Saltar la navegación

4. Guía de uso para el aula

1. Aspectos metodológicos

Estructura de la secuencia de un REA según el marco pedagógico del proyecto

Si quieres conocer más sobre el marco pedagógico del proyecto en el que se enmarca este recurso, haz clic aquí para acceder a la guía general del proyecto.

Entre los aspectos metodológicos que destacan particularmente en este REA están:

  • Aprender haciendo (Learning by doing): aprendizaje mediante la construcción de artefactos digitales (Construccionismo).
  • Aprendizaje Basado en Retos (ABR): se plantean retos al estudiante que tiene que solucionar obteniendo un producto final.
  • Tutoría entre iguales: agrupación de alumnos heterogéneos que trabajan de forma coordinada para resolver una tarea.
  • Aprendizaje cooperativo.

2. Guía de uso

Para usar esta situación de aprendizaje son necesarios unos recursos materiales. Se recomienda disponer al menos de un ordenador con conexión a internet por cada dos estudiantes. 

Algunas recomendaciones más específicas:

Antes de comenzar

La situación de aprendizaje se debe presentar como un reto que debe superar el alumnado para conseguir proteger a una empresa de unos hacker.

Es recomendable utilizar una PDI para mostrar el REA en la fase inicial de activación y que el alumnado conozca:

  • Los criterios de evaluación.
  • Instrumentos de evaluación, presentando la rúbrica.
  • Instrumentos de reflexión, (diario de aprendizaje).
  • Tareas que forman parte  del reto.
  • Agrupamientos.
  • Producción final del reto.

Agrupamientos

A lo largo del REA se plantean tareas con diferentes tipos de agrupamiento:

  • Individual: se utiliza fundamentalmente en actividades evaluativas o de comprobación.
  • Pareja: se utiliza en actividades en las que sea necesaria la colaboración como herramienta de multinivelado.
  • Grupo: se utiliza en actividades de reflexión.
  • Grupo clase: se utiliza en actividades de reflexión.

Las tareas que requieren el uso del ordenador pueden ser realizadas en pareja compartiendo un mismo dispositivo en caso de ser necesario o en caso de que lo estime el docente como medida de apoyo a estudiantes con dificultades.

Para hacer los agrupamientos se recomienda el trabajo por pares mentor-pupilo o la tutoría entre iguales, consiste en que dos compañeros o compañeras de la misma clase y edad, trabajen de forma cooperativa. Para ello, sería necesario cumplir las siguientes indicaciones:

  • Un estudiante hace el papel de tutor o tutora y el otro de alumno o alumna.
  • El proceso que debe ser siempre guiado y supervisado por el docente.
  • Para asegurar su eficacia es importante que el tutor o tutora responda a las demandas de ayuda del compañero o compañera.
  • La ayuda que se proporcione deben ser siempre en forma de explicaciones y no soluciones.
  • Es fundamental seleccionar de forma adecuada a las parejas y dar una pequeña formación al tutor o tutora para que atienda siempre las demandas de ayuda de su compañero de manera constructiva.

De igual forma, se incluyen también ejercicios que deben resolver de forma individual. Fundamentalmente, aquellos con un carácter más evaluativo. En este caso, conviene que el docente facilite un seguimiento y apoyo a todo el alumnado y ocupe el rol de guía o ayuda.

Desarrollo de la Competencia digital

  • Explorar y conocer un entorno de programación online.
  • Crear, guardar y localizar archivos locales.
  • Crear secuencias de instrucciones aplicables a sistemas computacionales para solucionar un problema dado o ejecutar una tarea determinada.
  • Colaboración a través de tecnologías digitales.
  • Utilizar herramientas y tecnologías digitales para crear contenidos, procesos y productos innovadores.
  • Participación individual y colectiva en procesos cognitivos para entender y resolver problemas conceptuales y situaciones confusas en entornos digitales.
  • Identificar dónde debo mejorar o actualizar mis propias competencias digitales. Ser capaz de ayudar a otros en el desarrollo de sus competencias digitales. Buscar oportunidades para el autoaprendizaje y mantenerse al día de la evolución del mundo digital.
  • Derechos de autor y propiedad intelectual.
  • Crear y editar contenidos digitales.

Producto final

El producto final que se pide a los estudiantes es un informe final y una exposición en la clase enseñando y explicando el resultados.

Es muy recomendable que el alumnado utilice estos resultados para mostrar sus conocimientos sobre ciberseguridad a los demás compañeros y compañeras de otros cursos,  pues es un tema que seguro les interesa y les afecta.

La clase se puede dividir en grupos de 3 ó 4 alumnos y alumnas y con ayuda del profesor,  organizar charlas informativas para los demás grupos de ESO o bachillerato.

Otros contextos o situaciones educativas

La situación de aprendizaje se puede usar en cualquier curso donde se vaya a impartir una formación a un nivel medio sobre ciberseguridad  ya sea dentro del ámbito académico reglado cómo fuera de él.

3. Temporalización del recurso

A continuación incluimos una estimación de la temporalización recomendada para cada fase de la secuencia didáctica que sigue este recurso.

Fase Título de la página

¿Para qué?

Temporalización

1. Movilizar

1. Presentación

2. Víctimas de un ataque

Presentar el tema del REA de manera que el alumnado se sienta motivado y tenga interés en aprender. 1 hora
2. Activar 3. Contraseñas y antivirus Activar las ideas previas necesarias para la realización de la tarea. 1 hora
3. Explorar 4. Quiero ser un hacker Explorar el mundo de los hackers  y su forma de actuar. 1 hora
4. Estructurar

5. Técnicas de Pentestring

6. Vulnerabilidades en sistemas.

7. Análisis forense.

8. Ciberdelitos

Mediante un proceso de reflexión, deducción, se va completando lo descubierto en la fase de exploración y adquiriendo los conocimientos necesarios para el reto final. 4 hora
5. Aplicar y comprobar 9. Nuestro informe final. Llevar a cabo el reto planteado demostrando la asimilación de los aprendizajes adquiridos. 1 hora
6. Concluir

10. Presentamos nuestro trabajo.

11. Sacamos conclusiones

Presentamos y reflexionar sobre los aprendizajes adquiridos. 1 hora

4. Documentos para el alumnado

Página del REA Enlace a documento/s editable/s Enlace a documento/s no editable/s
3.1. Investigando las contraseñas Enlace al archivo Diario de aprendizaje.odp Enlace al archivo Diario de aprendizaje.pdf
3.1.2. ¿Cómo crear contraseñas fuertes? Enlace al archivo contraseñas seguras.pdf
4.4.2. Guía de ciberataques Enlace al archivo guía de ciberataques.pdf
4.2.4. Plantilla tipo de ataque Enlace al archivo plantilla tipo de ataque.pdf
5.2.3. Repercusiones legales Enlace al archivo contratacion-sevicios-acuerdo-de-confidencialidad.pdf
11. Sacamos conclusiones Enlace al archivo Rúbrica final para el docente.odt Enlace al archivo Rúbrica final para el docente.pdf

5. Rúbrica

Rúbrica de producto final del REA para el docente.

Rúbrica
 ExcelenteSatisfactorioMejorableInsuficiente
Diferencia entre hacking y hacking éticoLo ha hecho de manera autónoma (1)Lo ha hecho pero ha necesitado ayuda (0.75) Lo ha hecho, pero ha necesitado una guía continua (0.5)No ha podido hacerlo (0.25)
Diferencia entre los distintos tipos de hackersLo ha hecho de manera autónoma (1)Lo ha hecho pero ha necesitado ayuda (0.75)Lo ha hecho, pero ha necesitado una guía continua (0.5)No ha podido hacerlo (0.25)
Reconozce la importancia de la ciberseguridadadores en la sociedad actualSí y es capaz de explicarlo (1)Lo ha entendido y sabría explicarlo con ayuda (0.75)Lo ha entendido pero no sabría explicarlo (0.5)No lo ha entendido (0.25)
Sabe qué son y cómo funcionan las pruebas de PentestingEs capaz de explicarlo (1)Lo ha entendido y sabría explicarlo con ayuda (0.75)Lo ha entendido pero no sabría explicarlo (0.5)No lo ha entendido (0.25)
Sabe es la técnica de Information GatheringEs capaz de explicarlo (1)Lo ha entendido y sabría explicarlo con ayuda (0.75)Lo ha entendido pero no sabría explicarlo (0.5)No lo ha entendido (0.25)
Identifica las vulnerabilidades de un sistema.Lo ha hecho de manera autónoma (1)Lo ha hecho pero ha necesitado ayuda (0.75)Lo ha hecho, pero ha necesitado una guía continua (0.5)No ha podido hacerlo (0.25)
Sabe cuál es la utilidad del análisis forense.Es capaz de explicarlo (1)Lo ha entendido y sabría explicarlo con ayuda (0.75)Lo ha entendido pero no sabría explicarlo (0.5)No lo ha entendido (0.25)
Sabe cuáles son las repercusiones legales de los ciberdelitos.Es capaz de explicarlo (1)Lo ha entendido y sabría explicarlo con ayuda (0.75)Lo ha entendido pero no sabría explicarlo (0.5)No lo ha entendido (0.25)
Conozce los principales ciberdelitos.Lo ha hecho de manera autónoma (1)Lo ha hecho pero ha necesitado ayuda (0.75)Lo ha hecho, pero ha necesitado una guía continua (0.5)No ha podido hacerlo (0.25)

Jose Pujol Pérez. Rúbrica (CC BY-SA)

  • Actividad
  • Nombre
  • Fecha
  • Puntuación
  • Notas
  • Reiniciar
  • Imprimir
  • Aplicar
  • Ventana nueva

6. Uso en otras áreas/materias diferentes

Esta situación de aprendizaje, como Recurso Educativo Abierto,  se puede usar en varios cursos donde se vaya a impartir una unidad dedicada a la ciberseguridad, partiendo de unos conocimientos previos y contextualizando la propuesta en las distintas materias con competencias específicas en pensamiento computacional y robótica (según INSTRUCCIÓN CONJUNTA 1 /2022, DE 23 DE JUNIO, Consejería de Educación, Junta de Andalucía), como podrían ser:

    • ED. SECUNDARIA:
      • Computación y Robótica de 1º, 2º y 3º.
      • Biología y Geología de 1º y 3º.
      • Matemáticas  de 1º y 3º.
      • Tecnología y Digitalización de 3º.
      • Ámbito del Programa de Diversificación Curricular - Ámbito Científico Tecnológico - Primer curso.
      • Ámbitos de Ciclos Formativos de Grado Básico - Ciencias Aplicada.
    • BACHILLERATO:
      • Cualesquiera de las materias en las que se han incluido Competencias Específicas relacionadas con el Pensamiento Computacional o la Robótica Educativa en la etapa de Bachillerato, adaptando y contextualizando la Situación de Aprendizaje, pudiendo modificar cualquier elemento de la secuencia, utilizando las actividades y ejercicios que se consideren. Las materias de Bachillerato que incluyen estas Competencias Específicas son: Tecnología e Ingeniería I y II; Biología, Geología y Ciencias Ambientales (1º Bac); Biología (2ºBac); Geología y Ciencias Ambientales (2ºBac); Matemáticas I y II, Matemáticas Aplicadas a las Ciencias Sociales I y II, Matemáticas Generales (1º Bac) o Tecnología e Ingeniería I y II.