciberatacantes empiezan con este tipo de correos. 9 00:01:08,079 --> 00:01:20,420 Así que vamos a poner varios ejemplos donde nuestros alumnos se den cuenta que sí son vulnerables, con contraseñas débiles, con repetición de patrones, vamos a poner varios ejemplos. 10 00:01:20,420 --> 00:01:40,819 Ok, vale, ¿cuál va a ser la actividad principal? La actividad principal va a ser una simulación con varios casos reales e inventados donde nuestros alumnos puedan detectar esos ataques difíciles. Algunos se los vamos a poner más fáciles y otros más complicados. 11 00:01:40,819 --> 00:01:46,439 ¿Qué tendremos? Tendremos la fase de la actividad por primera vez, revisión de correos 12 00:01:46,439 --> 00:01:52,200 Después, cuando ellos detecten los que son reales y los que no, por grupos, que ahora lo vamos a decir 13 00:01:52,200 --> 00:02:01,519 Vamos a hacer una discusión común y para acabar vamos a generar carteles que vamos a poner en el centro 14 00:02:02,420 --> 00:02:09,939 ¿Cómo vamos a trabajar? Vamos a trabajar por grupos de cuatro personas con nuestros ordenadores, con pizarra digital 15 00:02:09,939 --> 00:02:13,159 y el aula virtual con una metodología activa. 16 00:02:14,099 --> 00:02:19,120 Vamos a tener en cuenta la accesibilidad, ya que no todos nuestros alumnos tienen las mismas capacidades, 17 00:02:19,680 --> 00:02:22,939 con una tipografía clara y con nuestros recursos digitales. 18 00:02:23,900 --> 00:02:29,340 Y para evaluar vamos a utilizar que hayan podido identificar el phishing, 19 00:02:30,080 --> 00:02:34,819 que trabajen en equipo y vamos a tener una pequeña rúbrica y vamos a basarnos en la observación. 20 00:02:35,919 --> 00:02:39,000 Para acabar van a tener una pequeña autoevaluación de la actividad. 21 00:02:39,939 --> 00:02:51,039 Así que, en conclusión, ellos tienen que ser responsables de sus datos y de que están en una comunidad donde sus datos son importantes y están en peligro. 22 00:02:51,639 --> 00:02:52,240 Muchas gracias.