National Cyber Security Awareness – Actividad

Con motivo del mes de la seguridad, el pasado octubre, y aprovechando los recursos publicados en la página Google decidí hacer, con mis alumnos, una actividad cuyo objetivo principal era abordar los conceptos básicos de seguridad en línea que en la actualidad deberían ser manejados por todos los usuarios digitales. Es lamentable que algunas personas aún no estén al tanto de la importancia de la seguridad en línea. Por otro lado, las consecuencias se pueden generar producto la utilización irresponsable de la información pueden resultar graves tanto para el usuario mismo, como para terceras personas.

El motivo por el cual no estamos familiarizados con estos conceptos o ideas básicas se debe principalmente a que no es algo que se enseñe habitualmente, sino que lo aprendemos en la práctica. En otras palabras, no es común que se reciba una instrucción formal y en consecuencia la gran mayoría tiene un acercamiento a esta información por medio del “ensayo y error“.

Preparación de Materiales

Utilizando las imágenes de la publicación de Google, que mencioné anteriormente, seleccioné aquellas imágenes más relevantes para una discusión sobre el uso adecuado y responsable de la información en Internet. Posteriormente, confeccioné unas tarjetas con dos códigos QR cada una. Cada código enlazaba a una página con más información sobre el tema en cuestión. De esta manera, todas ellas contaban con un artículo o post de un blog y además un video.

IMG_20140813_134552

Tarjetas y Códigos QR

 

Actividad

El ejercicio que realizaron los grupos fue bastante sencillo, en primer lugar se les asignó al “azar” los temas. Digo “azar” ya que algunos fueron entregados a propósito a algunos de los alumnos en particular. Posteriormente los alumnos debían realizar el escaneo de los códigos QR para obtener más información sobre sus temas. Sin embargo, en el caso de que tuviesen problemas se abrió una página en la LMS que usamos habitualmente (Schoology) con todos los links correspondientes a cada tema.

Posteriormente, los invité a buscar más información durante la clase. Adicionalmente, mientras preparaban sus presentaciones les fui dando consejos con el fin de orientar de la mejor manera posible sus temas, que para algunos eran totalmente desconocidos y en este sentido estaban un tanto perdidos sobre cómo llevar a cabo un abordaje coherente.

Presentaciones y discusiones

Algunos alumnos, a pesar de no saber nada al respecto de los temas escogidos al azar, me sorprendieron bastante con la información que entregaron. Por otro lado, algunos de ellos a pesar de tener prácticas de seguridad habituales, no estaban al tanto del por qué o para qué llevaban a cabo estas acciones tales como la verificación en dos pasos para retirar dinero de un cajero automático (ATM).

Es relevante destacar que algunos estudiantes manejaron sus temas en base a la práctica y en consecuencia no fue necesaria una búsqueda de información demasiado extensa para entender sobre lo que estaban hablando. Una vez que ya todo estaba listo, realizaron sus presentaciones y posterior a cada una realizamos un pequeño foro de discusión sobre cada tema. En varias oportunidades se formaron interesantes debates.

Temas y Recursos

Como futura referencia me gustaría listar los temas y lo que se mencionó en cada uno de ellos.

Tema 1: Look for the “S”

2LookForS
Se abordaron conceptos sobre la seguridad en línea y las diferencias entre HTTP y HTTPS. En la discusión hablamos de las razones por las cuales debemos buscar la “S” cada vez realizamos cualquier tipo de transferencia de información en la red y las consecuencias, para nuestra privacidad, que puede tener el hecho de que un sitio web no tenga la “S”.

Tema 2: Hello my name is … password … 123456

6HelloPassword
Es un tema bastante habitual cuando hablamos de seguridad en linea. Los alumnos a cargo nos entregaron algunos consejos para entender la manera en la cual funcionan las buenas contraseñas. Además se presentaron algunos consejos para generar contraseñas seguras y de esta manera difíciles de adivinar, ya sea por ingeniería social o con programas de fuerza bruta. Finalmente, se realizó la descripción de distintos “gestores de contraseñas” tanto para computadores de escritorio como para dispositivos móviles.

Tema 3: Think before you share

11ThinkBeforeYouShare
De manera muy común, las personas suelen subir contenido a Internet del cual posteriormente se arrepienten. Asimismo, la información que se suele subir a la red permite obtener un perfil de alguien en particular, sin la necesidad de alguna conversación o acercamiento cara a cara. El objetivo de esta presentación era poner en discusión la privacidad y la responsabilidad que tenemos como usuarios cuando compartimos información personal en distintos servicios que utilizamos de manera gratuita.

Tema 4: Don’t reply to suspicious messages

15SuspiciousMessages
Este tema presentaba los peligros de responder o interactuar con cualquier tipo de correo desconocido que nos invite a visitar links o ingresar información personal de cualquier tipo. De esta manera, conceptos como phishing o pharming fueron comentados en la clase.

Tema 5: Keep your account safer Set Up 2-step Verification

11Two-StepVerification
La autentificación múltiple para acceder a los servicios webs que habitualmente que usamos (correo, redes sociales, blogs, etc) es una característica que se ofrece casi de manera obligatoria. Lamentablemente, no toda la gente sabe en qué consiste. De este modo, en esta presentación y posterior discusión se realizó una descripción de las características de la autentificación múltiple y los beneficios que nos ofrecen para mantener nuestra información segura.

Tema 6: Backup your data online

20BackUpOnline
Se discute la importancia de respaldar la información ya sea por medio de dispositivos físicos (discos duros, USBs) o utilizando servicios webs (Google Drive, Dropbox, Box, etc). Analizamos las ventajas y desventajas de cada uno con el fin de conocer la mayor cantidad de características de ambos tipos de servicios.

Tema 7: Only install software from trusted sources

29TrustedSourcesAlt
En los últimos años, y con el fin de evitar la propagación de software mal intencionado, las grandes empresas han comenzado a ofrecer a los usuarios lugares desde donde descargar aplicaciones de manera oficial sin el riesgo de instalar software de terceros (toolbars, search engines, etc). A estos lugares se les conoce habitualmente como Store o Market para el caso de Apple y Google respectivamente. En la presentación se mencionaron los objetivos principales de estos servicios y los contenidos que podemos encontrar.

Comentarios Generales

Para ambos grupos en los cuales llevé a cabo la actividad resultó bastante bien, sobretodo en la discusión posterior al desarrollo de los temas. En la mayoría de los casos muchos de los estudiantes no estaban al tanto de ellos, por lo que está información les permitió conocer un poco más sobre los riesgos que implican el gestionamiento de la información en línea.

Lo más interesante es que además de la presentación y discusión desarrollamos el punto de vista pedagógico de cada uno de los temas y la manera en que nos afecta tanto como profesores y estudiantes. Surgieron ideas tan evidentes como el tipo de contenido que compartimos en Internet o las formas en las cuales podemos manejar nuestra información para acceder a ella. De esta forma, en ambos grupos surgieron anécdotas bastante particulares que involucran fotos comprometedoras o videos que no deberían haber subidos a Internet.

Sin duda, esta será una actividad que seguiré repitiendo con el fin de informar sobre conceptos y practicas que lamentablemente son completamente desconocidas, pero necesarias para la formación de usuarios digitales responsables de la información.

Anuncios

2 thoughts on “National Cyber Security Awareness – Actividad

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s