Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DIDÁCTICA GUÍA
GUÍA DIDÁCTICA UNIDAD 3
GUÍA DIDÁCTICA
4 INFORMÁTICA
ESO
DIDÁCTICA GUÍA
GUÍA DIDÁCTICA
CONTENIDO
1 Programación de aula*...................................................................... 2
2 Sugerencias didácticas y soluciones
DIDÁCTICA GUÍA
Presentación de la unidad............................................................... 6
Contenidos........................................................................................ 7
Actividades....................................................................................... 12
GUÍA DIDÁCTICA
Pon a prueba tus competencias...................................................... 12
Incluye una Matriz de evaluación de competencias........................... 14
3 Propuesta de evaluación................................................................... 15
DIDÁCTICA GUÍA
*Esta programación y la concreción curricular de tu comunidad autónoma podrás encontrarla
en el CD Programación y en <www.smconectados.com>.
GUÍA DIDÁCTICA
DIDÁCTICA GUÍA
DIDÁCTICA GUÍA La tierra, un planeta habitado Unidad 1
Programación de aula
CRITERIOS COMPETENCIAS
OBJETIVOS
DE EVALUACIÓN BÁSICAS
1.1 Adquirir el concepto de virus, sus tipos
1. A
prender el concepto de “virus”, sus y las formas básicas de protección.
principales tipos y cómo prevenirlos,
1.2 Conocer cómo se configura y ejecuta
así como adquirir nociones básicas
un programa antivirus.
para la configuración y ejecución de
programas antivirus. 1.3 Distinguir entre un antivirus en línea y ratamiento de la infor-
T
uno tradicional, y conocer su manejo. mación y competencia
2.1 Aprender el concepto de “filtro de digital.
2. S
aber cómo llevar a cabo la confi- correo” y las operaciones básicas para Competencia lingüística.
guración de filtros de correo y cómo evitar recibir correos no deseados.
se utilizan los cortafuegos para la ompetencia matemá-
C
protección de los equipos. 2.2 Saber qué es un cortafuegos y cómo se tica.
configura.
ompetencia en el cono-
C
3. C
onocer el concepto de “programa 3.1 Conocer el concepto de “programa cimiento e interacción
espía” y adquirir nociones básicas espía”, y aprender su instalación, con- con el mundo físico.
para configurarlo. figuración y utilidad. ompetencia social y
C
ciudadana.
4. A
dquirir los conceptos básicos sobre
4.1 Reconocer la amenaza de la obtención utonomía e iniciativa
A
las amenazas más comunes al acce-
de claves, de secuestro y robo de iden- personal
der a redes de datos y conocer sus
tidad.
medidas de protección.
CONTENIDOS
menazas en la red y virus informáticos. Tipos y técnicas
A Cortafuegos. Parámetros básicos de configuración.
básicas de prevención. – Eficacia del cortafuegos como sistema de protección.
– Ejecución de un programa de detección y eliminación rogramas espía. Cookies. Apropiación indebida de
P
de virus en línea. identidades.
– Valoración de la importancia de la protección de los – Aprender el valor de proteger nuestros datos frente a
equipos frente a los ataques externos. posibles usos fraudulentos.
Proxies. Proxy web.
Filtros de correo.
– Valoración del uso del proxy como mecanismo de con-
– Discriminar la información útil de la que no lo es. trol y seguridad.
ORIENTACIONES METODOLÓGICAS
1. Conocimientos previos
Es la primera vez que los alumnos van a apreciar con detenimiento en qué consiste la protección del ordenador, aunque
algunos en su vida privada utilicen los antivirus y demás sistemas de protección habitualmente, y partan de una base.
Además, en las asignaturas de Tecnologías I y Tecnologías II de cursos anteriores se vieron temas relacionados con los
conceptos que se van a estudiar en esta unidad, por lo que convendría recordarlos, como la ejecución e instalación de
diferentes programas de software en los equipos; la protección de datos; la conexión a internet; saber crear, configurar
y utilizar una cuenta de correo electrónico, y el uso y manejo de los buscadores.
2. Previsión de dificultades
En esta unidad, los alumnos deberán trabajar con conceptos de los que probablemente hayan oído hablar en muchas
ocasiones, aunque sin profundizar en su significado. Es aquí donde puede residir la mayor dificultad de esta unidad.
Por ejemplo, es conveniente plantear casos prácticos de los diferentes tipos de ataques que pueden sufrir los equipos
conectados en red: distintos virus, programas espía, etc. Los alumnos probablemente hayan usado alguna vez un pro-
grama de protección, por lo que no tendrán muchas dificultades en la ejecución, pero la inmensa mayoría no sabrán
cómo configurarlo, por lo que hay que hacer especial hincapié en las actividades de configuración de antivirus, filtros
de correo, cortafuegos, etc.
Además, a lo largo de la unidad se proponen, en la sección Práctica, experiencias relacionadas con la teoría dada, con
la que podrán practicar en primera persona los contenidos.
Con las secciones sobre competencias básicas del principio y el final de la unidad, los alumnos abordarán sus conte-
nidos mediante ejemplos de situaciones cotidianas.
EDUCACIÓN EN VALORES
Tanto los contenidos de la unidad como el trabajo específico por competencias nos permiten, además, desarrollar
algunos de los aspectos que el currículo recoge como Educación en valores:
lo largo de la unidad, los alumnos aprenderán mediante actividades a discriminar la información útil de la que no
A
lo es, lo que permite abordar la Educación en comunicación y plantear aspectos de Educación para el desarrollo.
Las prácticas que se realizan en grupo permiten trabajar la Educación para la convivencia.
MATERIALES DIDÁCTICOS
material de aula INTERNET
– Hardware: 10 ordenadores con procesador de 32 bits (x86) <www.librosvivos.net>: recursos didácticos interactivos
a 1 gigahercio (GHz), con memoria RAM de 1 gigabyte para profesores y alumnos.
(GB) (32bits) o de 2 GB (64 bits), espacio disponible en <www.ti.profes.net>: propuestas didácticas.
disco rígido de 16 GB (32bits) o 20 GB (64 bits), y conexión
<www.aprenderapensar.net>: plataforma educativa.
a internet.
<www.smconectados.com>: materiales para el profesor.
– Software: Windows 7 y Linux o Live-CD de Ubuntu 10.0 o
posterior u otras distribuciones, navegadores, software <www.recursostic.educacion.es/observatorio/web/>:
específico para antivirus, cortafuegos, software espía, y recursos del ITE.
otros paquetes de seguridad informática privativos o de <www.ubuntu.com>: web oficial de Ubuntu.
libre distribución. <www.windows.microsoft.com/es-ES/windows7/pro-
AUDIOVISUALES ducts/home>: web oficial de Windows.
CD: Recursos interactivos (SM)
Competencia lingüística
A través de los textos que se proponen al principio y al cierre de la unidad se trabaja la comunicación escrita. De este
modo se permite el conocimiento y la comprensión de diferentes tipos de textos, así como la adquisición del hábito
de la lectura y el disfrute con ella.
Durante esta unidad, los alumnos van a ir adquiriendo destrezas comunicativas en la transmisión de información,
pasando a convertirse en creadores y difusores de conocimiento por medio de la comunicación con otros sujetos
conectados en la red.
Competencia matemática
A través de las actividades de esta unidad, los alumnos van a utilizar la lógica para identificar qué elementos de
comunicación son adecuados y no ponen en riesgo el ordenador, trabajando de esta manera el razonamiento y la
argumentación.
Aprende a pensar
Aparecen secciones donde se plantea un debate sobre la suplantación o secuestro de webs o sobre las consecuencias
de los ataques informáticos, lo cual fomenta el desarrollo del sentido crítico del alumno a través de cuestiones para
la reflexión y la puesta en común de posturas.
Notas
2. Antivirus informáticos
SUGERENCIAS DIDÁCTICAS mayor en este segundo caso. Como desventaja de
tener instalado y automatizado el control de virus es
En este epígrafe se explica en qué consisten los antivirus
que, debido a esas comprobaciones periódicas, puede
y los antivirus en línea.
ralentizar la ejecución de los programas.
Lo importante de este epígrafe es que los alumnos reco-
nozcan las diferencias fundamentales que hay entre los 3. Realmente no es que sean inmunes a los virus, pero
antivirus en línea y los tradicionales. Por eso se recomien- sí son más difíciles de atacar que los sistemas de
da hacer hincapié entre las funcionalidades de cada uno, y Windows, porque son más robustos en la gestión
sus principales ventajas y desventajas. de permisos de acceso e instalación de programas.
Puede suceder que en un equipo tengamos instalado
Para finalizar se puede nombrar en clase diferentes anti- Linux en una partición y en otra Windows, y un pro-
virus, tanto comerciales como gratuitos, así como conven- grama malicioso se instale en la partición de Linux,
cionales y en línea, para que los alumnos los clasifiquen y sobre ella no afecte, pero sí realice daños en la
según estos criterios. Esta actividad se puede realizar partición de Windows. Por ello no es bueno pasar por
tanto a individualmente como en grupo, y se recomienda alto las comprobaciones en los sistemas de Linux.
hacer una puesta en común con los resultados obtenidos. Recientemente se han sacado versiones de varios
Además, se plantean dos prácticas en las que los alumnos antivirus adaptadas a estos sistemas operativos.
harán un análisis con un antivirus convencional y con un
antivirus en línea, respectivamente. PRÁCTICA 1. Haz un análisis con un antivirus conven-
cional
FreeScan y ActiveScan son gratuitos. Los pasos son muy similares a los que se han llevado
a cabo con Panda: hay que instalar el componente de
2. La principal ventaja es su facilidad y rapidez de uso, McAfee y después realizar el escaneo del equipo.
si bien el equipo estará más protegido con un anti-
virus instalado que esté realizando comprobaciones Es interesante que el alumno observe la diferencia entre
de antivirus de forma automática y pueda bloquear los resultados que le proporciona cada uno de los anti-
programas indebidos. El control sobre el equipo es virus on-line.
Notas
3. Filtros de correo
SUGERENCIAS DIDÁCTICAS PRÁCTICA 4. Crea filtros o reglas con Outlook y Thun-
derbird
En este epígrafe, los alumnos comprenderán la función de
los filtros de correo y cuáles son los principales gestores Actividad resuelta en www.librosvivos.net.
de correo electrónico.
Muchos de ellos habrán recibido correos no deseados o
PRÁCTICA 5. Crea filtros con servidores de correo on-line
spams; por eso sería recomendable invertir un tiempo en
la actividad interactiva que se encuentra en www.libros- El proceso es muy similar en cualquiera de ellos. Dentro
vivos.net, con la cual los alumnos aprenderán a controlar de la sección de configuración suelen proporcionar la
los spams que lleguen a su cuenta de correo electrónico. opción para la creación de filtros.
Por último se plantean una serie de prácticas en las que Por ejemplo, en Yahoo!, para crear un nuevo filtro, o
los alumnos aprenderán a realizar funciones básicas en modificar o eliminar uno existente, se pulsa en Opciones
los programas de gestión de correos electrónicos (configu- � Opciones de correo, en la esquina superior derecha de
ración, creación de filtros y reglas, bloqueo de remitentes la página de Yahoo! Mail. En la lista de la izquierda, se
y control de spams). hace clic en Filtros y se pulsa en Crear o Modificar Filtros.
SOLUCIONES
PRÁCTICA 6. Bloquea remitentes
PRÁCTICA 3. Configura Microsoft Outlook y Mozilla Thun- En ambos gestores de correo se deben dar los mismos
derbird pasos:
En el caso del protocolo IMAP, accedemos a las carpetas • Crear una plantilla con el correo de respuesta que se
y correo electrónico del servidor sin descargarlos en el guarda en una carpeta.
equipo; en definitiva, que lo que tenemos es una imagen
del contenido del servidor de correo en nuestro programa. • Crear una regla para enviar automáticamente el men-
En este caso, cada acción que llevemos a cabo en nues- saje.
tra aplicación de correo se ejecutará en el servidor, y a
la inversa, cada acción que realicemos en el servidor de
correo se replicará en nuestra aplicación. PRÁCTICA 7. Controla el correo basura
Mientras que en el caso del protocolo POP, sí se des- En la web proporcionada se ofrece información sobre
cargan los e-mails, y si borramos un e-mail en nuestra cómo controlar el correo basura en Mozilla Thunderbird,
aplicación de correo, no tiene por qué suprimirla en el pero la base para cualquier gestor de correos es marcar
servidor; todo depende de cómo hayamos configurado todos los mensajes que detectemos como fraudulentos
la descarga de e-mails o la supresión de ficheros, así o con emisor desconocido como correo basura, de modo
como las opciones que da nuestro servidor de correo. que automáticamente los coloque en una carpeta. Tener
En definitiva, en este caso, las acciones que realicemos filtros configurados con todas esas direcciones de correo
en nuestra aplicación con los mensajes no se llevarán a no deseadas es fundamental para destruir toda posible
cabo en el servidor, y lo que hagamos en el servidor no amenaza para nuestros equipos. Por último hay que des-
afectará a lo que tengamos en nuestra aplicación, porque tacar que es fundamental no abrir ningún documento o
son totalmente independientes. ejecutable enviado desde un emisor desconocido.
Notas
4. Cortafuegos
SUGERENCIAS DIDÁCTICAS SOLUCIONES
Este epígrafe se centra en el concepto de “cortafuegos” y 4. La diferencia fundamental es que un cortafuegos tiene
sus funciones. como objetivo impedir accesos de las aplicaciones
Es habitual que los alumnos confundan los conceptos de desconocidas o consideradas inadecuadas para el
“cortafuegos” y “antivirus”, por lo que se recomienda hacer equipo, así como bloquear determinados puertos para
especial hincapié para que diferencien ambos y reconozcan evitar que puedan acceder por ellos desde lugares no
las funciones de cada uno de ellos. controlados, mientras que el antivirus tiene un obje-
El cuadro Visualización del cortafuegos sería interesante tivo totalmente diferente, que consiste en detectar
realizarlo de forma práctica al mismo tiempo que se ve en qué software se ha introducido en nuestro sistema de
el texto, para que de esta manera los alumnos lo compren- forma oculta y puede estar causando daños o poniendo
dieran mejor. en riesgo la seguridad de nuestra información. En el
primer caso se trata de prevenir intrusiones, mientras
Después, los alumnos disponen de una práctica en la que el segundo, de detectarlas y suprimirlas una vez pro-
aprenderán a configurar correctamente un cortafuegos. ducidas las incursiones indebidas en nuestro equipo.
5. Programas espía
SUGERENCIAS DIDÁCTICAS requerirían de un antivirus para una protección global
(en el enlace proporcionado se menciona el caso de
En este epígrafe se muestran las funciones, los síntomas y
Windows Defender).
los medios de infección de los programas espía.
Es importante que los alumnos comprendan la importan- 7. En la web indicada se mencionan Ad-Aware, CWS-
cia de tomar precauciones en la navegación de internet hredder, HijackThis, Malwarebytes’ Anti-Malware,
y las amenazas que se pueden encontrar si no se usan Snort, Spybot - Search & Destroy, Spyware Termina-
medios de protección. Por lo que se recomienda explicar tor, SpywareBlaster y Winpooch.
con detenimiento las consecuencias que puede tener que
nuestro ordenador se infecte por un programa espía y cómo Windows Defender es el software proporcionado por
podemos detectarlo y, lo más importante, cómo podemos Windows 7 para combatir el software espía.
evitarlo.
PRÁCTICA 9. Instala un antispyware
Además, se plantean dos prácticas en las que los alumnos
aprenderán a proteger sus ordenadores de los ataques de Actividad resuelta en www.librosvivos.net.
los programas espía, instalando y configurando un anti-
spyware. PRÁCTICA 10. Configura un antispyware
Tal y como se especifica en la web señalada, Windows
SOLUCIONES Defender ofrece dos maneras de impedir que el spyware
5. Los programas espía tienen como principal objetivo infecte el equipo:
la captación de información delicada (contraseñas,
– Protección en tiempo real. Windows Defender alerta
datos de cuentas bancarias, datos personales, etc.),
cuando hay spyware que intenta instalarse o ejecutarse
mientras que los virus pueden contemplar un abanico
en el equipo. También avisa si los programas intentan
más amplio de acciones maliciosas. Se podría decir
cambiar configuraciones importantes de Windows.
que los programas espía son un tipo de virus. Ambos
son nocivos para el equipo, si bien los programas espía – Opciones de análisis. Se puede usar Windows Defender
no provocan daños, solo recogen información privada, para buscar spyware que pueda estar instalado en el
y los virus pueden ocasionar daños irreparables que equipo, para programar exámenes periódicos y para
dejen inutilizado el ordenador. quitar de forma automática cualquier elemento detec-
tado durante el examen.
6. Hay antivirus que ya vienen preparados para la detec-
ción de programas espía, aunque no es una caracterís- Además de lo anterior, destacan la búsqueda de spyware
tica intrínseca de un antivirus; sin embargo, no suele y otro software no deseado, definición de niveles de alerta
ser así al contrario: los programas de detección de según el grado de seguridad que se desea obtener y dife-
espías están destinados exclusivamente a esa misión y rentes opciones para protección en tiempo real.
6. Cookies
SUGERENCIAS DIDÁCTICAS SOLUCIONES
En este epígrafe se define el concepto de “cookies” y el
papel que desempeña en la protección de datos. PRÁCTICA 11. Elimina cookies
Es probable que los alumnos hayan hecho alguna vez una Algunos cortafuegos proporcionan la opción de control de
limpieza de caché en su ordenador y no sepan en realidad cookies desde su configuración de opciones de seguridad;
su función. Por eso es importante explicar bien el concep- por ejemplo, Firestarter proporciona desde su panel de
to de cookies y la importancia de hacer limpieza de ellas. preferencias un medio para configurarlo para el control
de cookies.
Para terminar hay una práctica en la que los alumnos
aprenderán a eliminar cookies de su ordenador.
Notas
Notas
actividades
10. Actividad resuelta en www.librosvivos.net. 19. En la web proporcionada se ofrece información visual
11. Seguir los pasos indicados en la práctica 1. sobre amenazas y posibles acciones que llevar a cabo
para evitarlas. Básicamente se trata de incidir en la
12. Seguir los pasos indicados en las prácticas 4 y 5. importancia de la seguridad de los ordenadores y cómo
13. Seguir los pasos indicados en la práctica 8. conseguirla. Es interesante que los alumnos vean los
vídeos proporcionados.
14. Actividad resuelta en www.librosvivos.net.
Para aumentar el conocimiento del tipo de virus se les
15. Seguir los pasos indicados en el epígrafe 4 para acce-
puede proporcionar otra página: http://es.wikipedia.
der al firewall de Windows y ver su configuración.
org/wiki/Virus_inform%C3%A1tico.
16. Seguir los pasos indicados en la práctica 8 para saber
20. La información se encuentra en el apartado de Segu-
cómo bloquear accesos a carpetas compartidas.
ridad de la página de documentación de Ubuntu. Aun-
Como resultado de los cambios de configuración, el que en Linux, por el sistema de gestión de permisos
compañero debería poder acceder antes de bloquearlo establecido, es mucho más difícil la infección por virus,
y, una vez bloqueado, le resultaría imposible el acceso. nunca está de más utilizar algún tipo de antivirus que
17. El alumno deberá descargarse Spyware Doctor des- revise posibles aplicaciones que descargamos desde
de la web de la aplicación http://www.pctools.com/ internet que puedan estar infectadas y afecten, no a la
es/spyware-doctor/, y después marcar las opciones partición de Linux, sino a la de Windows (si tenemos
indicadas en el enunciado y que pueden visualizarse ambos sistemas en el equipo).
en el pantallazo asociado a la actividad. De este modo 21. Para proteger a los niños existen opciones tanto en
habrá configurado la aplicación para la detección de Windows 7 como en Macintosh que permiten el control
programas espía. En la web de la aplicación se puede parental. Windows 7 dispone de un asesor de conteni-
encontrar más información de ayuda por si el profesor dos que podemos configurar para que permita el acce-
desea profundizar en el uso de la herramienta. so a determinadas webs y lo evite a webs de adultos.
18. Deberá situarse en la pestaña de Inicio y pulsar Ana- Mozilla Firefox permite también la gestión de accesos.
lizar para que proceda a realizar la comprobación del
ordenador. Autoevaluación
1-c, 2-b, 3-b, 4-a, 5-c, 6-c, 7-b, 8-c, 9-c y 10-c.
SUGERENCIAS DIDÁCTICAS Para profundizar más se les puede pedir que hagan el
ejercicio contrario y que busquen métodos de protección
Esta doble página contiene actividades planteadas expre-
que tenían los ejércitos, como puede ser el tercio español,
samente para trabajar las competencias básicas.
y lo comparen con los programas de protección que tienen
En Desarrolla la lógica se pretende que el alumno com- los ordenadores.
prenda el funcionamiento de algunos métodos cripto-
En el apartado Lee y comprende, los alumnos adquirirán
gráficos como forma de protección de datos. Se trabajan
gusto por la lectura y desarrollarán habilidades para
principalmente la competencia matemática, la social y
extraer información, interpretar y opinar sobre un texto.
ciudadana, y la competencia de autonomía e iniciativa
Aquí trabajaremos las siguientes competencias: lingüís-
personal.
tica y matemática.
Con este apartado, los alumnos comprenderán que la Para completar la lectura sería interesante que los alum-
necesidad de ocultar información a otros usuarios ya nos pusieran en práctica el método de codificación usado
existía mucho antes de que aparecieran los ordenadores, en el texto y que se mandaran mensajes a ver si compren-
y que muchos de los sistemas de protección de los orde- den su funcionamiento y son capaces tanto de transmitir
nadores se basan en ellos. mensajes correctamente como de saber interpretarlos.
Sería interesante que indagasen en otros métodos de Por último, en Conoce el desarrollo tecnológico, los alum-
protección de datos que han aparecido a lo largo de la nos comprenderán dos figuras importantes en el tema de
historia; por ejemplo, la caja de Julio César. Podemos la protección de datos y la detección de puertas falsas en
pedirles que busquen información sobre este método y la red de empresas y organismos públicos, los hackers y
que después prueben a enviarse mensajes entre ellos a los crackers. Se trabajan las competencias lingüística y la
ver si son capaces de descifrarlos. de conocimiento e interacción con el mundo físico.
En el apartado Relaciona historia y tecnología se busca Una actividad que resultará entretenida a los alumnos
que los estudiantes sean capaces de relacionar, según su y que permitirá valorar si han entendido las diferencias
función, las distintas partes que forman un ejército con los entre hackers y crackers es proyectar fragmentos de pelí-
métodos de protección de un ordenador. De esta manera culas actuales relacionadas con este tema (por ejemplo,
comprenderán mejor en qué consiste cada uno de los Operación Swordfish) y, según las acciones que se realicen
sistemas de protección que tienen los ordenadores. Aquí en el filme, sepan decir si se trata de un hacker o bien el
se trabaja la competencia lingüística. actor está interpretando a un cracker.
Notas
A continuación presentamos una matriz de evaluación que el profesor puede utilizar para evaluar
el grado de consecución de las competencias básicas trabajadas a lo largo de esta unidad. Además,
en <http:// www.smconectados.com> puede descargar una aplicación informática que le facilitará esta tarea.
Unidad 3
de concreción de concreción de concreción de concreción (4 PUNTOS) (3 PUNTOS) (2 PUNTOS) (1 PUNTO)
información y Hacer uso habitual de los recursos Configura y usa Presenta dificultades No es capaz de
Sabe configurar y usar los para configurar y
competencia Uso de herramientas tecnológicos disponibles para los sistemas de en configurar configurar y usar
Problemas de seguridad
Programa espía Ficheros con datos de la conexión del usuario
Cookie Aplicaciones que captan información privada
Lentitud de procesamiento
Página fotocopiable
•Autoría: María Goretti Alonso de Castro •Edición: Esther Sánchez Salillas •Corrección: José Luis Guzmán Salgado •Diseño: Pablo Canelas
Schütt, Alfonso Ruano Martín •Maquetación: Isidro García Sepúlveda •Coordinación de diseño: José Luis Rodríguez Figueroa •Coordinación
editorial: Nuria Corredera Arana •Dirección editorial: Aída Moya Librero.
Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra solo puede ser realizada con la autorización
de sus titulares, salvo excepción prevista por la ley. Diríjase a CEDRO (Centro Español de Derechos Reprográficos, www.cedro.org) si necesita
fotocopiar o escanear algún fragmento de esta obra, a excepción de las páginas que incluyen la leyenda de “Página fotocopiable”.
© Ediciones SM
Impreso en UE – Printed in EU