Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y...

128
Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado de la Consejería de Educación, Universidades y Sostenibilidad del Gobierno de Canarias.

Transcript of Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y...

Page 1: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura

Edición 2014

Formación del Profesorado de la Consejería de Educación, Universidades y Sostenibilidad del Gobierno de Canarias.

Page 2: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

El concepto de "navegación segura" en sentido general alude a la necesidad que tiene cualquier usuario

(adulto o menor) de acceder a Internet con las garantías de que se respetan sus derechos. En este sentido

tendrían cabida la formación de usuario en los consejos de navegación (p.e.: no ejecutar programas

descargados de fuentes desconocidas) pero también los procedimientos de instalación y configuración

adecuada en el equipo del navegador web, el programa antivirus, firewall, etc.

http://pacmac.es/ // CC BY-NC

Sin embargo cuando se trata de menores puede estimarse necesario establecer una esfera adicional de

protección. La navegación por Internet buscando información resulta una tarea habitual en el ámbito educativo y

familiar. En la red se pueden encontrar una inmensa cantidad de contenidos. Algunos de ellos pueden

resultar inapropiados para los menores por su propia naturaleza:

Imágenes o contenidos violentos, racistas o sexistas.

De carácter sexual y/o pornográfico.

Promoción de la anorexia y la bulimia.

Información relativa a drogas, sectas, terrorismo, etc.

En otras puede tratarse simplemente de contenidos no adecuados a su edad y que ellos no son capaces de

comprender y que incluso pueden producirles impactos emocionales negativos: violencia, sexo, etc. Resulta

obvio que para un adulto el concepto de contenido inapropiado puede variar en función de sus características

personales: edad, madurez, cultura, ideología, creencia religiosa, etc. Por este motivo las soluciones técnicas

que tratan de garantizar esa navegación segura en menores admiten la personalización de sus distintas

opciones para ajustarse a distintos estilos o interpretaciones. En este módulo se exponen los detalles de

algunas aplicaciones de software para el filtrado de contenidos, el control de aula y el control parental.

Una vez garantizada la navegación segura del alumnado, como aplicación didáctica de la unidad, se proponen

distintos modelos y ejemplificaciones de propuestas de investigación por Internet.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 1 de 127

Page 3: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

0. Objetivos del módulo

Objetivos

Objetivo general:

Conocer y aplicar los procedimientos técnicos que aseguren la protección del ordenador frente a

virus así como el control y supervisión de la actividad del alumnado mediante un software de filtro y

control con intención de asegurar una navegación segura donde pueda desarrollar propuestas

estructuradas de investigación por Internet.

Objetivos específicos:

Instalar y configurar un antivirus gratuito o corporativo en un ordenador con el propósito de asegurar

su seguro y correcto funcionamiento

Actualizar el antivirus de forma manual para aplicarlo en el chequeo de una unidad o carpeta.

Conocer y poner en práctica las medidas preventivas básicas para evitar los virus en el equipo.

Utilizar las funciones básicas de la herramienta de control instalada en las aulas: observación,

control, envío de archivos, inicio remoto de programas, etc.

Conocer, instalar y manejar herramientas de control de aula alternativas y gratuitas como TightVNC.

Manejar adecuadamente los parámetros de funcionamiento y configuración del filtro de contenidos

corporativo.

Conocer y configurar otras opciones gratuitas de filtro de contenidos para conexiones no

corporativas: OpenDNS, Procon Latte para Firefox o TinyFilter para Chrome.

Experimentar las prestaciones de algunas soluciones gratuitas de control parental: Windows 7,

Windows 8 y K9 Web Protection,

Diseñar y poner en práctica proyectos de investigación por Internet con el alumnado: WebQuests y

CazaTesoros.

Requisitos previos

Para abordar este módulo con garantías de éxito es necesario dominar previamente las siguientes

competencias:

Utilizar un navegador web para navegar por Internet

Manejar con soltura los archivos y carpetas en el ordenador.

Estar familiarizado con la instalación y desinstalación de programas en el ordenador.

Dominar básicamente un procesador de textos tipo Word o Writer para la elaboración de un

documento básico que contenga título, imagen, texto y enlace.

Utilizar una cuenta de usuario Medusa.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 2 de 127

Page 4: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

1. Virus y antivirus

La seguridad del ordenador es una tarea básica e imprescindible para cualquier usuario que accede a Internet.

Por este motivo es conveniente que forme parte del currículum cuando se afronta el trabajo de la competencia

digital en la escuela. Se trataría de abordar contenidos como el conocimiento de los distintos tipos de virus

informáticos y sus efectos; la selección, configuración, manejo y mantenimiento de un programa antivirus; la

puesta en práctica de pautas de actuación que eviten contagios, etc. Esta formación de usuario favorece una

correcta utilización del ordenador dentro y fuera del aula.

https://flic.kr/p/cXXqXy // CC BY

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 3 de 127

Page 5: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

1.0 Objetivos del tema

Objetivos

Familiarizarse con el significado de algunos términos relacionados con el mundo de los virus.1.

Conocer y poner en práctica las medidas preventivas básicas para evitar los virus en el equipo.2.

Disponer de información sobre los antivirus gratuitos más populares en el mercado.3.

Instalar y configurar un antivirus gratuito en un ordenador conectado a una red no corporativa.4.

Instalar y configurar el antivirus corporativo en un equipo conectado a la red corporativa del centro.5.

Conocer y utilizar algunas soluciones de antivirus online para testeos adicionales al antivirus

cotidiano.

6.

Actualizar el antivirus de forma manual para aplicarlo en el chequeo de una unidad o carpeta. 7.

Utilizar software antiadware y de protección USB para completar la seguridad del antivirus.8.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 4 de 127

Page 6: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

1.1 Aclaración terminológica

Existen multitud de palabras que aluden al mundo de los virus informáticos. Algunos de los términos más

utilizados son:

Malware. Del inglés “malicious software” se refiere al software creado para alterar el normal

funcionamiento de un ordenador sin el consentimiento o permiso de su propietario. Puede ser un software

hostil, intrusivo o molesto. Existen varios tipos de malware: virus, gusanos, troyanos, etc.

Virus. Es un tipo de malware que reemplaza ciertos archivos ejecutables del ordenador por otros

infectados y que puede destruir datos almacenados en el mismo o bien ser molesto. Se propagan cuando

se ejecuta el programa infectado.

Gusano. Se duplica a sí mismo y reside en memoria utilizando los automatismos invisibles del sistema

operativo para propagarse a través de la red.

Troyano. Se presenta como un programa aparentemente legítimo e inofensivo pero que al ejecutarlo

infecta el sistema. En ocasiones puede crear una puerta trasera (backdoor) que permite el control remoto

a un usuario no autorizado.

Rootkit. Es software que permite acceder con privilegios de administrador y de forma oculta y remota al

sistema operativo.

Spyware. Es un programa espía que recopila información de un ordenador y transmite esta información a

una entidad externa sin el conocimiento ni consentimiento del propietario del ordenador.

Adware. Es software que muestra automáticamente publicidad en el ordenador cuando se ejecuta otro

programa.

Spam. Es un correo electrónico que contiene un mensaje basura generalmente enviado de forma anónima

y masiva con fines publicitarios o comerciales enlazando hacia páginas de contenidos filtrados: casinos,

sorteos, premios, viajes, fármacos, software, porno, etc.

http://pixabay.com/ // Dominio público CC0 1.0

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 5 de 127

Page 7: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

1.2 Acciones de los virus

¿Qué indicios nos pueden hacer sospechar que nuestro equipo está infectado? Los más habituales son:

Ralentización o bloqueo del ordenador.

Mostrar en pantalla ventanas, mensajes o imágenes molestas.

Destrucción de archivos o carpetas del disco duro.

Reducción del espacio en disco.

Eliminación de archivos vitales para el funcionamiento del sistema operativo.

http://pixabay.com/ // Dominio público CC0

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 6 de 127

Page 8: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

1.3 Medidas preventivas

Utilizar en el equipo un sistema operativo (windows, linux, mac) procedente de una fuente original, oficial o

fiable.

Ídem con el software que se instala en el equipo.

Mantener al día las actualizaciones críticas del sistema.

Instalar en el equipo un buen programa antivirus y mantenerlo siempre actualizado vía internet.

Configurar adecuadamente el firewall del sistema revisando periódicamente sus excepciones.

No conectar al equipo discos extraíbles o memorias USB que no se consideren fiables.

No abrir mensajes de correo electrónico procedentes de direcciones desconocidas.

No abrir archivos ejecutables desconocidos ni permitir la ejecución de macros en la apertura de ficheros

de documentos.

Aplicar un antivirus distinto del habitual cuando se sospeche que el equipo pudiera estar infectado

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 7 de 127

Page 9: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

1.4 ¿Cómo funcionan los antivirus?

Todos los antivirus funcionan de una forma similar. La mayoría, una vez instalados, se ejecutan

automáticamente cuando se inicia el equipo y permanecen en memoria vigilando y ofreciendo una protección

activa permanente. Se suele acceder a su panel de control pulsando en el icono situado en la bandeja de

sistema (esquina inferior derecha del escritorio). Otros antivirus funcionan sólo bajo demanda, es decir, cuando

el usuario lo ejecuta y desde su interfaz de gestión ordena el análisis del sistema de archivos.

https://flic.kr/p/dUZ9F2 // CC BY-NC

El escaneo de archivos en busca de virus suele consumir bastante recursos de RAM y CPU del ordenador lo

cual se suele traducir en una mayor o menor ralentización del equipo cuando lo estamos utilizando en otra

tarea. Por ello en ocasiones puede resultar interesante configurar adecuamente el momento en que se realizan

los análisis periódicos aprovechando los tiempos de inactividad del equipo.

Cuando un antivirus detecta un archivo infectado suele mostrar un mensaje de alerta y en función de su

configuración y posibilidades suele ofrecer las opciones de limpiar el archivo, eliminarlo y/o bien moverlo a una

carpeta de cuarentena. Cuando el fichero infectado es crítico para el sistema puede ser necesario reiniciar el

equipo en modo seguro para tratar de limpiarlo.

Es sumamente importante que el antivirus mantenga actualizada su base de datos de virus para que pueda

detectar hasta el malware más reciente. Esta actualización se realiza vía Internet y se puede programar para

que se realice cada cierto tiempo en segundo plano. También el usuario puede forzar la actualización bajo

demanda en un momento dado a través del panel de control del antivirus. Es una tarea muy recomendable

como paso previo a un escaneo manual del sistema de archivos.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 8 de 127

Page 10: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

1.5 Catálogo de antivirus gratuitos

http://commons.wikimedia.org/wiki/File:Ej%C3%A9rcito-Antivirus-Wikipedia.PNG // CC BY-SA

Actualmente los antivirus gratuitos más utilizados son:

Avast! Free Antivirus

Ofrece distintos escudos de protección en tiempo real: sistema de archivos, redes, acceso web, correo

electrónico, P2P, IM, scripts, etc.

Tecnología AutoSandBox: permite ejecutar automáticamente cada programa sospechoso dentro de un

contenedor avast! asegurando que no se dañe ni el sistema operativo ni los archivos del equipo.

Asistencia remota: incorpora una herramienta para conectarse remotamente desde otro equipo.

Avira AntiVir Free Edition

Protección en tiempo real para la supervisión constante de cualquier acceso a ficheros del equipo.

Protección web para la supervisión de datos y ficheros transmitidos desde Internet por el protocolo HTTP.

Protección de RootKits para detectar malware instalado de forma oculta en el ordenador.

AVG Antivirus Free Edition

Excelente antivirus y antispyware con protección en tiempo real.

Ofrece seguridad en tiempo real en la navegación y búsquedas por internet.

Fácil de descargar, instalar y usar.

BitDefender Antivirus

Ofrece protección en tiempo real ya desde el mismo arranque del equipo.

Dispone de un programador para planificar el ámbito de análisis (unidad, carpeta, archivos, etc) y el

momento en que se realizará el escaneo: cuando el equipo está inactivo o cada cierto tiempo.

ClamWin

Este programa proporciona el interfaz gráfico para utilizar el software GNU Clam Antivirus para Windows.

No proporciona un detector de virus en tiempo real, es decir, es necesario analizar manualmente la

unidad, carpeta o archivo

Permite planificar el escaneo de virus.

Tiene una versión portable, es decir, no es necesario instalarlo en el equipo porque todo lo que necesita

para funcionar se puede situar en una carpeta. Se puede llevar en un pendrive USB para escanear un

equipo en concreto.

Es una buena opción para escanear periódicamente la unidad D de datos en equipos con la unidad C de

sistema congelada.

Comodo Antivirus Free

Ofrece protección en tiempo real que permite detectar y eliminar malware en las unidades de disco y en el

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 9 de 127

Page 11: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

registro.

Incorpora tecnología Auto Sandbox que permite ejecutar archivos desconocidos en un entorno virtual de

seguridad evitando que dañe el sistema operativo.Es un antivirus basado en la nube lo cual permite

detectar archivos infectados incluso cuando la base de datos de virus no se encuentre actualizada.

Microsoft Security Essentials

Es el antivirus gratuito que distribuye Microsoft para equipos Windows 7.

Ofrece una protección activa en tiempo real.

Proporciona un interfaz fácil y compacto.

Se puede programar para que los escaneos y actualizaciones del programa se realicen cuando el equipo

no está ocupado.

Resulta una opción interesante para Windows por su rapidez y ligereza.

Panda Cloud AntiVirus

Protección en tiempo real contra todo tipo de virus.

Con actualizaciones automáticas y transparentes.

Dispone de un sistema de filtrado de webs.

Ofrece un interfaz fácil y en español.

Resulta un antivirus ligero y por tanto ideal para equipos de prestaciones modestas.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 10 de 127

Page 12: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

1.6 Ejemplo: AVG Free Edition

Instalación de AVG Free Edition

Visita la web de descarga de AVG Free Edition: http://free.avg.com/es-es/homepage1.

Sigue las instrucciones de la página para descargar el archivo avg_free_stb_all_XXX.exe a tu equipo2.

Ejecuta este archivo instalador haciendo doble clic sobre él. Se inicia el asistente de instalación.3.

Seleccione el idioma: Español y pulsa en el botón Siguiente.4.

Contrato de Licencia de Software. Clic en el botón Acepto.5.

Selecciona la opción Anti-Virus Gratuito : Protección básica. Si eliges la protección completa (Internet

Security Prueba) te caducará al cabo de unos días si no compras la licencia. Clic en el botón Siguiente.

6.

Elige la opción recomendada Instalación rápida. Clic en el botón Siguiente.7.

Al cabo de unos instantes se habrá descargado e instalado el software AVG Antivirus Free.8.

Clic en el botón Finalizar.9.

Actualización de las definiciones de virus

La primera vez que se instala y ejecuta este programa se abrirá su consola de administración y se actualizarán

automáticamente las definiciones de virus. Es importante realizar este paso antes de iniciar una revisión de las

unidades del equipo.

Para forzar la actualización de las definiciones de virus muestra la consola de administración haciendo clic

en el icono de AVG situado en la bandeja de sistema del escritorio de Windows (esquina inferior derecha).

1.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 11 de 127

Page 13: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

En la consola de administración pulsa en el botón de actualización o elige Opciones > Actualizar.2.

Análisis de carpetas del equipo

Desde la consola de administración del antivirus haz clic en el botón Analizar ahora o bien

elige Opciones > Analizar ...

1.

En la siguiente ventana se ofrece analizar el equipo completo o bien analizar un archivo o carpeta

específicos.

2.

Define las condiciones del análisis que se realizará y haz clic en Siguiente3.

Para iniciar el análisis haz clic en el botón Iniciar análisis4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 12 de 127

Page 14: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

1.7 Antivirus online

Los antivirus online no constituyen una solución preventiva. Se utilizan como una “segunda opinión” en

equipos que ya disponen de antivirus instalado y sobre todo cuando tenemos dudas sobre la “salud” del equipo

o de un archivo en concreto. Se accede a ellos utilizando el navegador web y se inician tras pulsar un botón de

autorización del análisis en el disco duro local del ordenador.

BitDefender

Esset

Mcafee

Panda

Symantec

Trend Micro

http://www.pandasecurity.com/ // CC BY

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 13 de 127

Page 15: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

1.8 Anti-Adware

En ocasiones puede ser necesario disponer de un programa adicional y específico de detección y eliminación

de adware. El software Ad-Aware Free Antivirus+ es una opción eficaz para abordar esta tarea.

http://www.lavasoft.com/ // CC BY

Dentro de las tareas de mantenimiento recomendadas para optimizar el rendimiento del equipo se puede citar

el uso del programa CCleaner. Gracias a este programa es posible limpiar cada cierto tiempo los archivos

temporales, cookies, cachés, etc.

http://www.piriform.com/ccleaner // CC BY

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 14 de 127

Page 16: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

1.9 Protección USB

También es muy recomendable proteger el ordenador frente a las infecciones generadas por los dispositivos

USB de almacenamiento que se conectan al equipo. Esto se consigue instalando un programa específico que

impide la ejecución de malware al conectar un pendrive o disco duro extraíble al equipo. Las opciones de

protección USB más interesantes ordenadas por orden de preferencia son:

Panda USB Vaccine (recomendado).

MX One

Ninja Pendisk

AntiRun

http://www.pandasecurity.com/ // CC BY

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 15 de 127

Page 17: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

1.10 Antivirus corporativo: Mcafee

La Consejería de Educación de Canarias a través de su servicio CAU_CE pone a disposición de los centros

educativos la opción de instalar un software antivirus corporativo para proteger los equipos no integrados en el

dominio Medusa y conectados a través de su red corporativa. Se recuerda que, en los ordenadores incluidos en

el dominio Medusa, este antivirus corporativo se instala y actualiza automáticamente al encenderse sin que sea

necesario hacerlo de forma manual.

Instalación del antivirus corporativo: Mcafee

Inicia sesión en el equipo con permisos de administrador y conectándose a la red corporativa IntraEDUca. 1.

Los requisitos para instalar el antivirus corporativo son tres:2.

Red corporativa. Estar conectado a la red corporativa IntraEDUca. No es posible instalarlo en un

ordenador conectado a Internet a través de una ADSL externa o particular.

Permisos de administrador. Abrir sesión en el equipo con una cuenta de administrador que permita

instalar programas.

No tener instalado otro antivirus. Asegúrate de que en el ordenador no hay instalado ningún otro

antivirus que pudiera resultar incompatible. Para ello selecciona Inicio > Panel de control >

Agregar/quitar programas y en el listado eliminar ese software de antivirus. No olvides reiniciar el

ordenador para completar el proceso de desinstalación.

Accede al catálogo o consola de servicios de CAU_CE: http://www.gobiernodecanarias.org/educacion

/cau_ce/

3.

En el cuadro Identificación haz clic en el botón Identificarse. A continuación introduce tu usuario y

contraseña Medusa.

4.

Clic en el botón Iniciar sesión.5.

En la sección Seguridad de tu consola de servicios haz clic en el enlace Antivirus corporativo.6.

Se muestra una página donde se ofrece la descarga y posterior instalación del antivirus.7.

Sigue las instrucciones del asistente hasta completar el proceso.8.

Actualización de las definiciones de virus

Tras la instalación del antivirus en el equipo se mostrará su icono en la bandeja de sistema (esquina

inferior derecha del escritorio).

1.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 16 de 127

Page 18: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Para forzar la actualización de las definiciones de virus haz clic derecho sobre el icono del antivirus en la

bandeja de sistema y elige la opción Actualizar ahora ...

2.

Análisis de carpetas de equipos

Para analizar un archivo o carpeta se puede realizar desde el propio Explorador de archivos del equipo

mediante clic derecho y seleccionando la opción Analizar en busca de amenazas ...

1.

Otra opción es iniciar un escaneo de una unidad del equipo desde la Consola de VirusScan. Para ello

haz clic derecho sobre el icono en la bandeja de sistema y elige Consola de VirusScan... Desde esta

consola selecciona el item Exploración completa y pulsa en el botón Iniciar.

2.

Un tercer procedimiento alternativo es un Análisis bajo demanda. Para ello haz clic derecho sobre el

icono del programa en la bandeja de sistema y elige Análisis bajo demanda. En el cuadro Propiedades

del análisis bajo demanda, en la pestaña Ubicación de análisis se puede pulsar en el botón Agregar

... para definir la carpeta a examinar. Esta configuración se puede reutilizar en sucesivas ocasiones

guardando la tarea definida. Para iniciar el escaneo haz clic en el botón Iniciar.

3.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 17 de 127

Page 19: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 18 de 127

Page 20: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Actividad: Protección Antivirus

Instalar, configurar y aplicar un software antivirus

Sigue las instrucciones del curso para instalar el antivirus corporativo en un equipo de la red

educativa o bien un antivirus gratuito en otro equipo ajeno a la red corporativa.

1.

Actualiza su lista de definiciones de virus.2.

Aplica el antivirus para analizar una carpeta de tu equipo. Por ejemplo: Mis documentos.3.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 19 de 127

Page 21: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

2. Control de aula

La introducción de las TIC en el ámbito educativo implica una renovación en las estrategias y procedimientos

que el profesor/a puede utilizar para enseñar en sus clases. Asimismo cada alumno/a dispone de un ordenador

para aprender y en ciertas ocasiones es necesario ejercer un control sobre la actividad que realiza el alumnado

en sus respectivos equipos con intención de poder resolver incidencias más rápidamente sin tener que

desplazarse hasta el puesto del alumno/a o bien evitar pérdidas de atención u otras actividades de

entretenimiento no tan productivas.

http://recursostic.educacion.es/bancoimagenes/web/ // CC BY-NC-SA

En este contexto una herramienta de control de aula es un software que permite al profesor/a desde su equipo

realizar una serie de tareas sobre todos y cada uno de los ordenadores del alumnado como por ejemplo:

reiniciar o apagar los equipos, bloquear las pantallas generando una llamada de atención, cerrar la conexión a

Internet, distribuir o recolectar archivos, mostrar el escritorio del ordenador del profesor en las pantallas del

alumnado, supervisar la actividad de un alumno/a, controlar la tarea en un ordenador concreto para resolver una

incidencia puntual, etc.

Algunas de las soluciones comerciales más interesantes para el control de aula son:

NetSupport School: http://www.netsupportschool.com/ES/index.asp

NetOp School: http://www.netop.com/classroom-management-software/products/netop-school.htm

ABTutor: http://www.abtutor.com/

En este apartado se expondrán algunos detalles de NetSupport School porque es la opción que proporciona la

Consejería de Educación de Canarias a sus centros educativos.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 20 de 127

Page 22: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

2.0 Objetivos del tema

Objetivos

Valorar las posibilidades que ofrece el software de control de aula en la enseñanza y aprendizaje en

un aula de ordenadores.

1.

Conocer el procedimiento para instalar el software corporativo de control de aula.2.

Usar el control de aula para mostrar la pantalla del equipo del profesor o de otro alumno al resto de

equipos.

3.

Realizar una asistencia remota en el ordenador de un alumno concreto desde el equipo del profesor

usando el control de aula.

4.

Bloquear los ordenadores del alumnado como llamada de atención utilizando el control de aula.5.

Distribuir y recuperar archivos desde el ordenador del profesor al resto de equipos del alumnado

usando el control de aula.

6.

Apagar todos los equipos del alumnado de forma remota.7.

Conocer el procedimiento de instalación y configuración de una alternativa gratuita y ligera de control

remoto para un aula wifi.

8.

Realizar una asistencia remota en el ordenador de un alumno concreto desde el equipo del profesor

usando el control de aula wifi.

9.

Transferir archivos entre el ordenador del profesor y el ordenador de un alumno usando el control de

aula wifi.

10.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 21 de 127

Page 23: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

2.1 NetSupport School

NetSupport School es una aplicación de control de aula de carácter comercial que la Consejería de Educación

de Canarias ofrece instalada por defecto en las aulas Medusa.

http://www.netsupportschool.com/ // CC BY

Entre sus múltiples prestaciones destacan las siguientes en las tareas de enseñar, supervisar la actividad del

alumnado y gestionar remotamente sus equipos.

Mostrar la pantalla del profesor/a o de un alumno/a en concreto en los ordenadores del resto.

Mostrar un escritorio o una aplicación a los alumnos/as seleccionados.

Pizarra virtual que incorpora herramientas colaborativas de dibujo.

Navegación compartida por Internet para que cuando el profesor/a navega por una página web, los

equipos del alumnado siguen esa exploración.

Supervisar las pantallas de los ordenadores del alumnado.

Controlar de forma remota el ordenador de un alumno/a.

Distribuir archivos a múltiples ordenadores en una sola acción.

Recolectar archivos de los equipos del alumnado.

Apagar remotamente todos los ordenadores.

Bloquear las pantallas para captar la atención del alumnado

Bloquear el ratón y el teclado de los ordenadores de los alumnos/as.

Chat por teclado en grupo o individual.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 22 de 127

Page 24: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

2.1.1 Instalación de NetSupport School

El software NetSupport School tiene dos modos de instalación: Tutor y Student. El primero se instala en el

ordenador del profesor/a y el otro en el resto de ordenadores del aula. Por este motivo es necesario fijar de

antemano desde qué ordenador realizará el profesorado el control del aula.

El programa ya viene instalado por defecto en los equipos pertenecientes a las aulas Medusa. Sin embargo si

en un centro educativo es necesaria la instalación de este software en un aula de ordenadores entonces se

puede optar por uno de estos procedimientos:

Creación de una incidencia. A través del correo electrónico o una llamada telefónica, cualquier integrante

del equipo directivo, coordinador Medusa o instalador superior puede crear una incidencia en CiberCentro

solicitando que se le instale. Se deberá indicar el nombre de equipo del ordenador que utilizará el

profesor/a.

1.

Petición a través de la Consola de Servicios. La solicitud en línea se realizará a través del servicio

"Software de Control de Aulas" de la Consola de Servicios de CAU_CE:

http://www.gobiernodecanarias.org/educacion/cau_ce/

2.

El proceso de petición online es el siguiente:

Accede al catálogo o consola de servicios de CAU_CE: http://www.gobiernodecanarias.org/educacion

/cau_ce/

1.

En el cuadro Identificación haz clic en el botón Identificarse. A continuación introduce tu usuario y

contraseña Medusa.

2.

Clic en el botón Iniciar sesión. 3.

Si el usuario pertenece al equipo directivo, es coordinador Medusa o instalador superior entonces en el

apartado Software le aparecerá el servicio Software de Control de Aulas.

4.

A continuación es necesario verificar los datos de contacto de la persona que realiza la petición.5.

En el formulario se mostrarán las aulas que tienen establecido un equipo como PC-Tutor. Para asignar un

equipo como tutor de su aula debe utilizarse el servicio Gestión de la ubicación de los ordenadores del

catálogo de servicios. Despliega el combo y elige el equipo designado como tutor de dicha aula solicitada.

6.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 23 de 127

Page 25: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Una vez completado el formulario de petición pulsa en el botón Enviar solicitud. El sistema devolverá

confirmación de la petición.

6.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 24 de 127

Page 26: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

2.1.2 NSS Tutor

1. Iniciar el programa

En los ordenadores del alumnado el programa se inicia de forma automática al arrancar el equipo. En la

bandeja de sistema (esquina inferior derecha) del escritorio se mostrará el icono del programa como testigo de

que está funcionando en segundo plano.

En el ordenador del profesor/a el programa NetSupport School Tutor (NSS Tutor) se iniciará

seleccionando: Inicio > Todos los programas > NetSupport School > NetSupport School Tutor. También es

posible situar un icono de acceso directo al programa en el Escritorio.

2. Consola de control de NSS Tutor

Al arrancar el programa NSS Tutor se inicia el Asistente de Clases. Clic en el botón Ir1.

Se realizará un barrido por la red local para detectar los clientes de NSS que se están ejecutando. Se

mostrará la lista de equipos conectados del alumnado.

2.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 25 de 127

Page 27: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

2.1.3 Enseñar

1. Mostrar la pantalla del profesor en los equipos del alumnado

Desde la consola de control de NSS Tutor selecciona la opción de menú Cliente > Mostrar.1.

En el cuadro de diálogo Configuración de Mostrar marca la opción Estos Clientes y selecciona los

ordenadores donde se mostrará.

2.

Si lo deseas puedes activar la opción Mostrar teclas de acceso directo o bien Activar audio. 1.

Clic en el botón Mostrar2.

Para finalizar haz clic en el botón de NNS Tutor en la barra de tareas. Se mostrará el cuadro de

diálogo Mostrando. Clic en el botón Finalizar.

3.

2. Mostrar la pantalla de un alumno al resto de equipos.

Desde la consola de control de NSS Tutor, haz clic derecho sobre el equipo que deseas mostrar. 1.

Selecciona la opción Exhibir este Cliente en el menú desplegable.2.

En el cuadro de diálogo Exhibir selecciona los clientes que deseas incluir.3.

Despliega el combo del Modo de Muestra: Pantalla completa, Mosaico o Ventana maximizada4.

Clic en el botón Exhibir. Se mostrar la pantalla selecciona en el control y demás clientes. Sólo el profesor5.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 26 de 127

Page 28: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

y el cliente mostrado podrán utilizar el teclado y el ratón.

Para detener la exhibición, en la barra de herramientas de la ventana o en la barra de herramientas

flotante, selecciona Detener.

6.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 27 de 127

Page 29: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

2.1.4 Supervisar

1. Visualizar el ordenador de un alumno/a

Desde la consola de NSS Tutor haz clic derecho sobre un equipo y elige la opción Ver. Otra posibilidad es

seleccionarlo previamente y en la barra de menús elegir Cliente > Ver.

1.

La pantalla del alumno elegido se mostrará en una ventana independiente con distintos botones de

control.

2.

Desde esta ventana es posible definir los 3 modos de visualización. Para ello haz clic en el primer botón

de la barra de herramientas de la ventana de control y elige el modo:

3.

Compartir. Ambos usuarios pueden realizar acciones con teclado y ratón.

Observar. Solo el cliente puede realizar acciones con teclado y ratón.

Control. El profesor puede realizar acciones de teclado y ratón pero el alumno quedará bloqueado.

Para terminar basta con cerrar la ventana de control.4.

2. Bloquear/desbloquear el ordenador del alumno/a

Para bloquear uno o varios ordenadores selecciónalos en la consola de NSS Tutor mediante clic en el

primero, mantener pulsada la tecla Mayus y hacer clic en el último.

1.

En la barra de herramientas pulsa en el botón Bloquear.2.

En la parrilla de ordenadores que muestra la consola de NSS Tutor los equipos bloqueados mostrarán un

icono de un candado. El cliente bloqueado mostrará por defecto una imagen con un candado para indicar

el estado de bloqueo. Esta imagen es puede personalizar en la configuración de cada cliente.

3.

Para desbloquear uno o varios ordenadores, deben seleccionarse previamente y pulsar en el

botón Desbloquear de la barra de herramientas.

4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 28 de 127

Page 30: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

2.1.5 Gestionar

1. Distribuir archivos al alumnado

En la consola de NSS Tutor selecciona los equipos a los deseas distribuir los archivos. 1.

A continuación haz clic en la flecha desplegable del icono de Transferencia de archivos para seleccionar

la opción Distribución de archivos.

2.

Se mostrará la ventana de Distribución de archivos. 3.

Selecciona los archivos o carpetas que se copiarán a los clientes.4.

Si no especifica nada, la carpeta de destino en el cliente donde se copiarán los archivos será la misma

que en el ordenador de control. Si el cliente no la tiene creada se copiarán a la unidad C de forma

predeterminada y las carpetas se crearán automáticamente.

5.

Para definir un directorio de destino haz clic en el botón Directorio de destino para copiar y pegar la ruta

al destino. Clic en el botón Aceptar.

6.

Pulsa en el botón Copiar.7.

2. Enviar y recoger trabajos del alumnado

NSS Tutor nos ofrece la posibilidad de enviar un documento a los equipos de trabajo del alumnado y luego

recogerlos en el ordenador del profesor.

Para enviar un trabajo:

En la consola de NSS Tutor selecciona varios equipos para realizar un envío.1.

En la barra de menús selecciona Escuela > Enviar/Recoger Trabajo > Avanzado.2.

Pulsa en el botón Nuevo para seguir el asistente y elegir el documento a enviar.3.

También indica la Carpeta del Estudiante donde se alojará el documento. Por ejemplo: C:\carpeta. Esta

carpeta debería estar creada en el equipo de cada alumno/a.

4.

Clic en el botón Siguiente. Define la carpeta del equipo del profesor donde se guardarán los trabajos

realizados.

5.

A continuación teclea una Descripción para la nueva entrada. Por ejemplo: Maths.6.

Esta acción crea una tarea en el panel Enviar/recoger archivos de trabajo. 7.

Para enviar el documento desde esta ventana haz clic en el botón Enviar trabajo.8.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 29 de 127

Page 31: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Para recoger un trabajo:

Una vez que cada alumno ha modificado y guardado en la misma ubicación el documento recibido, en la

consola de NSS Tutor selecciona varios equipos.

1.

En la barra de menús selecciona Escuela > Enviar/Recoger Trabajo > Avanzado. 2.

Seleccione una acción de la lista y haga clic en Recoger trabajo. 3.

Esta secuencia recuperará los archivos de los equipos del alumnado y lo guardará en la carpeta destino

indicada en la configuración de la tarea.

4.

3. Copiar y pegar desde el ordenador de control

Desde el ordenador de control del profesor, selecciona, por ejemplo, la dirección o URL de la página que

tienes abierta en el navegador web.

1.

Para copiar esta dirección haz clic derecho y elige Copiar.2.

Desde la consola de NSS Tutor haz clic en un ordenador para abrir su ventana de control.3.

Desde la ventana de control de ese cliente selecciona Cliente > Portapapeles > Enviar portapapeles4.

A partir de ese momento el alumno podrá pegar en la barra de direcciones de su navegador la URL

enviada por Portapapeles remoto.

5.

4. Ejecutar una aplicación de forma remota

Esta función permite ejecutar un programa en los equipos del alumnado seleccionados. Estas aplicaciones se

pueden mostrar en la barra de herramientas de Ejecución rápida para utilizarlas posteriormente en reiteradas

ocasiones. El programa deberá estar instalado en cada equipo y todos los equipos deben tener instalado el

mismo sistema Windows incluyendo el ordenador del profesor.

En la consola de NSS Tutor selecciona los ordenadores del alumnado donde deseas iniciar la aplicación. 1.

Clic derecho sobre la selección y elige la opción Ejecutar en cliente o bien en la barra de menús

selecciona Cliente > Ejecutar en cliente.

2.

Se mostrará el cuadro de diálogo Ejecutar aplicación. 3.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 30 de 127

Page 32: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Clic en el ficha Ejecutar. 4.

Escribir el nombre y ruta de la aplicación que se ejecutará en los clientes.5.

Otra posibilidad es pulsar en el botón Examen local ... y seleccionar una aplicación ejecutable en el

ordenador de control.

6.

Notas:

Conviene asegurarse de que los programas están instalados en la misma ubicación en todos los

ordenadores incluyendo el ordenador del profesor. Por eso se recomienda que todos dispongan de la

misma versión de Windows.

Para abrir un archivo específico con una aplicación concreta deben escribirse la ruta del programa entre

comillas separada de la ruta del documento también entre comillas. Por ejemplo: “C:\Archivos de

programa\Microsoft Office\Winword.exe” “C:\Mis documentos\documento.doc”.

Clic en el botón Agregar a lista, para almacenarla y utilizarla con posterioridad en la pestaña Lista

guardada.

7.

Confirma la descripción y la ruta.8.

Haga clic en Aceptar. 9.

Para finalizar pulsa en el botón Ejecutar. 10.

5. Apagar los equipos

Asegurarse de que todas las aplicaciones en los ordenadores del alumnado están cerradas.1.

En la consola de NSS Tutor selecciona los equipos que deseas apagar.2.

En la barra de menús elige Cliente > Gestión de energía > Apagado.3.

Los equipos se apagarán.4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 31 de 127

Page 33: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

2.2 VNC en Escuela 2.0

Desde el ordenador del profesor/a se puede actuar sobre un equipo del alumno/a sin necesidad de tener que

acudir físicamente al pupitre del mismo. Esto se consigue mediante la utilización de un software de control

remoto. En un aula de Escuela 2.0 es una buena forma de evitar las incidencias derivadas del desplazamiento

del alumnado por la clase portando el portátil en sus manos. Resulta bastante habitual que el alumno/a acuda

con el equipo a la mesa del profesor/a cuando requiere su asistencia en la resolución de un problema. Por otra

parte si es el docente el que se desplaza entre los pupitres puede ser que su espalda se resienta en breve plazo

de tiempo.

Las soluciones comerciales como NetSupport School, NetOp School, etc disponen de múltiples prestaciones

sumamente interesantes en el contexto educativo. Están pensadas para funcionar en una red de ordenadores

conectados por cable. Resultan un poco pesadas y a menudo no es posible desplegar todo su potencial en una

red inalámbrica.

http://canaltic.com/blog // CC BY-NC-SA

Como alternativa gratuita y ligera para una red WIFI de portátiles o notebooks (Escuela 2.0) se propone el uso

del programa TightVNC (http://tightvnc.com/). Evidentemente también funcionaría en una red local por cable.

Esta solución no dispone de todas las prestaciones que las anteriormente citadas pero para una red WIFI

resuelve con fiabilidad y agilidad tres prestaciones importantes:

Observación directa de la actividad que desarrolla el alumno en su ordenador.

Control remoto del ordenador del alumno/a para realizar asistencias desde el equipo del profesor/a.

Transferencia bidireccional de archivos.

Existen otros programas gratuitos para instalar un sistema cliente/servidor de VNC:

UltraVNC: http://www.uvnc.com/

RealVNC: http://www.realvnc.com

TigerVNC: http://sourceforge.net/projects/tigervnc/

Se ha elegido TightVNC por sus prestaciones y por resultar más fiable y ligero.

Asimismo existen programas de control remoto que utilizan como intermediario un servidor en Internet. Por

ejemplo: TeamViewer (http:// www.teamviewer.com/) o LogMeIn (https://logmein.com/). Estas soluciones

necesitan disponer de acceso a Internet para que funcionen. Sin embargo TightVNC funciona en una red local

de ordenadores sin requerir conexión al exterior.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 32 de 127

Page 34: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

2.2.1 Instalación de TightVNC

Paso 1: Configuración de cada equipo del alumno/a

Para que TightVNC funcione correctamente es necesario que cada equipo del alumno disponga de un nombre

de equipo único en la red y se recomienda que todos los ordenadores (alumnado y profesorado) pertenezcan

al mismo grupo de trabajo. Por este motivo es necesario realizar la siguiente tarea en cada ordenador

(Windows 7):

Desde el escritorio selecciona Inicio > Panel de Control > Sistema.1.

En el apartado Configuración de nombre, dominio y grupo de trabajo del equipo haz clic en el enlace

Cambiar configuración.

2.

Se muestra el cuadro de diálogo Propiedades del sistema. En la pestaña Nombre de equipo pulsa en el

botón Cambiar…

3.

Introduce el nombre del equipo del alumno/a en la casilla Nombre de equipo. Conviene utilizar un nombre

significativo que aluda al alumno/a. Otra opción es utilizar un identificativo que contenga un número y

luego situar una pegatina que muestra ese número en un lugar visible de la tapa del ordenador (p.e. nb01)

4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 33 de 127

Page 35: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Conviene definir también el Grupo de trabajo para que sea el mismo para todos los ordenadores del aula.

Teclea el nombre de un grupo, p.e., aula6b o cualquier otro significativo.

5.

Pulsa en el botón Aceptar. Al cabo de unos segundos, si todo ha ido bien, se mostrará el mensaje Se

unió correctamente al grupo de trabajo …

6.

A continuación se comunica que es necesario reiniciar el equipo para aplicar los cambios. Clic en el botón

Aceptar para cerrar esta ventana.

7.

Si se solicita reiniciar el equipo, pulsa en el botón Reiniciar ahora. En caso contrario reinícialo de forma

manual.

8.

Nota:

Conviene configurar el ordenador del profesor/a siguiendo los pasos anteriores para incluirlo en el mismo

Grupo de trabajo que los ordenadores de los alumnos/as.

Paso 2. Instalación de TightVNC Server en cada equipo de alumno/a

Visita la web oficial de TightVNC: http://tightvnc.com/ . Localiza la página de descargas para obtener el

archivo de instalación: Installer for Windows (32-bit/ 64-bit)

1.

Copia el archivo de instalación tightvnc-X.X.X-setup-XXbit.msi al ordenador del alumno/a (por ejemplo,

usando un pendrive) y ejecútalo para iniciar la instalación.

2.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 34 de 127

Page 36: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Welcome to the TightVNC Setup Wizard. Bienvenido al asistente de instalación de TightVNC. Clic en el

botón Next (Siguiente).

3.

End-User License Agreement. Aceptación de la Licencia de Usuario Final. Marca el checkbox I accept …

Yo acepto … y haz clic en el botón Next (Siguiente).

4.

Choose Setup Type. Elige tipo de instalación. En este caso vamos a instalar sólo el Server (Servidor) y

no vamos a instalar el Viewer (Visor). De esta forma el alumno/a no dispondrá en su ordenador del visor

con que tratar de acceder a otros ordenadores.Para ello haz clic en el botón Custom (Personalizada) que

permite definir una instalación personalizada.

5.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 35 de 127

Page 37: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Custom Setup. Instalación personalizada. Despliega el combo TightVNC Viewer y selecciona la opción X

Entire feature will be unavailable (X Esta característica no estará disponible) para no instalar el visor del

programa. Clic en el botón Next.

6.

Select Additional Tasks. Seleccionar tareas adicionales. En este caso deja marcadas las 3 opciones que

se ofrecen por defecto y pulsa en el botón Next (Siguiente):

7.

Register TightVNC Server as a system service. Registrar el servidor de TightVNC como un servicio

de sistema. De esta forma el servidor se iniciará de forma automática cuando arranque el ordenador.

Configure system to allow services simulate Ctrl-Alt-Del. Configurar sistema para permitir

servicios que simulen Ctr-Alt-Del.

Windows Firewall configuration: Add exception for TightVNC to Windows Firewall. Configuración

del Firewall de Windows: Añadir una excepción para TightVNC al firewall de Windows.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 36 de 127

Page 38: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Ready to install TightVNC. Listo para instalar TightVNC. Clic en el botón Install (Instalar).8.

TightVNC Server: Set Passwords. Servidor TightVNC: configurar contraseñas. En este paso conviene

definir las dos contraseñas que se indican:

9.

Password for Remote Access. Contraseña para Acceso Remoto. Es la contraseña que el profesor/a

tendrá que introducir desde su equipo para acceder de forma remota al equipo del alumno. Es

recomendable definirla para evitar que desde un equipo de alumno se intente acceder al equipo de otro

alumno. Marca la opción Require password-based authentication (Requiere autentificación basada en

contraseña) y teclea la contraseña (máximo 8 caracteres).

Administrative Password. Contraseña de Administración. Es la contraseña que el profesor/a tendrá que

introducir en el equipo del alumno para acceder al panel de administración del server del programa

instalado en ese ordenador. Marca la opción Protect control interface with an administrative password

(Proteger el interfaz de control con una contraseña administrativa) y teclea la contraseña (máximo 8

caracteres).

Nota: Se aconseja utilizar la misma contraseña en todos los equipos del alumnado.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 37 de 127

Page 39: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Clic en el botón Ok para guardar las contraseñas definidas. A continuación se muestra el panel

Completed the TightVNC Setup Wizard (Asistente de instalación de TightVNC completado). Clic en el

botón Finish (Terminar).

10.

Una vez finalizado el proceso de instalación si se accede a la bandeja de sistema de Windows en la

esquina inferior derecha de la barra de tareas se mostrará un icono que proporcionará acceso al panel de

administración del programa.

11.

Nota:

Si este icono no aparece en la bandeja de sistema seleccionar: Inicio > Todos los programas >

TightVNC > TightVNC Server (Service Mode) > TightVNC Service – Control Interface.

Paso 3. Instalación de TightVNC Viewer en el equipo del profesor

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 38 de 127

Page 40: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

En el ordenador del profesorado conviene instalar solamente el visor (Viewer) de TightVNC. Es la única

herramienta que se necesita para acceder a los equipos del alumnado. Al no instalar el Server en el equipo del

profesorado se le protegerá de los accesos no deseados desde otros equipos.

Copia al archivo de instalación tightvnc-X.X.X-setup-XXbit.msi al ordenador del profesor/a (por ejemplo,

usando un pendrive) y ejecútalo para iniciar la instalación.

1.

Welcome to the TightVNC Setup Wizard. Bienvenido al asistente de instalación de TightVNC. Clic en el

botón Next (Siguiente).

2.

End-User License Agreement. Aceptación de la Licencia de Usuario Final. Marca el checkbox I accept …

Yo acepto … y haz clic en el botón Next (Siguiente).

3.

Choose Setup Type. Elige tipo de instalación. En este caso vamos a instalar sólo el Viewer (Visor) y no

vamos a instalar el Server (Servidor). De esta forma el profesor/a podrá acceder a los equipos del

alumnado y no se podrá acceder al equipo del profesor desde otros. Para ello haz clic en el botón

Custom (Personalizada) para establecer una instalación personalizada.

4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 39 de 127

Page 41: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Custom Setup. Instalación personalizada. Despliega el combo TightVNC Server y selecciona la opción X

Entire feature will be unavailable (X Esta característica no estará disponible) para no instalar el servidor

del programa. Clic en el botón Next.

5.

Select Additional Tasks. Seleccionar tareas adicionales. En este caso deja marcada las 2 opciones que

se ofrecen por defecto:

6.

Associate .vnc files with TightVNC Viewer (Asociar los archivos .vnc al visor de TightVNC Viewer)

Windows Firewall configuration: Add exception for TightVNC to Windows Firewall. Configuración del

Firewall de Windows: Añadir una excepción para TightVNC al firewall de Windows.

Clic en el botón Next (Siguiente). 7.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 40 de 127

Page 42: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Ready to install TightVNC. Listo para instalar TightVNC. Clic en el botón Install (Instalar).8.

A continuación se muestra el panel Completed the TightVNC Setup Wizard (Asistente de instalación de

TightVNC completado). Clic en el botón Finish (Terminar).

9.

Para acceder al visor de TightVNC puedes seleccionar Inicio > Todos los programas > TightVNC >

TightVNC Viewer. Para disponer de un acceso directo en el escritorio, arrastra su icono desde este sitio

hasta el escritorio manteniendo pulsada la tecla Ctrl.

10.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 41 de 127

Page 43: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Paso 4. Configuración de las conexiones a los equipos del alumnado

Este paso es opcional pero muy recomendado. En él vamos a crear en el ordenador del profesor una carpeta

con las conexiones directas a los ordenadores del alumnado de acuerdo con la configuración de la red local del

aula.

Desde el ordenador del profesor abre el visor TightVNC Viewer.1.

En el cuadro de diálogo New TightVNC Connection (Nueva conexión TightVNC), en el cuadro de texto

Remote Host: introduce el nombre asignado al equipo del primer ordenador de alumno. Clic en el botón

Connect

2.

Se mostrará un cuadro de diálogo donde se solicita la contraseña de acceso al equipo del alumno/a.

Teclea esta clave en la casilla Password y pulsa en el botón OK.

3.

Si el proceso de autentificación ha tenido éxito se abrirá una ventana mostrando el escritorio del alumno/a

sobre el cual ya es posible interactuar.

4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 42 de 127

Page 44: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

En la ventana de control haz clic en el botón Connection Options (Opciones de Conexión).5.

En el cuadro Connection Options marca la opción 256 colors (less traffic) para que exista menos tráfico

de datos en la red wifi local. Clic en el botón OK.

6.

Clic en el botón Save sesión to a .vnc file (Guardar la sesión en un archivo .VNC).7.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 43 de 127

Page 45: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

En el cuadro de diálogo Guardar como selecciona la carpeta Escritorio situada en la parte superior del

árbol de carpetas de la columna izquierda. Dentro de ella crea la carpeta miAula pulsando en el botón

Nueva carpeta e introduciendo su nombre.

8.

Accede al interior de la carpeta miAula, define un nombre de archivo identificativo para la conexión al

ordenador del primer alumno, por ejemplo, nb01. Clic en el botón Guardar.

9.

Se mostrará el cuadro Security Warning (Aviso de Seguridad) indicando que la contraseña de acceso se

guardará en el interior de ese archivo. En este caso vamos a pulsar en el botón Sí para confirmar que se

guarde la contraseña. De esta forma cuando seleccionemos esta conexión accederemos directamente al

ordenador del alumno/a sin necesidad de introducir esta clave.

10.

Para cerrar la conexión basta con cerrar la ventana donde se muestra el escritorio del equipo del

alumno/a.

11.

Sitúate en el escritorio y accede al interior de la carpeta miAula.12.

En ella encontrarás el archivo *.vnc creado con anterioridad.13.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 44 de 127

Page 46: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Si haces doble clic sobre este archivo *.vnc accederás directamente al ordenador indicado del alumno.14.

Para crear el archivo de conexión del siguiente equipo no es necesario repetir los pasos anteriores. Basta

con clonar el archivo *.vnc ya disponible y editarlo para hacer un pequeño cambio en él.

15.

Clic derecho sobre este archivo y elige Copiar.16.

A continuación haz clic derecho en un espacio en blanco al lado de ese archivo y elige Pegar. De esta

forma se habrá creado una copia del archivo anterior.

17.

Clic derecho sobre este nuevo archivo y elige Cambiar nombre. Introduce el nombre correspondiente al

segundo equipo. Por ejemplo nb02.

18.

Para editar el contenido de este nuevo archivo haz clic derecho sobre él y elige Abrir con … > Bloc de

notas

19.

Modifica la línea que contiene el host para escribir el nombre del segundo equipo. Por ejemplo: nb02.20.

Para guardar los cambios elige Archivo > Guardar. Cierra el Bloc de Notas.21.

Repite los pasos anteriores para crear el resto de archivos de conexión *.vnc, uno para cada ordenador

del alumnado de acuerdo con los nombres de equipo asignados.

22.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 45 de 127

Page 47: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Nota:

Para acceder a un ordenador de alumno basta con acceder al interior de la carpeta miAula y luego hacer

doble clic sobre el correspondiente archivo de conexión *.vnc.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 46 de 127

Page 48: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

2.2.2 Acceso a los equipos

Para acceder a un equipo del alumnado desde el equipo del profesor/a existen varias alternativas:

Opción 1. Visor TightVNC Viewer

En el equipo del profesor/a selecciona Inicio > Todos los programas > TightVNC > TightVNC Viewer. Si

has situado el icono de acceso directo en el escritorio entonces haz doble clic sobre él.

1.

En el cuadro de diálogo New TightVNC Connection (Nueva conexión TightVNC) teclea el nombre del

equipo al que se desea acceder en el combo Remote Host. A continuación pulsa en el botón Connect.

2.

Se mostrará un cuadro de diálogo donde se solicita la contraseña de acceso al equipo del alumno/a.

Teclea esta clave en la casilla Password y pulsa en el botón OK.

3.

Si el proceso de autentificación ha tenido éxito se abrirá una ventana mostrando el escritorio del alumno/a

sobre el cual ya es posible interactuar.

4.

Para abandonar la sesión de control remoto basta con cerrar esta ventana.5.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 47 de 127

Page 49: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

En el cuadro New TightVNC connection (Nueva conexión TightVNC), cuando una conexión a un equipo

ha tenido éxito, entonces en el combo Remote Host se mostrará el listado de equipos a modo de

histórico. Bastará con elegir uno de la lista y pulsar en el botón Connect.

6.

Por defecto en este combo se almacenan las 32 últimas conexiones. Si se desea ampliar este número

haz clic en el botón Configure … de esta ventana y en el cuadro TightVNC Viewer Configuration

(Configuración del visor TightVNC) se puede definir un número mayor de conexiones en el contador

Number of connections to remember (Número de conexiones a recordar). Para borrar el listado de

conexiones guardardas se puede pulsar en el botón Clear the list of saved connections.

7.

Opción 2. Acceso desde un archivo de conexión *.vnc

Si hemos seguido el Paso 4. Configuración de las conexiones a los equipos del alumno, entonces

dispondremos en el Escritorio de una carpeta miAula y dentro de ella los archivos de conexión *.vnc, uno

para cada ordenador de alumno/a.

1.

Para acceder a un equipo haz doble clic sobre el archivo correspondiente.2.

Esta solución evita tener que teclear la password para entrar en el ordenador del alumno/a. Es la opción

recomendada por su comodidad.

3.

Opción 3. TightVNC Viewer en versión Java

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 48 de 127

Page 50: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Existe un visor de TightVNC que funciona en tecnología Java. Para su funcionamiento es necesario tener

instalado el entorno de Java en el equipo: http://www.java.com/es/download/

Visita la web oficial de TightVNC: http://www.tightvnc.com1.

En la página de descargas, localiza la versión Java del visor: TightVNC Java Viewer. Clic sobre el ZIP que

se proporciona para descargarlo al equipo del profesor/a.

2.

Como resultado se obtendrá un archivo comprimido ZIP. Descomprime su contenido mediante clic

derecho y Extraer todo.

3.

Accede al interior de esta carpeta y haz doble clic sobre el archivo tightvnc-jviewer.jar.4.

Se muestra la ventana New TightVNC Connection, introduce el nombre del equipo que se desea controlar

en la casilla Remote Host y pulsa en el botón Connect.

5.

Se solicita la contraseña de acceso al equipo del alumno y tras introducirla con éxito se mostrará la

ventana sobre la cual es posible manejar el ordenador remoto.

6.

Opción 4. TightVNC Viewer en versión portable

También se puede disponer del visor de TightVNC para llevar en un pendrive y ejecutarlo en cualquier

ordenador sin necesidad de instalar el programa previamente.

Descarga la versión portable de TightVNC: http://portableapps.com/node/11285 Ejecuta el archivo

descargado para descomprimir su contenido en una carpeta de tu disco duro local o en tu unidad USB de

pendrive.

1.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 49 de 127

Page 51: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Una vez concluido el proceso, accede a la carpeta Tight VNC Viewer Portable y has doble clic sobre el

icono del archivo Tight VNC Viewer Portable.exe

2.

En el cuadro de diálogo New TightVNC Connection (Nueva conexión TightVNC) introduce el nombre del

equipo.

3.

Selecciona un perfil de conexión de bajo ancho de banda seleccionando Low-bandwidth connection.

Recuerda que estamos trabajando en una red WIFI.

4.

Clic en el botón Connect (Conectar).5.

Se solicita la contraseña de acceso al equipo del alumno y tras introducirla con éxito se mostrará la

ventana sobre la cual es posible manejar el ordenador remoto.

6.

Nota:

Observa que al lado del combo donde se introduce el nombre del equipo remoto se ofrece un botón

Examinar que se puede utilizar para localizar y cargar un archivo de conexión *.vnc. Esta opción permite

disponer de los archivos de conexión guardados en una subcarpeta dentro de la carpeta donde se

encuentra esta versión portable. De esta forma podrás llevar el visor y las configuraciones de entrada en el

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 50 de 127

Page 52: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

mismo pendrive.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 51 de 127

Page 53: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

2.2.3 Transferencia de archivos

Se puede utilizar TightVNC para enviar archivos del ordenador del profesor/a al ordenador del alumno/a o

viceversa. Para ello sigue estos pasos:

Abre sesión de control en el ordenador del alumno usando el visor de TightVNC.1.

En la barra de herramientas superior del visor haz clic en el botón Transfer files … (Transferir archivos).2.

Se muestra el cuadro de diálogo TightVNC File Transfer (Gestor de archivos de TightVNC). En la

columna izquierda de muestran los dispositivos de almacenamiento del ordenador del profesor/a y en la

columna derecha los del ordenador del alumno/a.

3.

En el panel izquierdo localiza el archivo o carpeta a copiar en el ordenador del profesor/a. Clic sobre él o

ella para seleccionarlos.

4.

En el panel derecho localiza la carpeta destino en el equipo del alumno donde se copiará ese archivo o

carpeta. Por ejemplo al Escritorio del equipo del alumno/a.

5.

Nota:

Recuerda que Mis documentos está en C:\Users\<nombre_usuario>\Documents y el Escritorio en la

ruta C:\Users\<nombre_usuario>\Desktop

Una vez seleccionado el archivo/carpeta en el panel izquierdo y la carpeta destino en el panel derecho,

pulsa el botón >> y confirma la subida de los archivos.

6.

También se pueden copiar archivos del ordenador del alumno/a al ordenador del profesor/a usando el

botón <<.

7.

Nota:

La transferencia de archivos debe realizarse de un ordenador a otro. No se dispone de la opción de

transferir simultáneamente a varios equipos. En una red wifi tampoco se dispondría de mucho ancho de

banda para hacerlo si el tamaño de los archivos es considerable.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 52 de 127

Page 54: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Actividad: Gestión de control de aula

Instalación, configuración y aplicación del control de aula

Sigue las instrucciones del curso para instalar el control de aula corporativo o bien el control de

aula gratuito wifi en un aula de ordenadores del centro.

1.

Desde el ordenador del profesor realiza una asistencia remota sobre un ordenador de alumno. Por

ejemplo: abrir el navegador web para visitar una página concreta.

2.

Transferir un archivo desde el ordenador del profesor a un ordenador de alumno y luego recuperarlo. 3.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 53 de 127

Page 55: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

3. Filtro de contenidos

En un centro educativo con acceso a Internet es importante disponer de un filtro de contenidos. La mayoría de

proveedores de acceso a Internet no disponen de este servicio por defecto. Un filtro de contenidos es un

software diseñado para controlar y restringir el acceso a ciertos sitios web. En el ámbito educativo resulta muy

conveniente disponer de este sistema para proteger a los menores frente a los contenidos inadecuados de

ciertos sitios web.

https://flic.kr/p/mNLR8u // CC BY-NC-SA

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 54 de 127

Page 56: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

3.0 Objetivos del tema

Objetivos

Concienciarse de la importancia de disponer de un filtro de contenidos web en los ordenadores del

alumnado.

1.

Dominar los detalles de acceso y configuración del filtro de contenidos corporativo.2.

Modificar las categorías de páginas web bloqueadas del filtro corporativo.3.

Añadir la URL de una página web individual que se desea bloquear en el filtro corporativo.4.

Conocer el procedimiento para incorporar la protección del filtro de contenidos OpenDNS en un

ordenador no corporativo.

5.

Instalar y configurar un filtro de contenidos en el navegador web.6.

Exportar e importar las listas de filtrado del navegador web para conseguir un filtro más óptimo de

forma colaborativa.

7.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 55 de 127

Page 57: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

3.1 Filtro de contenidos corporativo

La Consejería de Educación de Canarias tiene instalado por defecto una solución de filtro de contenidos para

todos los equipos conectados a la red corporativa (red 10) y a la red educativa (red 172). Este filtro permite a

cada centro educativo definir sus propias políticas de filtrado, es decir, configurar o personalizar qué categorías

(redes sociales, pornografía, etc) o sitios web estarán permitidos y cuáles no. En función de esa selección

cuando un usuario del centro trate de navegar a un sitio no permitido se mostrará una pantalla informativa

indicando que esa página está filtrada y se bloqueará su acceso.

La administración del filtro de contenidos desde cada centro educativo se puede realizar siguiendo uno de estos

dos procedimientos:

Creando una incidencia. A través de un correo electrónico o una llamada telefónica, cualquier miembro

del equipo directivo podrá crear una incidencia en CiberCentro solicitando que se permita o bloquee el

acceso a determinados tipos de sitios web.

1.

Consola de servicios. El propio centro puede personalizar directamente el filtro a través de un servicio

online. Para ello será necesario que el usuario disponga de permisos: miembro de equipo directivo,

coordinador Medusa o instalador superior.

2.

Asignar rol de administrador del filtro

Es posible asignarle rol de administrador del filtro de contenidos a un profesor/a del centro mediante el

siguiente procedimiento:

Accede al catálogo o consola de servicios de CAU_CE: http://www.gobiernodecanarias.org/educacion

/cau_ce/

1.

En el cuadro Identificación haz clic en el botón Identificarse. A continuación introduce tu usuario y

contraseña Medusa.

2.

Clic en el botón Iniciar sesión. 3.

Si el usuario pertenece al equipo directivo entonces en el apartado Gestión de Usuarios le aparecerá el

servicio Mantenimiento de usuarios.

4.

En el listado de profesorado del centro para el usuario o usuarios elegidos se marcará la casilla con el

título Filtro de contenidos.

5.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 56 de 127

Page 58: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Acceso a la gestión del Filtro de Contenidos

Accede al catálogo o consola de servicios de CAU_CE: http://www.gobiernodecanarias.org/educacion

/cau_ce/

1.

En el cuadro Identificación haz clic en el botón Identificarse. A continuación introduce tu usuario y

contraseña Medusa.

2.

Clic en el botón Iniciar sesión.3.

En el apartado Comunicaciones haz clic en el enlace Gestión del Filtro de Contenidos.4.

Gestión del Filtro de Contenidos

Desde la herramienta Gestión del filtro de contenidos es posible personalizar las categorías de páginas

web que se bloquearán, las direcciones o URL de páginas concretas prohibidas o bien a qué páginas se

permitirá acceder como excepciones puntuales a las categorías marcadas.

1.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 57 de 127

Page 59: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

En el apartado Categorías se proporciona por defecto marcadas las opciones Pornografía y

Publicidad. Para activar otra categoría de filtrado basta con marcar su casilla de verificación. Si un sitio

web está clasificado dentro de una categoría activada, entonces se bloqueará su acceso. Para desactivar

la categoría basta con desmarcar su casilla correspondiente en la columna Filtrar.

2.

En el listado Lista de direcciones bloqueadas es posible añadir URL de páginas individuales que se

bloquearán. Para ello introduce su dirección en la casilla Web a bloquear y luego pulsa en el botón +

Añadir.

3.

En la sección Lista de direcciones permitidas será necesario añadir las URL de páginas individuales que

se muestren bloqueadas por categoría y para las que interese hacer una excepción para que sean

accesibles.

4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 58 de 127

Page 60: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Para guardar los cambios introducidos en la configuración haz clic en el botón Enviar solicitud. Estos

cambios tardarán unas horas en ser efectivos.

5.

Funcionamiento del filtro de contenidos corporativo

Una vez configurado adecuadamente el filtro, desde un equipo de la red corporativo educativa, abre el

navegador web.

1.

Teclea la dirección de una página inapropiada. Por ejemplo: www.pornotube.com2.

Si todo va bien se mostrará el correspondiente mensaje de bloqueo.3.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 59 de 127

Page 61: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

3.2 Filtros de contenido no corporativos

En este apartado se proponen distintas soluciones de filtro de contenidos para utilizar en conexiones no

corporativas en el centro educativo o bien para recomendar a las familias en sus hogares:

OpenDNS. Es un servicio online de filtrado que permite proteger un ordenador o una red local.

Procon para Firefox. Es un complemento para Firefox que bloquea el acceso a páginas no apropiadas

cuando se utiliza este navegador.

TinyFilter para Chrome. Se trata de una extensión que se instala en estos navegadores y que protege

frente a contenidos inadecuados.

http://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol // CC BY-SA

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 60 de 127

Page 62: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

3.2.1 OpenDNS

OpenDNS (http://www.opendns.com/) es un servicio online gratuito de filtrado de contenidos que se puede

configurar para que funcione con el acceso a Internet proporcionado por cualquier operadora de telefonía.

Las características más destacadas del filtro de contenidos ofrecido por OpenDNS son:

Tiene una versión gratuita.

No se necesita instalar ningún programa en el ordenador del alumno.

Resulta difícil eludir el filtrado desactivando el correspondiente programa.

Funciona con independencia del navegador web utilizado, incluso si el usuario instala un nuevo

navegador.

Permite activar/desactivar y configurar el filtro de una sola vez en todos los ordenadores del centro .

El filtro funciona incluso si un nuevo ordenador es conectado a la red.

La lista de páginas bloqueadas es actualizada y revisada constantemente.

http://www.opendns.com/ // CC BY

¿Cómo funciona OpenDNS?

Cada vez que introducimos la dirección de una página web en la barra de direcciones del navegador, por

ejemplo, http://www.google.es, el ordenador se dirige a un servidor de nombres DNS para saber la dirección IP

del servidor que contiene la página: http://173.194.40.184/. Este es un paso previo para obtener esta página y

descargarla al equipo para su visualización a través del navegador.

Por lo general se suelen utilizar los servidores DNS de nuestro proveedor de acceso a Internet, pero podemos

utilizar otros. Si utilizamos los servidores DNS de OpenDNS entonces navegaremos usando el acceso

proporcionado por nuestra empresa de telefonía pero aprovechándonos de las prestaciones de filtrado que nos

ofrece de forma gratuita OpenDNS.

Los servidores DNS de OpenDNS son: 208.67.222.222 y 208.67.220.220.

Para activar el filtro de contenidos en un ordenador del centro es necesario asignarle manualmente estas IPs

como servidor de DNS en la configuración de su tarjeta de red o bien configurar el servidor DHCP de

direcciones IP del centro para que lo haga de forma automática cuando un ordenador se inicia y solicita una

dirección IP con que conectarse a la intranet local.

Configurar la conexión de un equipo

Windows XP

Selecciona Inicio > Panel de control.1.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 61 de 127

Page 63: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Doble clic en el item Conexiones de red para abrirlo2.

Clic derecho sobre la conexión desde la ventana de conexiones de red y elige la opción Propiedades.3.

En la pestaña General haz clic sobre Internet Protocol (TCP/IP) y a continuación pulsa en el

botón Propiedades.

4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 62 de 127

Page 64: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Clic en el botón de radio Usar las siguientes direcciones de servidor DNS.5.

Teclea las IP de los servidores de OpenDNS. En el cuadro Servidor DNS

preferido sitúa 208.67.222.222 y en el cuadro Servidor DNS Alternativo escribe 208.67.220.220

6.

Clic en el botón Aceptar. Luego pulsa en el botón Cerrar.7.

Una vez terminado se aconseja limpiar la caché de la resolución DNS del equipo. En Windows XP sería

clic derecho sobre Inicio > Todos los programas > Accesorios > Símbolo del sistema y ejecutar como

administrador. Teclear ipconfig /flushdns

8.

También conviene vaciar la caché del navegador. En Chrome acceder a Opciones > Historial y pulsar en

el botón Borrar datos de navegación. En Firefox desde la barra de menús Historial > Borrar el historial

reciente.

9.

Windows 7

Desde el Escritorio selecciona Inicio > Panel de control.1.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 63 de 127

Page 65: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Clic en Redes e Internet > Ver el estado y la tareas de red.2.

En la sección Ver las redes activas haz clic en la Conexión de área local o inalámbrica activa.3.

Clic en el botón Propiedades4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 64 de 127

Page 66: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

En el cuadro Propiedades de Conexión selecciona el item Protocolo de Internet versión 4 (TCP/IPv4) y

a continuación pulsa en el botón Propiedades.

5.

Clic en el botón de radio Usar las siguientes direcciones de servidor DNS.6.

Teclea las IP de los servidores de OpenDNS. En el cuadro Servidor DNS

preferido sitúa 208.67.222.222 y en el cuadro Servidor DNS Alternativo escribe 208.67.220.220

7.

Clic en el botón Aceptar. Luego pulsa en el botón Cerrar.8.

Una vez terminado se aconseja limpiar la caché de la resolución DNS del equipo. En Windows 7 sería

clic derecho sobre Inicio > Todos los programas > Accesorios > Símbolo del sistema y ejecutar como

administrador. Teclear ipconfig /flushdns

9.

También conviene vaciar la caché del navegador. En Chrome acceder a Opciones > Historial y pulsar en

el botón Borrar datos de navegación. En Firefox desde la barra de menús Historial > Borrar el historial

reciente.

10.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 65 de 127

Page 67: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Nota:

Es posible configurar el router de la red local para que cuando un equipo se conecte a ella le asigne como

servidores DNS las IP de OpenDNS. De esta forma no sería necesario configurar equipo a equipo. La

administración del router normalmente exige disponer de una contraseña de acceso y la gestión se realiza

a través del navegador web desde un equipo cualquier introduciendo como dirección la IP local del router.

Más información en: https://support.opendns.com/forums/21618374

Funcionamiento del filtro OpenDNS

Una vez configurado adecuadamente los servidores DNS del equipo, abre un navegador web en el equipo.1.

Teclea la dirección de una página inapropiada. Por ejemplo: www.pornotube.com 2.

Si todo va bien se mostrará la correspondiente página de bloqueo de OpenDNS3.

Crear una cuenta en OpenDNS

Con sólo configurar el acceso a Internet de un equipo, con las IP de los servidores de OpenDNS como

servidores DNS, ya es suficiente para disponer de un filtro básico de contenidos. Este servicio es gratuito y no

es necesario registrarse como usuario del servicio en la página de OpenDNS.

Sin embargo si deseamos disponer de la posibilidad de personalizar las opciones de filtrado entonces es

necesario registrarse.

Para ello sigue estos pasos:

Visita la web de registro de OpenDNS: http://www.opendns.com/start/1.

En este caso haz clic en la opción gratuita OpenDNS Home2.

En el cuadro Create an account (Crear una cuenta) introduce los datos solicitados. Si no deseas

introducir de momento los datos del centro no indique el uso de la cuenta.

3.

Clic en el botón Continue (Continuar).4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 66 de 127

Page 68: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Registrar la IP de acceso a internet de tu red local

Es necesario registrar la IP de tu red local para que OpenDNS filtre todas las peticiones que procedan de la

misma. Es la IP externa que tiene el router que permite acceder a internet desde la red local. De router hacia

dentro, cada ordenador del centro tiene una IP local distinta, pero todas las peticiones de páginas web se

realizarán a través del router y todas ellas llevarán asociadas la misma IP externa del router.

Accede a OpenDNS introduciendo tus credenciales.1.

Observa que al conectarte desde un equipo de la red local, en la parte superior de la página ya se muestra

la IP externa del router: Your current IP is … (Tu IP actual es …)

2.

Clic en el enlace Dashboard (Panel de control) y luego en la pestaña Settings (Configuración).3.

En la sección Add a network clic en el botón Add this network (Añadir esta red).4.

Se solicita un nombre identificativo para esa red, p.e. School o Escuela y a continuación clic en el botón

Aceptar.

5.

En el listado Your networks (Tus redes) se mostrará una nueva entrada con la etiqueta Label definida.6.

Si nuestro proveedor de acceso a internet nos proporciona una IP dinámica (la IP externa del router cambiará

cada cierto tiempo) entonces será necesario descargar el programa OpenDNS

Updater: https://support.opendns.com/entries/23282614

Este programa se instala en un ordenador de la red local y se configura utilizando el usuario, contraseña y

etiqueta de red. Este programa se encargará de actualizar de forma automática el registro de OpenDNS cada

vez que la IP externa del router se modifique. De esa forma se mantiene el filtrado aunque la IP asignada por el

proveedor de Internet cambie con el tiempo.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 67 de 127

Page 69: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Configurar el filtrado de tu red

Desde el listado de redes haz clic en el enlace asociado a su IP. De esta forma accederás a la

configuración de opciones de esta red.

1.

En la sección Web Content Filtering (Filtrado de contenidos web) se puede marcar el nivel de filtrado e

incluso personalizar (customize) las condiciones de estos niveles:

2.

Custom (Personalizado). Elige las categorías que deseas bloquear.

None (Ninguno). Si esta opción está marcada el filtrado NO está activado. Es la opción por defecto cuando

se procesa el alta en una red en OpenDNS.

Low (Baja). Es una opción que protege contra la pornografía. Recomendable en una red educativa.

Moderate (Moderada). Protege contra los sitios de actividades ilegales y contenidos de adultos.

High (Alta). Protege contra sitios de contenidos de adultos, redes sociales, videos compartidos, etc. No se

recomienda aplicar en una red educativa porque bloquea servicios necesarios de la web social.

3. Clic en el botón Apply (Aplicar).

Bloqueo de dominios

En la sección Manage individual domains (Gestionar dominios individuales) situada en la parte inferior de esta

página se puede definir un listado de dominios que siempre se bloquearán (Always block) y un listado de

dominios que nunca se bloquearán (Never block).

Para ello basta introducir el dominio, desplegar el combo Always block/Never block para seleccionar una de

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 68 de 127

Page 70: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

las dos opciones y hacer clic en el botón Add domain (Añadir dominio).

En cualquier momento se puede optar por eliminar un dominio de la lista Always block (Bloquear siempre) o de

la lista Never block (Bloquear nunca). Para ello se marca la casilla de ese dominio y se hace clic en el botón

Delete (Borrar).

Otras opciones del filtrado

También se pueden configurar o activar los siguientes servicios:

Security (Seguridad). En este apartado se pueden activar la protección Malware /Botnet o bien la

protección Phishing que traten de ejecutar algunos sitios web malintencionados.

1.

Customization (Personalización). Permite insertar el logo del centro y el mensaje que se mostrará al

usuario cuando se produzca un bloqueo de página web. También incluye la posibilidad de enviar un

mensaje al administrador del filtro.

2.

Stats and Logs (Estadísticas y registros). Al activar esta opción se dispondrá de un registro de accesos

de la red y de resultados estadísticos de los mismos.

3.

Advanced (Avanzado). En este apartado se pueden activar algunas opciones interesantes como:4.

Enable SmartCache on this network. Permite una cache en la red.

Dynamic IP Update. Si esta casilla está activada se podrá actualizar la IP de la red utilizando el programa

cliente OpenDNS Updater.

Nota

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 69 de 127

Page 71: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

El uso de OpenDNS explicado en este apartado puede resultar una receta interesante para difundir a

las familias en la idea de proteger la navegación del alumnado en sus hogares.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 70 de 127

Page 72: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

3.2.2 Procon Latte para Firefox

Procon Latte (https://addons.mozilla.org/es/firefox/addon/procon-latte/) es un complemento del navegador web

Mozilla Firefox que permite realizar un interesante filtrado de contenidos. Esta extensión para Firefox incorpora

una capa de protección personalizada para el alumnado. El adulto administra este filtro que puede ocultarse al

alumno y protegerse con una contraseña. Éste funcionará bloqueando el acceso y mostrando un mensaje de

advertencia cuando el alumno trate de entrar a un sitio web no deseado.

Las características más destacadas de este filtro son:

Filtrado por palabras clave. El filtrado de páginas web se realiza por la dirección URL y también por su

contenido: título, etiquetas meta y texto del cuerpo de la página. Se bloquean todas las webs que en su

contenido o dirección muestren alguna de las palabras incluidas en los listados de filtrado.

Lista blanca. Contempla la posibilidad de definir una lista blanca de páginas que no bloqueará.

Sustitución de palabras. Otra opción es censurar las palabras no adecuadas sustituyéndolas por

asteriscos.

Personalización de opciones. Aunque cuando se instala por primera vez lo hace con una configuración

predeterminada también admite modificar los listados y condiciones de filtrado en cualquier momento.

Importar y exportar la configuración. Otra prestación muy interesante es que permite importar y exportar

la configuración de filtrado de un equipo a otro. Esto facilita la colaboración entre varios adultos en la

configuración final del mismo así como la instalación de una misma configuración personalizada en varios

ordenadores.

Instalación de Procon Latte

Abre el navegador Mozilla Firefox y selecciona Menú > Complementos.1.

En el cuadro de búsqueda introduce la expresión: Procon Latte y luego pulsa la tecla enter.2.

En la lista de resultados se mostrará el complemento Procon Latte Content Filter. Haz clic en el

botón Instalar.

3.

Clic en el botón Aceptar e instalar. Una vez descargado haz clic en Reiniciar ahora.4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 71 de 127

Page 73: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Se cerrará Mozilla Firefox y se volverá a abrir.5.

Configuración de opciones de Procon Latte

Una vez instalado para acceder a su configuración selecciona Menú > Complementos1.

En el panel de Extensiones se muestran los complementos instalados.2.

Clic en el botón Opciones del complemento Procon Latte Content Filter3.

General

En esta pestaña se muestra:

Filtro de Contenidos. Muestra el estado (activado o no) de los filtros.

Activar lista negra: se bloqueará la página bien porque sea un Sitio bloqueado o bien porque

contenga Palabras prohibidas.

Activar Lista blanca: no bloqueará el contenido de las páginas incluidas en esta lista

Filtro de palabras malsonantes: se sustituirán con asteriscos las palabras contenidas en una lista

específica.

Mostrar en la barra de estado y en el menú. Para mostrar el icono de acceso a ProCon en la barra de

estado del navegador o en el menú.

Activar suscripciones. Permite actualizar las opciones de configuración del filtro desde una dirección en

Internet.

Establecer contraseña. Este botón permite definir la contraseña que impide que el alumno acceda al

filtro.

Ajustes. Se utiliza para borrar las opciones e importar/exportar opciones.

Lista negra

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 72 de 127

Page 74: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Sitios Bloqueados. En esta pestaña se bloquearán todos los sitios web en cuya dirección aparezca

alguna de las palabras incluidas aquí.

Palabras bloqueadas. No permitirá la visualización de todos los sitios web que contengan el listado de

palabras especificado.

Avanzado ... En esta pestaña se pueden configurar distintas opciones del filtro. Se citan a continuación.

Restringir la navegación únicamente a los sitios incluidos en la lista blanca. Es demasiado restrictivo

pero en ciertos contextos podría resultar de utilidad.

No renderizar la página hasta que sea examinada por completo. De esta forma no se mostrará nada de

la página hasta que no supere el filtro.

Explicar por qué el sitio se encuentra bloqueado.

Mostrar mensajes de aviso personalizados. Ofrece la posibilidad de modificar el mensaje de aviso en

caso de bloqueo.

Redireccionar los sitios bloqueados. Redirige al alumno/a a una página concreta cuando se detecta un

contenido inadecuado.

Lista blanca

En esta página es posible añadir, editar y borrar direcciones a la lista blanca de sitios permitidos.

Lista de palabrotas

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 73 de 127

Page 75: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

En esta pestaña es posible definir el marcador de posición que sustituirá a las palabras censuradas así

como añadir, editar o eliminar las palabras censuradas.

Suscripciones

En esta pestaña se pueden añadir direcciones de archivos de configuración del filtro cuya URL se

introduce como dato. Esta opción permite el trabajo colaborativo entre profesorado con intención de

mejorar las condiciones de funcionamiento del filtro. Este archivo *.TXT es el resultado de la exportación

del filtro desde la pestaña General.

Funcionamiento del filtro ProCon Latte

Una vez configurado adecuadamente el filtro, abre el navegador Mozilla Firefox1.

Teclea la dirección de una página inapropiada. Por ejemplo: www.pornotube.com 2.

Si todo va bien se mostrará el correspondiente mensaje de bloqueo.3.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 74 de 127

Page 76: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

3.2.3 TinyFilter para Chrome

TinyFilter (https://chrome.google.com/webstore/detail/tinyfilter/nlfgnnlnfbpcammlnibfkplpnbbbdeli) para Google

Chrome es un complemento de este navegador que permite filtrar el contenido web. Como cualquier otro filtro

de contenidos se le pueden definir reglas para filtrar una amplia variedad de sitios web inapropiados e incluso

censurar palabras que puedan resultar ofensivas para el alumnado.

Sus características más destacadas:

Protegido con contraseña. Su activación y configuración se puede proteger con una contraseña para

evitar su manipulación por parte del alumnado.

Sitios web bloqueados. Permite definir una lista de direcciones de sitios web que se bloquearán.

Palabras clave bloqueadas. Para bloquear aquellas páginas que contengan alguna de las palabras

incluidas en la lista.

Sitios permitidos. Si se marca la opción de detener todo el tráfico sólo será posible navegar a los sitios

incluidos en la relación de sitios permitidos.

Filtro de palabrotas. Sustituye con asteriscos las palabras poco adecuadas incluidas en la lista.

Suscripción. Permite exportar las reglas de filtrado a un archivo de texto que luego es posible referenciar

por su URL en la instalación del filtro en otros equipos.

Instalación de TinyFilter

Abre el navegador Google Chrome.1.

Clic en el botón Menú de este navegador para luego elegir Herramientas > Extensiones2.

Clic en el enlace Obtener más extensiones3.

Teclea el nombre de la extensión en el buscador: Tinyfilter 4.

En el listado de complementos que se muestra haz clic en el botón azul + Gratis que acompaña al5.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 75 de 127

Page 77: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

item TinyFilter

Se muestra la página individual del complemento. Clic en el botón azul +Gratis para iniciar su descarga e

instalación.

6.

Clic en el botón Añadir para confirmar la instalación. 7.

Tras unos instantes concluirá la instalación de esta nueva extensión.8.

Configuración de opciones de TinyFilter

Clic en el botón de acceso a TinyFilter situado a la derecha de la barra de direcciones de Google

Chrome.

1.

En el menú que se muestra podrás hacer clic en Block this site (Bloquear este sitio) o bien Trust this

site (Permitir este sitio) para modificar la configuración del filtro con los nuevos sitios a los que se acceda.

En este caso vamos a configurar las opciones del filtro por lo que elegiremos Options (Opciones).

2.

Configuración general

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 76 de 127

Page 78: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Para definir una contraseña de protección de la activación y configuración del filtro marca la casilla Enable

Password Protection (Permitir protección por contraseña).

1.

A continuación haz clic en el botón Set Password (Definir contraseña). 2.

Teclea la contraseña y su confirmación haciendo clic en Aceptar para guardarla. 3.

Filtro de Contenidos

Para activar el filtro de contenidos marca la casilla Enable Content Filter (Activar Filtro de Contenidos). 1.

En esta sección se ofrecen los siguientes listados: 2.

Blocked Sites. Sitios bloqueados. Todos los sitios que en su URL contienen ese término.

Blocked Keywords. Palabras clave bloqueados. Páginas que contengan en su contenido ese término.

Trusted Sites. Sitios permitidos. Sitios que contengan en su URL ese término.

Para visualizar un listado haz clic en la cabeza de flecha negra hacia abajo que acompaña a su

encabezamiento. Se puede añadir un término tecleándolo, seleccionando el listado de destino y pulsando

en el botón Add (Añadir). Para eliminar un término pulsa en la X del mismo en el mismo listado.

3.

Si pulsas en el botón Advanced Settings (Configuración avanzada) se mostrarán las siguientes opciones

de configuración:

4.

Stop all traffic (Detener todo el tráfico). Si se marca esta opción SOLO será posible navegar a los sitios

permitidos.

Show reason for blockage. Mostrar el motivo del bloqueo.

Warning message (Mensaje de aviso). Aquí es posible personalizar el mensaje que se mostrará cuando

se produce un bloqueo de página.

Redirect blocked pages to: (Redirigir a). Permite indicar la URL donde será redireccionado el usuario

cuando trate de acceder a una página bloqueada.

Filtro de palabrotas

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 77 de 127

Page 79: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

En este apartado se puede activar/desactivar el filtro de palabrotas marcando o desmarcando la casilla

Enable Profanity Filter (Permitir Filtro de Palabrotas).

1.

También se puede añadir/eliminar palabrotas que serán sustituidas por asteriscos.2.

Suscripción

Para que el filtro apunte a un archivo de configuración marca la casilla Enable List

Susbscription (Permitir lista de suscripción)

1.

A continuación introduce la URL absoluta donde se encuentra alojada esa lista: http:// ...2.

Para generar el archivo de texto con la configuración actual del filtro clic en el botón Generate Your

List (Generar tu lista).

3.

Nota importante:

Para guardar todos los cambios de configuración en el filtro no olvides pulsar en el botón Save (Guardar)

situado en la parte inferior de su página.

Funcionamiento del filtro TinyFilter

Una vez configurado adecuadamente el filtro, abre el navegador Google Chrome.1.

Teclea la dirección de una página inapropiada. Por ejemplo: www.pornotube.com 2.

Si todo va bien se mostrará el correspondiente mensaje de bloqueo.3.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 78 de 127

Page 80: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Actividad: Filtro de contenidos

Instalación, configuración y aplicación del filtro de contenidos

Sigue las instrucciones del curso para instalar y configurar el filtro de contenidos corporativo o bien

un filtro asociado al navegador web.

1.

Establece algunas direcciones web que serán bloqueadas por el filtro.2.

Comprueba que esas direcciones web se bloquean efectivamente cuando se trata de acceder a

ellas.

3.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 79 de 127

Page 81: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

4. Control parental

Se denomina Control parental a cualquier aplicación de software que permita a un adulto controlar o limitar el

uso de programas o el acceso a Internet por parte de un menor con intención de fomentar su uso seguro y

responsable. Los elementos básicos de un sistema de control parental son:

Filtro de contenidos: lista negra/blanca de sitios web, bloqueo por palabras clave, sustitución de

palabrotas, etc.

Bloqueo de aplicaciones: impide o permite el uso de ciertos programas instalados en el ordenador.

Control de tiempo: para limitar el tiempo que se está utilizando el ordenador o conectado a Internet.

Monitorización de la actividad: proporciona información sobre páginas web visitadas, programas

utilizados, etc.

En este apartado vamos a exponer las herramientas que proporciona el sistema Windows 7 / Windows 8 para

ejercer control parental y una aplicación gratuita específica como K9 Web Protection.

https://flic.kr/p/jC1hgc // CC BY-NC-SA

Fuente: http://www.keepmyfamilysecure.com/blog/

Existen otras aplicaciones específicas de control parental que resultan de uso gratuito:

Norton Online Family (https://onlinefamily.norton.com/)

Seguimiento de sitios web

Control y asignación del tiempo de uso de Internet

Supervisión de actividad en las redes sociales

Rastreo de las palabras, los términos y las frases que se buscan en línea

Envío de alertas por correo electrónico sobre actividades en línea específicas

Parental Control Bar (http://www.parentalcontrolbar.org/)

No se instala como aplicación, sino como una barra de tareas complementaria en el navegador

Trabaja en dos modos "Child Mode" y "Parental Mode". El cambio de modalidad está protegido por

una contraseña.

Filtrado de contenidos. Posee un botón para agregar rápidamente una dirección web a la lista de

sitios bloqueados

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 80 de 127

Page 82: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

4.0 Objetivos del tema

Objetivos

Conocer las funcionalidades del control parental que ofrece por defecto Windows 7 y Windows 8.1.

Comprobar las opciones de bloqueo de acceso a ciertas aplicaciones y al equipo fuera del horario

contemplado.

2.

Instalar y configurar una herramienta de control parental gratuita.3.

Familiarizarse con las funcionalidades del control parental como base para su difusión a las familias

del alumnado.

4.

Elaborar y presentar un informe de la actividad web desarrollada en el centro durante los últimos

meses.

5.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 81 de 127

Page 83: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

4.1 Windows 7

Windows 7 incluye en su distribución original una herramienta de control parental que profesorado y

padres/madres pueden conocer y utilizar para administrar la forma en los más pequeños usan el ordenador.

Básicamente proporciona tres funcionalidades:

Límites de tiempo. Permite establecer un límite de las horas en que se utiliza el ordenador.

Juegos. Se pueden elegir los tipos de juegos a los que acceder.

Permitir y bloquear programas específicos. Es posible bloquear el uso de ciertos programas y permitir

otros.

Crear una cuenta de usuario

Las opciones de control parental de Windows 7 se aplican sobre una cuenta de usuario específica. Esta cuenta

será la que utilice el menor para abrir sesión en el equipo. Para poder crear un usuario y manejar el control

parental es necesario haber abierto sesión con un usuario administrador del equipo. Los pasos para crear una

cuenta de usuario en el ordenador:

Desde el Escritorio selecciona Inicio > Panel de Control1.

En el Panel de control, en la sección Cuentas de usuario y protección infantil haz clic en el

enlace Agregar o quitar cuentas de usuario.

2.

Clic en el enlace Crear una nueva cuenta3.

Introduce el nombre de usuario, marca la opción Usuario estándar y haz clic en el botón Crear cuenta.4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 82 de 127

Page 84: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

De regreso al panel Administrar cuentas aparecerá una entrada para el nuevo usuario creado.5.

Configurar las opciones de control parental

Desde el Escritorio selecciona Inicio > Panel de Control 1.

En el apartado Cuentas de usuario y protección infantil haz clic en el enlace Configurar el Control

parental para todos los usuarios.

2.

En el panel Elegir un usuario y configurar el Control parental haz clic sobre el usuario creado.3.

Para activar el control parental en esa cuenta marca la opción Activado, aplicar configuración

actual. Cuando se crea una nueva cuenta de usuario, el control parental está desactivado por defecto.

4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 83 de 127

Page 85: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Límites de tiempo. Si haces clic en este enlace podrás configurar las horas semanales donde se

bloqueará el acceso al equipo usando ese usuario. Para ello basta con pulsar y arrastrar con el ratón

sobre la parrilla horaria. En azul se mostrarán las horas bloqueadas y el blanco las horas permitidas. Para

guardar los cambios haz clic en el botón Aceptar.

5.

Juegos. En este cuadro se pueden tomar decisiones sobre las aplicaciones reconocidas como juegos que

se encuentran instalados en el ordenador.

6.

¿Puede jugar a cualquier juego?. Si se elige No entonces no podrá acceder a ningún juego. Si se

elige Sí entonces se podrán definir ciertos criterios de selección.

Establecer clasificación de juego. En esta pantalla se podrá optar por permitir o bloquear los juegos que

no dispongan de clasificación , definir la edad máxima por encima de la cual los juegos serán bloqueados,

así como los contenidos (drogas, discriminación, lenguaje soez, violencia, miedo, sexo, etc) que no

podrán tener los juegos para poder acceder a ellos.

Bloquear o permitir juegos específicos. Aquí es posible permitir o denegar el uso de los juegos

instalados y reconocidos como tal por el equipo Windows 7. Para ello basta con marcar Configuración de

clasificación de usuario, Permitir siempre o Bloquear siempre para cada uno de ellos en la tabla que

se ofrece.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 84 de 127

Page 86: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Permitir y bloquear programas específicos. En esta página se puede optar porque el usuario pueda

usar TODOS los programas o bien que solo puede usar los programas PERMITIDOS. En este caso

habrá que marcar los permitidos dentro del listado de programas instalados en el equipo. Para terminar

haz clic en Aceptar.

7.

Acceso con control parental

El menor deberá abrir sesión en el equipo con la cuenta creada con control parental.1.

Si intenta acceder en una banda horaria bloqueada se mostrará un mensaje de notificación impidiendo

que llegue al escritorio.

2.

Si trata de acceder a un programa o juego bloqueado también se mostrará el correspondiente mensaje de

aviso impidiendo su uso.

3.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 85 de 127

Page 87: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 86 de 127

Page 88: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

4.2 Windows 8

Windows 8 proporciona en su distribución original una herramienta de control parental muy interesante y más

potente que en versiones anteriores de Windows. Resulta una opción sumamente adecuada que profesorado y

padres/madres deben conocer si desean ejercer control sobre la forma en que los menores utilizan el equipo. El

modo Protección infantil que brinda Windows 8 consta básicamente de las siguientes funciones:

Filtrado web. Control de los sitios web a los que se accede en línea.

Límites de tiempo. Permite establecer un límite de las horas en que se utiliza el ordenador.

Restricciones de juego. Se pueden elegir los tipos de juegos a los que acceder.

Restricciones de aplicaciones. Es posible bloquear el uso de ciertos programas y permitir otros.

Informe de actividades. Para recopilar información sobre el uso del equipo.

Crear una cuenta de usuario

Las opciones de control parental de Windows 8 se aplican sobre una cuenta de usuario específica. Esta cuenta

será la que utilice el menor para abrir sesión en el equipo. Para poder crear un usuario y manejar el control

parental es necesario haber abierto sesión con un usuario administrador del equipo. Los pasos para crear una

cuenta de usuario en el ordenador:

Situado en el panel del menú Inicio aproxima el puntero del ratón a la esquina inferior derecha del mismo

y en la barra flotante que se muestra haz clic en el icono Configuración.

1.

Clic en el botón Cambiar configuración de PC2.

En el panel Configuración selecciona en la barra lateral izquierda la opción Usuarios.3.

Clic en el botón Agregar un usuario.4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 87 de 127

Page 89: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Clic en el enlace Iniciar sesión sin una cuenta Microsoft y pulsar en el botón Cuenta local.5.

Introduce el nombre usuario, contraseña e indicio. Clic en el botón Siguiente.6.

En este caso se propone marcar la pregunta ¿Esta es una cuenta de un niño? Activa Protección

Infantil para obtener informes sobre su uso del equipo.

7.

Clic en el botón Finalizar.8.

Configurar las opciones de control parental

Para acceder al Panel de Control desde el panel de Inicio aproxima el puntero del ratón a la esquina

inferior derecha y en la barra flotante que se muestra haz clic en el icono Buscar.

1.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 88 de 127

Page 90: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

En el cuadro de búsqueda introduce Panel de control y en el panel izquierdo se mostrará el icono de

acceso al mismo. Haz clic en este icono.

2.

En el apartado Cuentas de usuario y protección infantil haz clic en el enlace Configurar Protección

infantil para todos los usuarios.

3.

En el panel Elegir un usuario y configurar la Protección Infantil haz clic sobre el usuario creado.4.

Para activar el control parental o protección infantil en esa cuenta marca la opción Activado, aplicar

configuración actual.

5.

Otra opción interesante es activar el Informe de actividades que trata de recopilar información sobre el

uso del equipo. Observa que es accesible en el enlace Ver informes de actividades situado debajo del

avatar o imagen que representa al usuario.

6.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 89 de 127

Page 91: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Filtrado web. Al hacer clic en este enlace se accede a la página ¿Qué sitios web puede ver ...?. La

opción por defecto que es el usuario puede usar todos los sitios web. Para activar el filtrado marcar la

opción ... solo puede usar los sitios web que yo permita.

5.

Windows 8 ofrece dos sistemas de filtrado web:

Por clasificación y tipos de contenido. Si optamos por ese sistema de restricción web se puede elegir

uno de estos niveles:

Solo la lista de permitidos. El usuario solo podrá navegar por los sitios web incluidos en la lista de

permitidos. Se bloqueará el acceso al resto.

Diseñado para menores. Podrá acceder a la lista de permitidos y los sitios para menores. Se

bloquearán los sitios para público adulto.

Interés general. Se accederá a la lista de permitidos, sitios para menores y de interés general. Se

bloquearán los sitios para público adulto.

Comunicación en línea. Se accederá a la lista de permitidos, sitios para menores y de interés

general: redes sociales, chat en web y correo web. Se bloquearán los sitios para público adulto.

Advertir de contenido para adultos. Se mostrará una advertencia cuando se trate de acceder a

contenido supuestamente dirigido a adultos.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 90 de 127

Page 92: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Si se marca la casilla Bloquear descargas de archivos se bloqueará esta posibilidad.

Permitir o bloquear sitios web. Desde esta página es posible crear una lista de sitios permitidos y otros

bloqueados introduciendo sus URL por teclado y usando los botones Permitir o bien Bloquear. También

se puede eliminar un sitio seleccionando previamente una dirección en la lista y pulsando en el

botón Quitar.

Límites de tiempo. Para regresar a la configuración de la protección infantil pulsa en el

enlace Configuración de usuario. Si haces clic en este enlace podrás controlar el tiempo que el usuario

utilizará el equipo. Se puede controlar mediante 2 parámetros:

7.

Establecer tiempo permitido. Es posible indicar en los días laborables y festivos las horas y minutos

diarios de uso permitido.

Establecer horario restringido. Se podrán señalar las horas semanales donde se bloqueará el acceso al

equipo usando ese usuario. Para ello basta con pulsar y arrastrar con el ratón sobre la parrilla horaria. En

azul se mostrarán las horas bloqueadas y el blanco las horas permitidas. Para guardar los cambios haz

clic en el botón Aceptar.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 91 de 127

Page 93: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Restricciones de juego. En este cuadro se pueden tomar decisiones sobre las aplicaciones reconocidas

como juegos que se encuentran instalados en el ordenador.

8.

El usuario solo puede usar los juegos que yo permita. Si se elige esta opción entonces se

podrán definir ciertos criterios de selección.

Establecer clasificación de juegos. En esta pantalla se podrá optar por permitir o bloquear los juegos

que no dispongan de clasificación y definir la edad máxima por encima de la cual los juegos serán

bloqueados.

Bloquear o permitir juegos específicos. Aquí es posible permitir o denegar el uso de los juegos

instalados y reconocidos como tal por el equipo Windows 8. .

Restricciones de aplicaciones. En esta página se puede optar porque el usuario pueda usar TODAS las

aplicaciones o bien que solo puede usar las aplicaciones que yo permita. En este caso habrá que

marcar los permitidos dentro del listado de programas instalados en el equipo.

9.

Acceso con control parental o protección infantil

El menor deberá abrir sesión en el equipo con la cuenta creada con control parental o protección infantil.1.

Si intenta acceder en una banda horaria bloqueada se mostrará un mensaje de notificación impidiendo

que llegue al escritorio.

2.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 92 de 127

Page 94: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Si trata de acceder a un programa o juego bloqueado también se mostrará el correspondiente mensaje de

aviso impidiendo su uso.

3.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 93 de 127

Page 95: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

4.3 K9 Web Protection

K9 Web Protection (www.k9webprotection.com) es un software gratuito que funciona como filtro de

contenidos en Internet y como herramienta de control parental en equipos Windows y Mac para todos los

usuarios que utilicen ese ordenador. Es una solución más pensada para supervisar la navegación por Internet.

Fuente: http://www1.k9webprotection.com/

Las características más destacadas de K9 Web Protection son:

Bloqueo de sitios web por categorías: pornografía, drogas, violencia, racismo, etc.

Niveles predefinidos en función de la edad de los niños/as para elegir fácilmente.

El sistema SafeSearch funciona en todos los motores de búsqueda para mostrar resultados limpios de

búsqueda.

Restricciones temporales para no permitir el acceso a Internet en determinadas franjas horarias.

Personalizar listas de sitios web que se permiten y que bloquean.

Posibilidad de saltar puntualmente un bloqueo introduciendo la contraseña de administración.

Sistema resistente a los chicos más inteligentes.

Informes que muestran la actividad por categorías de sitios web.

Categorización en tiempo real de los nuevos sitios web.

Compatible con equipos Windows y Mac.

Gratuito.

Descarga e instalación de K9 Web Protection

Visita la web oficial del programa: http://www1.k9webprotection.com/get-k9-web-protection-free1.

Completa el formulario y pulsa en el botón Request license. Asegurate de que introduces un email válido

porque en él recibirás una clave de instalación válida.

2.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 94 de 127

Page 96: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Se inicia la descarga del instalador: k9-webprotection.exe. Tras concluir su descarga haz doble clic para

iniciar el asistente.

3.

Welcome to the Blue Coat K9 Web Protection Setup (Bienvenido a la instalación del programa de

protección web Blue Coat K9). Clic en el botón Next > (Siguiente>)

4.

License Agreement (Acuerdo de Licencia). Clic en el botón I Agree (Yo acepto).5.

User License & Password (Licencia de usuario y contraseña). Introduce la clave de instalación

proporcionada por correo electrónico así como la contraseña de administración del programa K9.

6.

Clic en el botón Install (Instalar). 7.

Una vez instalado el programa, asegúrate de que está marcada la opción Reboot now (Reiniciar ahora) y

pulsa el botón Finish (Terminar). Es necesario reiniciar el equipo para completar la instalación del

programa.

8.

Acceso a la administración de K9 Web Protection

Para iniciar el programa K9 Web Protection elige Inicio > Blue Coat K9 Web Protection > Blue Coat K9

Web Protection Admin

1.

Se abre el navegador web instalado por defecto en el equipo mostrando la página de administración del

programa.

2.

Clic en el botón Setup (Configuración) para acceder a la administración de las preferencias de K9 Web

Protection.

3.

You must log in to continue (Debes autentificarte para continuar). Introduce la contraseña de

administración y pulsa en el botón OK.

4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 95 de 127

Page 97: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Categorías Web bloqueadas

En el menú lateral izquierdo selecciona la opción Web Categories to Block (Categorías web a bloquear). 1.

En el panel derecho se pueden definir las categorías de páginas web a bloquear o permitir. 2.

Existen distintos niveles de configuración predefinidos que facilitan la selección de categorías:3.

High (Alta). Protege contra todas las categorías más interacción social y sitios no clasificados.

Default (Defecto). Incluye los contenidos para adultos, amenazas de seguridad y sexo.

Moderate (Moderado). Abarca contenidos para adultos, amenazas de seguridad y actividades ilegales.

Minimal (Mínima). Protege frente a pornografía y amenazas de seguridad.

Monitor (Monitor). Proporciona acceso a todas las categorías. Solamente registra en un log todo el tráfico.

Custom (Personalizado). El administrador puede seleccionar su propio catálogo de categorías

bloqueadas.

Para terminar la configuración pulsa en el botón Save (Guardar).4.

Restricciones de tiempo

Clic en Time Restrictions (Restricciones de tiempo) en el menú lateral izquierdo.1.

K9 proporciona 3 opciones para limitar el tiempo de acceso a Internet:2.

Unrestricted (No limitado). Se puede acceder a la web en todo momento pero siempre sujeto a las

categorías bloqueadas.

NightGuard (Guardia nocturna). Bloquea el acceso general a Internet cada noche con independencia de la

categoría de la web. Al elegir esta opción se puede definir la hora de comienzo y la hora de finalización.

Custom (Personalizado). Permite definir las horas y días de la semana en que se producirá el bloqueo de

acceso a Internet.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 96 de 127

Page 98: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Clic en el botón Save (Guardar) para guardar los cambios introducidos.1.

Excepciones de sitios web

Pulsa en la opción Web Site Exceptions (Excepciones de sitios web) en el menú lateral izquierdo de la

interfaz de administración.

1.

En el listado Always Block (Siempre Bloqueadas) pueden introducir las URL de los sitios web que

siempre se bloquearán con independencia de la categoría web a la que pertenezcan. En el listado Always

Allow (Siempre Permitir) se incluirán las URL de los sitios web que siempre se permitirán incluso cuando

pertenezcan a categorías filtradas.

2.

Para añadir una dirección a un lista u otra, teclea o pega su URL y a continuación pulsa en el botón Add to

list (Añadir a lista)

3.

Si marcas la opción Blacklist Without Password (Lista negra sin contraseña) entonces se podrán añadir

sitios a la lista "Siempre Bloqueada" sin que sea necesario introducir la clave de administración.

4.

Para guardar los cambios pulsa en el botón Save (Guardar).5.

Efectos de bloqueo

Si pulsa en el enlace Blocking Effects (Efectos de Bloqueo) podrás configurar distintos parámetros de

comportamiento del filtro:

1.

Bark When Blocked (Ladrido cuando se produzca un bloqueo). Sonará un audio de ladrido cuando K9

bloquee una página web.

Show Admin Options (Mostrar opciones de administración). Muestra opciones de gestión en páginas

bloqueadas para, por ejemplo, permitir modificar el filtro en relación con esa página.

Show HTTPS Blocks (Mostrar bloqueos en páginas seguras HTTPS). Muestra un cuadro de diálogo

cuando el tráfico en páginas seguras HTTPS es bloqueado.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 97 de 127

Page 99: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Enable Time Out (Permitir tiempo fuera de sesión). Se desactivará el acceso a Internet si se detectan

demasiadas páginas bloqueadas en un corto periodo de tiempo. Bajo esta opción se puede personalizar

esta condición desplegando los correspondientes combos: If there are 10 blocked pages within 10 mins

deny web access for 10 mins (Si hay 10 páginas bloqueadas en 10 minutos entonces denegar el acceso

a Internet durante 10 minutos).

Bloqueo de palabras clave

Clic en la entrada URL Keywords (Palabras clave en la URL) del menú lateral izquierdo.1.

En el panel derecho se pueden añadir palabras clave que al coincidir en la URL de una web visitada

producirá que se bloquee su acceso.

2.

Si marcas la casilla Hide keywords (Ocultar palabras clave) entonces no se mostrarán las palabras clave

cuando se bloqueen las páginas.

3.

Para guardar la configuración haz clic en el botón Save (Guardar).4.

Búsqueda segura

Clic en el item Safe Search (Búsqueda segura) en el menú lateral izquierda. 1.

En el panel derecho se pueden activar los siguientes parámetros:2.

Redirect to K9 Safe Search (Redireccionar a la búsqueda segura de K9). Cuando el usuario trata de

buscar en Google, MSN/Bing, Yahoo, etc será redirigido al buscador seguro de K9 para garantizar

resultados seguros.

Force Safe Search (Forzar búsqueda segura). Fuerza el uso de búsqueda filtrada y seguro en los

principales motores de búsqueda: Google, Yahoo, MSN/Bing, etc.

Redirect Google SSL (Redireccionar a Google SSL). Redirecciona todas las llamadas por protocolo

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 98 de 127

Page 100: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

HTTPS a Google a peticiones estandar HTTP.

Otras configuraciones

Clic en la entrada Other settings (Otra configuración) del menú lateral izquierdo.1.

En el panel derecho se podrán tomar decisiones en relación con los siguientes parámetros:2.

Filter secure traffic (Filtrar el tráfico seguro). Se aplica el filtro también el tráfico HTTPS.

Force Youtube Safety Mode (Forzar el Modo Seguro de Youtube). Elimina el contenido para adultos de la

búsqueda de resultados y bloquea comentarios en Youtube.

Contraseña y Email

Pulsa sobre el elemento Password/Email (Contraseña/Email) en el menú lateral izquierdo.1.

En este panel es posible modificar la contraseña y email del administrador de K92.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 99 de 127

Page 101: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Acceso con K9 Web Protection

El programa K9 Web Protection proporciona protección a cualquier usuario que abra sesión en el equipo donde

está instalado. Al tratar de acceder a una web bloqueada se mostrará un mensaje de aviso y se bloqueará. Para

salvar un bloqueo podrá introducirse la contraseña de administración del programa.

Al acceder a la administración de K9 Web Protection se puede consultar el informe del tráfico registrado

pulsando en el botón View Internet Activity (Ver Actividad de Internet).

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 100 de 127

Page 102: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

4.4 Informe de Actividad Mensual del Centro

La Consejería de Educación de Canarias, a través del servicio CAU_CE, pone a disposición de los centros

educativos el servicio Informe de Actividad Mensual del Centro. Se trata de un informe que resume los

servicios solicitados por el centro a través de la red corporativa en relación con el uso de Internet, el uso de

software, antivirus y servicio de gestión de impresoras de red.

Acceso al informe de Actividad Mensual del Centro

Accede al catálogo o consola de servicios de CAU_CE: http://www.gobiernodecanarias.org/educacion

/cau_ce/

1.

En el cuadro Identificación haz clic en el botón Identificarse. A continuación introduce tu usuario y

contraseña Medusa.

2.

Clic en el botón Iniciar sesión.3.

En el apartado Informes y Estadísticas haz clic en el enlace Informe Actividad Mensual del Centro.4.

Descripción de la aplicación

Gracias a esta aplicación es posible disponer de distintos informes estadísticos. Desde la interfaz de esta

aplicación es posible seleccionar uno de estos informes Cada documento consta de tablas de datos y

gráficos estadísticos.

1.

Servicios prestados. Información sobre las incidencias y peticiones atendidas por el CAU_CE

procedentes del centro.

Uso de Internet. Páginas web visitadas desde el centro.

Uso de software. Aplicaciones ejecutadas en los equipos del centro y sobre el uso del servicio Agregar y

Quitar Software de intraEDUca.

Antivirus. Información de interés relacionada con los antivirus corporativos instalados en los equipos del

centro.

Impresión. Proporciona información sobre el servicio de gestión de impresión instalado en el centro.

Rango de fechas. Es posible configurar el rango de fechas (inicial y final) para generar el informe puesto

que por defecto se genera el correspondiente a los 3 últimos meses. Para ello basta con seleccionar el

mes inicial y el mes final en los combos despegables para luego pulsar en el botón Filtrar.

2.

Exportar a PDF. Cada informe se puede exportar a un documento PDF mediante clic en el botón

correspondiente.

3.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 101 de 127

Page 103: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 102 de 127

Page 104: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Actividad: Control parental

Instalación, configuración y aplicación de control parental

Crear un usuario genérico en el sistema operativo (windows 7 o windows 8). 1.

Configura las opciones de control parental para permitir que ese usuario sólo pueda utilizar el

navegador web.

2.

Instala y configura el software de control parental gratuito para filtrar en el navegador web páginas

web inapropiadas.

3.

Elabora y presenta un informe web en un documento de texto sobre el uso de Internet de tu centro en

los últimos meses.

4.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 103 de 127

Page 105: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

5. WebQuests y CazaTesoros

La búsqueda, recopilación, procesamiento y presentación de información usando Internet como recurso es una

competencia TIC reconocida de forma unánime como fundamental en el ámbito educativo. Por tanto el diseño y

puesta en práctica con el alumnado de proyectos de investigación en la red debe resultar una práctica

recomendada y habitual en el contexto de un escenario de navegación segura. Internet es la gran enciclopedia

que nos proporciona una inmensa cantidad de información. Sin embargo su uso educativo presenta distintos

inconvenientes:

Cantidad de información. Las búsquedas en Google, Yahoo, etc arrojan infinidad de referencias que lejos

de satisfacer las necesidades iniciales contribuyen en ocasiones a incrementar la dificultad de la

búsqueda.

Constante cambio. No es posible seguir un orden de búsqueda ni siquiera en el mismo motor (p.e.

Google) porque los resultados varían de un día para otro debido entre otros factores a la dinámica de

indexación del buscador, la permanente aparición de nuevos contenidos y la volatilidad de los ya

publicados.

Calidad de información. En ocasiones resulta difícil discriminar entre la buena información y la

información poco científica o seria.

Adecuación de los contenidos. También es frecuente que la información encontrada no esté adaptada a

la edad del alumnado participante.

En la idea de evitar los inconvenientes mencionados se propone las WebQuests (WQ) y CazaTesoros (CT)

como actividades estructuradas de enseñanza y aprendizaje basada en la búsqueda de información por

Internet.

http://recursostic.educacion.es/bancoimagenes/web/ // CC BY-NC-SA

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 104 de 127

Page 106: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

5.0 Objetivos del tema

Objetivos

Reconocer la importancia de las tareas de búsqueda y procesamiento de información en el

desarrollo de la competencia TIC.

1.

Conocer los elementos básicos de una WQ.2.

Valorar la importancia del diseño de tareas originales y variadas para conseguir una buena WQ o CT.3.

Diseñar y aplicar en el aula una WQ.4.

Diseñar y aplicar en el aula un CT.5.

Conocer los principales repositorios de WQ y CT existentes en Internet.6.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 105 de 127

Page 107: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

5.1 WebQuests (WQ)

Las webquests tuvieron su origen en la actividad docente de los profesores Bernie Dodge y Tom March (1995)

de la Universidad Estatal de San Diego. La tarea de investigación propuesta al alumno supone para el mismo:

Construir su propio conocimiento a la vez que realiza la actividad.

Navegar por Internet con una tarea en mente.

Emplear el tiempo en usar la información y no en buscarla.

A diferencia de la simple búsqueda de información utilizando un buscador, el alumno recibe una tarea concreta

a realizar así como recursos y consignas para resolverla. Se emplea más eficazmente el tiempo evitando la

divergencia en la búsqueda y su consecuente desmotivación.

WebQuest: Investigación mediante Internet de Educ@conTIC

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 106 de 127

Page 108: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

5.1.1 ¿Que es una WQ?

Bernie Dodge (1995) define una WQ como “una actividad de investigación en la que la información con la que

interactúan los alumnos proviene total o parcialmente de recursos de la Internet”.

Yoder (1999) afirma que es “un tipo de unidad didáctica... que incorpora vínculos a la World Wide Web. A los

alumnos se les presenta un escenario y una tarea, normalmente un problema para resolver o un proyecto para

realizar. Los alumnos disponen de recursos Internet y se les pide que analicen y sinteticen la información y

lleguen a sus propias soluciones creativas”. Además los alumnos/as forman equipos de trabajo para resolver la

WQ donde cada uno tiene su perspectiva o rol.

Jordi Adell (2004) se refiere a la WQ como "una actividad didáctica que propone una tarea factible y atractiva

para los estudiantes y un proceso para realizarla durante el cual, los alumnos harán cosas con información:

analizar, sintetizar, comprender, transformar, crear, juzgar y valorar, crear nueva información, publicar,

compartir, etc". Es importante que las tareas planteadas impliquen un esfuerzo cognitivo superior al simple

"copia y pega".

A diferencia de otras estrategias didácticas, la WQ es una propuesta de investigación estructurada. Se concreta

en un documento elaborado para el alumnado, accesible a través de la web, que se organiza en apartados:

introducción, descripción de la tarea, del proceso para llevarla a cabo, cómo será evaluada y una conclusión. El

éxito de las WQ también se debe en parte a que se publican y comparten en Internet con otros profesores/as

incluyendo una referencia didáctica que incluye objetivos, temporalización, recursos, metodología, etc.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 107 de 127

Page 109: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

5.1.2 Tipos de WQ

WebQuests a corto plazo. Su objetivo es la adquisición y organización del conocimiento (observación,

análisis y síntesis). Representa una actividad que se resuelve entre una y tres sesiones.

WebQuests a largo plazo. Su propósito es la extensión y procesamiento del conocimiento (deducción,

inducción, clasificación, abstracción, etc). Se diseña para realizarlo en un periodo entre una y cuatro

semanas. Suele culi¡minar en la realización de una presentación de diapositivas o similar.

MiniQuest. Es una versión reducida de las WQ que sólo consta de 3 apartados: escenario, tarea y

producto. Supone para el alumno/a trabajo durante una o dos sesiones. Se pueden utilizar como iniciación

a las WQ de más duración.

Ejemplo de MiniQuest: 8 de marzo Día Internacional de la mujer

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 108 de 127

Page 110: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

5.1.3 Estructura de una WQ

El profesor/a elabora un documento con la propuesta de investigación para sus alumnos.

Los elementos de una WQ son:

Introducción

Su propósito es establecer el contexto inicial y aportar información de sensibilización para el alumnado. El

documento está orientado a los alumnos/as y por ello debe contener información inicial, atractiva y sugerente

sobre el tema de trabajo.

Tareas

En este apartado se describen de forma clara y concisa las tareas finales que deben realizar los alumnos/as.

Ejemplos de tareas: resolver un problema o misterio, diseñar un documento o presentación, exponer

argumentos a una postura, crear un resumen, etc. Si el producto final implica el uso de alguna aplicación de

software debe indicarse aquí: procesador de textos, generador de presentaciones, etc.

Proceso

Contiene una descripción detallada y ordenada de los pasos a seguir para cada tarea. Es decir: "qué hay que

hacer y en qué orden".

Evaluación

Explica cómo serán evaluadas las tareas. Suele expresarse como una rúbrica de evaluación.

Conclusión

En este apartado se recuerda o resume lo aprendido y se anima a continuar con el aprendizaje ampliando sus

conocimientos.

Créditos y referencias

Incluye los datos del docente que ha elaborado esa WQ y también los enlaces a las fuentes de imágenes,

música, textos, webquests, etc. utilizados.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 109 de 127

Page 111: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Fuente: http://peperonchis.blogspot.com.es/

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 110 de 127

Page 112: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

5.1.4 Tipos de tareas en una WQ

El diseño y asignación de tareas resulta la parte más importante de una WQ. A continuación se recogen las

categorías o tipos de tareas que se pueden incluir:

Tareas de repetición.

Se trata de actividades fáciles donde el alumno debe buscar información para responder a un cuestionario de

preguntas sencillas. Es ideal para alumnado más pequeño o bien como introducción al uso de Internet como

fuente de información. Se puede enriquecer si se plantea un formato y vocabulario distinto de la fuente leída y si

el alumnado debe resumir, extraer y elaborar las respuestas evitando la tentación de copiar y pegar.

Ejemplo: Volcano Quest

Tareas de recopilación.

Consiste en tomar información de varias fuentes y ponerla en un formato común. Por ejemplo: libro de cocina

recopilando recetas solicitadas a familiares, catálogo de hojas para la identificación de árboles, álbum de

animales en peligro de extinción con su ficha técnica, etc. La tarea se enriquece solicitando que se consulten

formatos (digital, papel, libros, etc) y fuentes distintas, permitir que el alumnado tome decisiones sobre la

organización de la información, etc.

Ejemplo: Cooking with your three sisters

Tareas de misterio.

Resulta motivante para el alumnado convertir la actividad en la resolución de un acertijo o historia de detectives.

Por ejemplo se recibe un paquete misterioso con distintos objetos en su interior que proceden de una

civilización antigua y es necesario explicar su significado y la esencia de esa cultura. Conviene elaborar la tarea

para que sea necesario conectar varias fuentes de información como requisito para resolverla y eliminar las

pistas falsas para evitar la dispersión.

Ejemplo: King Tutankhamun Was It Murder?

Tareas periodísticas.

Se plantea al alumnado que actúe como reportero para cubrir un evento. Esto supone recopilar y organizar los

hechos de acuerdo con los requisitos de un género periodístico concreto: noticia, reportaje, etc. Se sugiere

consultar la información en distintos periódicos y reelaborarla con exigencia de veracidad, exactitud y sin

implicar los prejuicios personales.

Ejemplo: Investigating the Vietnam War

Tareas de diseño.

Se requiere que los alumnos elaboren un producto o plan de acción final con intención de conseguir un objetivo

previo y que se ajuste a unas restricciones o requisitos preestablecidos. Por ejemplo se puede solicitar diseñar

un itinerario de viaje para un grupo de alumnos de acuerdo con unos intereses previos. También se puede

plantear una investigación sobre las posibilidades de distintas carreras universitarias para realizar

recomendaciones a varios estudiantes de bachillerato. La clave en este tipo de tareas es que satisfaga el

objetivo inicial y que se ajuste a las limitaciones planteadas.

Ejemplo: Canada. A family Vacation

Tareas de productos creativos.

En este caso el alumnado produce algo dentro de un formato determinado: pintura, obra de teatro, juego,

canción, etc. Por ejemplo se puede proponer una emisión de radio que incluya el diseño previo de guiones, el

uso de efectos de sonido y los anuncios publicitarios. Se evaluará sobre todo la creatividad y la forma en que se

salvan las limitaciones y convenciones impuestas por el medio elegido.

Ejemplo: Radio Days

Tareas para construcción de consenso.

Los eventos de la convivencia actual y la historia reciente ofrecen múltiples temas en torno a los cuales se

genera polémica como consecuencia de la coexistencia de diferentes puntos de vista: aborto, matrimonio

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 111 de 127

Page 113: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

homosexual, eutanasia, etc. Se trataría de que el alumnado reflejase las diferentes perspectivas de un

problema y expresase como conclusión una posible solución de consenso.

Ejemplo: Vietnam

Tareas de persuasión.

Es un trabajo en forma de carta, editorial, informe de prensa, presentación de diapositivas, vídeo, etc donde se

trata de desarrollar una argumentación de forma convincente con intención explícita de influir en la opinión del

oyente. Resulta conveniente fijar de antemano una audiencia verosímil a quien dirigir el mensaje.

Ejemplo: Conflict Yellowstone wolves

Tareas de autoconocimiento.

Su objetivo es lograr un mayor conocimiento de sí mismo mediante la exploración guiada de recursos en línea y

fuera de ella. Estas tareas se pueden desarrollar en torno a metas a largo plazo, temas éticos y morales,

automejoramiento, apreciaciones artísticas, etc.

Ejemplo: What Will I Be When I Get Big?

Tareas analíticas.

Se solicita al alumnado observar con detalle varias entidades para tratar de encontrar similitudes/diferencias o

relaciones de causa/efecto. Por ejemplo: realiza un estudio comparativo entre dos pueblos o ciudades. A partir

de ellas se descubrirán implicaciones.

Ejemplo: San Diego-Biarritz A comparative Study

Tareas de emisión de juicio.

Presentan al alumnado una serie de temas y se le solicita que los clasifique o valore teniendo que tomar una

decisión informada entre un número limitado de opciones. Es el caso de alumnado que tiene que investigar

distintos juegos, elaborar un criterio de evaluación y presentar sus recomendaciones. Se puede solicitar al

alumnado elaborar una rúbrica de evaluación que fundamente la conclusión final.

Ejemplo: Game Time: Evaluate Math Games

Tareas científicas.

Exige del alumno la construcción de una hipótesis a partir de la comprensión de la información básica de una o

varias fuentes en línea. A continuación esta hipótesis se pone a prueba utilizando también las fuentes

preseleccionadas. Para finalizar el alumno/a presenta un informe científico donde expone la hipótesis

confirmada, se describen los resultados y sus implicaciones.

Ejemplo: Finding the Lighthouse Diamond Thief

Nota

Es posible diseñar tareas que conjuguen dos o más tipos de los expuestos en esta taxonomía.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 112 de 127

Page 114: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

5.1.5 Cinco reglas básicas

Las cinco reglas básicas para diseñar una buena WQ:

Buscar buenos sitios web.1.

Organizar a los estudiantes y los recursos.2.

Reta a tus alumnos/as a pensar en las tareas propuestas.3.

Usa los medios: textos, imágenes, animaciones, esquemas, mapas, audios, vídeos, etc.4.

Refuerza para el éxito: la búsqueda de información, la transformación y la producción.5.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 113 de 127

Page 115: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

5.1.6 Ejemplo práctico de WQ

ENERGÍAS RENOVABLES (5º de Primaria)

Introducción

Tareas

Proceso

Recursos

Evaluación

Conclusión

Créditos

[volver]

INTRODUCCIÓN

La mayoría de actividades humanas en la sociedad actual necesitan consumir energía: la iluminación de los

hogares, los electrodomésticos, los ordenadores, los teléfonos, el transporte de personas y mercancías, la

preparación de alimentos, la producción de las fábricas, etc. Sin fuentes de energía no serían posibles muchas

de estas tareas. El consumo energético global ha crecido en los últimos años no solo porque ha aumentado la

población sino también porque el consumo medio por persona también lo ha hecho.

Las fuentes de energía basadas en el petróleo, el carbón y el gas natural necesitan millones de años para

formarse lo cual hace sospechar que al ritmo que se consumen en la actualidad, pronto terminarán por

agotarse. Por otra parte los procesos de combustión de estas materias primas genera una importante emisión

de gases contaminantes perjudiciales para la salud y responsable del efecto invernadero y del calentamiento

global de la Tierra.

Es necesario investigar y desarrollar fuentes de energía alternativas que resuelvan estos problemas. Deben ser

fuentes de energía renovables que no se agoten fácilmente y además limpias para no emitir gases tóxicos a la

atmósfera. En el futuro será la forma de disponer de la energía suficiente para seguir con nuestro modo de vida.

[volver]

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 114 de 127

Page 116: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

TAREAS

El futuro de la humanidad depende en gran medida de esta fuentes energéticas: limpias, seguras, renovables,

etc. Para conocer mejor las energías renovables se propone este trabajo de investigación. En él debeis repartir

las tareas entre los miembros del grupo para elaborar un documento compartido en Google Docs donde se

recojan toda la información que consideréis de interés sobre las energías renovables. Posteriormente cada

grupo tendrá que exponer el trabajo a los demás compañeros/as de clase utilizando el proyector. La información

debe ser clara, sencilla y comprensible por todos.

[volver]

PROCESO

Debeis comenzar el trabajo creando un guión de contenidos en el documento de texto para luego ir

completando los distintos apartados. Se incluirán imágenes y gráficos para completar la información expuesta.

El esquema de trabajo puede ser el siguiente:

¿Qué son las energías renovables?1.

Tipos de energías renovables2.

La energía solar: qué es, cómo funciona, ventajas e inconvenientes.3.

La energía eólica: qué es, cómo funciona, ventajas e inconvenientes.4.

La energía hidráulica: qué es, cómo funciona, ventajas e inconvenientes.5.

Las energías renovables en España.6.

Se pueden consultar algunos de los sitios web que se citan a continuación.

[volver]

RECURSOS

Energías renovables en Wikipedia

Sostenibilidad

Asociación de productores de energías renovables.

Las energías alternativas

Energías alternativas.Libros vivos de S.M.

Energías renovables

El periodismo de las energias limpias

IDAE: Instituto para la Diversificación y Ahorro de la Energía.

Ecoticias.com

eRenovable.com

Revista sobre las Energías Renovables

Fuentes de Energías Renovables de Eroski Consumer

[volver]

EVALUACIÓN

Los criterios para evaluar el trabajo realizado se recogen en la siguiente tabla:

Aspecto a

evaluar

Excelente Bien Suficiente Necesita mejorar

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 115 de 127

Page 117: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Fuentes

consultadas

Se ha trabajado

con varias fuentes

y se respeta la

información

original y se

menciona la

procedencia

(95-100%)

Se ha trabajado

con varias fuentes

y se respeta la

información

original y se

menciona la

procedencia

(80-95%)

Se ha trabajado

con varias fuentes

y se respeta la

información

original y se

menciona la

procedencia

(70-80%)

No se han

trabajado varias

fuentes y no se

respeta la

información

original ni se

menciona la

procedencia.

Presentación de

la información

Los contenidos se

presentan de forma

excepcionalmente

atractiva y

organizada.

Los contenidos se

presentan de

forma atractiva y

bien organizada.

Los contenidos se

presentan de

forma organizada.

Los contenidos se

presentan de

forma poco

atractiva y su

presentación es

confusa.

Imágenes

utilizadas

Los mapas y fotos

son significativos y

se combinan bien

con el texto.

Los mapas y fotos

son significativos

pero no se

combinan bien con

el texto

Los mapas y

fotografías son

significativos pero

son escasos.

Los mapas y

fotografías no son

significativos y

son escasos.

Ortografía

No contiene

errores

ortográficos.

Contiene entre 1-2

errores

ortográficos.

Contiene entre 3-4

errores

ortográficos.

Contiene más de

5 errores

ortográficos.

Claridad

Todos los

apartados tienen

una estructura

clara: introducción,

desarrollo y

conclusión.

Entre el 80-95%

de apartados

tienen una

estructura clara:

introducción,

desarrollo y

conclusión.

Entre el 50-75%

de los apartados

tienen una

estructura clara:

introducción,

desarrollo y

conclusión.

Menos del 50%

de los apartados

tienen una

estructura clara:

introducción,

desarrollo y

conclusión.

Argumentación

El discurso

impacta, es

convicente e invita

a la acción a los

oyentes.

El discurso es

convicente e invita

a la acción a los

oyentes.

El discurso es

convicente pero no

invita a la acción a

los oyentes.

El discurso no es

convicente ni

invita a la acción

a los oyentes.

Pertinencia

Los contenidos

expuestos se

ajustan al tema

propuesto

El 95-99% de los

contenidos

expuestos se

ajustan al tema.

El 90-94% de los

contenidos

expuestos se

ajustan al tema

Menos del 90%

de los contenidos

espuestos

Gramática

No contiene

errores

gramáticales

Contiene entre 1-2

errores

gramaticales.

Contiene 3-4

errores

gramaticales.

Contiene más de

5 errores

gramaticales.

Precisión

Toda la

información

presentada es

correcta.

El 95-99% de la

información es

correcta.

El 90-95% de la

información es

correcta.

Menos del 90%

de la información

es correcta.

Vocabulario

El vocabulario

utilizado es

comprensible y se

domina todo su

El vocabulario

utilizado es

comprensible y se

domina la mayoría

El vocabulario

utilizado es

comprensible pero

no se domina la

El vocabulario

utilizado no es

comprensible ni

se domina su

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 116 de 127

Page 118: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

significado. de su significado mayoría de su

significado

significado.

Grado de

acabado

Se tratan todos los

apartados con una

excelente amplitud

y profundidad.

Se tratan todos los

apartados con una

buena amplitud y

profundidad.

Se tratan casi

todos los

apartados con

cierta amplitud y

profundidad.

No se tratan los

apartados con la

amplitud y

profundidad

debidas.

Dominio del tema

Todos los

miembros del

grupo responden

adecuadamente a

las preguntas

sobre la

información y el

proceso de

elaboración.

Todos los

miembros del

grupo responden

adecuadamente a

la mayoría de las

preguntas sobre la

información y el

proceso de

elaboración.

Algunos miembros

del grupo

responden

adecuadamente

solo a alguna

preguntas sobre la

información y el

proceso de

elaboración.

Varios miembros

del grupo tienen

poco

conocimiento

sobre la

información y el

proceso de

elaboración.

Esfuerzo

El trabajo final

muestra que los

alumnos/as se

esforzaron al

máximo.

El trabajo final

muestra que los

alumnos/as se

esforzaron pero no

al máximo.

El trabajo final

muestra que los

alumnos/as se

esforzaron

mínimamente.

El trabajo final

muestra que los

alumnos no se

esforzaron lo

suficiente.

[volver]

CONCLUSIÓN

Una vez finalizado el trabajo en un documento de Google Docs ...

Al final del documento recoger la fecha y nombre/apellidos de sus autores.1.

Escribir como título del documento: "Energías renovables por Luisa y Pepito" (nombre de los autores).2.

Definir su ámbito de visibilidad como "Público en la Web".3.

Cada miembro del grupo deberá enviar desde su cuenta en el aula virtual el enlace al tutor para su

corrección.

4.

Se expondrá el documento en clase al resto de grupos cuando se indique.5.

El documento servirá de base para abrir un debate en el foro sobre las ventajas e inconvenientes de las

energías renovables.

6.

Después de concluir el trabajo reflexiona sobre los logros conseguidos:

Conocer los distintos tipos de energías renovables.1.

Analizar las ventajas e inconvenientes de cada una de esta fuentes.2.

Averiguar su importancia en el ámbito nacional.3.

Utilizar Internet como recurso para informarse y formarse sobre un tema.4.

[volver]

CRÉDITOS

Profesor:

Fernando Posada Prieto

Email: [email protected]

Blog personal: http://canaltic.com/blog

Mayo 2012

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 117 de 127

Page 119: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

[volver]

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 118 de 127

Page 120: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

5.1.7 Ejemplos y directorios de WQ

Ejemplos de WQ

Erika y el holocausto

El ciclo del agua

El parque Nacional de Doñana

Cuerpos geométricos

Un fin de semana en Londres

Directorios de WQ

En castellano:

Eduteka

Aula21.net

AraWebquest de CATEDU

Edutic

Phpwebquest

Actividades TIC del CEIP San Walabonso

Biblioteca de Emilia Rodríguez

Webquest.es

En inglés:

Zunal.com

New Mexico Sate University

Poway Unified School District

WebQuest.org de Bernie Dodge

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 119 de 127

Page 121: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

5.2 CazaTesoros (CT)

El término "Caza del Tesoro" proviene del término inglés "Treasure Hunt", "Scavenger Hunt" o "Knowledge

Hunt" y se traduce como "Cazatesoros". Es una hoja de trabajo o página web con una serie de preguntas y una

lista de páginas web en las que el alumnado busca las respuestas. Al final se suele incluir una "gran pregunta"

cuya respuesta no aparece en las páginas visitadas sino que exige integrar y valorar lo aprendido durante la

búsqueda. Las cazas del tesoro se pueden utilizar con alumnado más joven y como iniciación al uso de

webquests.

Caza del tesoro: Web de preguntas y respuestas de Educ@conTIC

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 120 de 127

Page 122: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

5.2.1 Estructura de un CT

Un cazatesoros se organiza en seis apartados:

Introducción.

Describe la tarea de forma general y las instrucciones para realizarla. Se trata de información de interés y

contexto.

Preguntas.

Es el listado numerado de las preguntas o pequeñas actividades a realizar. Con alumnos jóvenes las preguntas

serán simples y directas: leer un mapa, efectuar un cálculo, consultar una tabla, averiguar el resultado de una

pequeña simulación, etc. Con alumnado mayor las preguntas podrán ser más complejas implicando conectar

ideas: ¿por qué ha ocurrido?, ¿cómo puede resolverse mejor?, ¿qué opción debo elegir?, etc. Las preguntas

deben ser claras y sencillas.

Recursos.

Son las URLs de las páginas que deben consultarse para encontrar las respuestas a las preguntas o para

realizar las actividades.

La gran pregunta.

Se trata de una pregunta final cuya respuesta no se encuentra en ninguna página de la lista de recursos.

Conviene que coincida con un objetivo final y que incluya aspectos relacionados con la educación en valores y

la opinión personal.

Evaluación.

El cazatesoros se puede evaluar en función de la cantidad y calidad de aciertos en las preguntas. Sin embargo

resulta conveniente añadir algunos indicadores de calidad al proceso: grado de elaboración de las estrategias

de búsqueda, originalidad, trabajo en equipo, presentación, soltura en el manejo, etc.

Créditos y referencias.

Incluye los datos del docente que ha elaborado ese CT y también los enlaces a las fuentes de imágenes,

música, textos, cazatesoros, etc. utilizados.

https://flic.kr/p/26zVjg // CC BY-SA

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 121 de 127

Page 123: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

5.2.2 Ejemplo práctico de CT

La marea negra

En esta propuesta de investigación se plantean distintas preguntas para buscar e introducir las respuestas a

partir de la información ofrecida en unas páginas web y en un vídeo de Youtube.

Introducción

La marea negra es una masa de petróleo que flota en el agua marina y que se ha producido como

consecuencia de un vertido desde una plataforma petrolífera o desde un barco que lo transporta. Es una de las

formas de contaminación más graves que existen. En el siguiente vídeo se recoge la catástrofe que originó el

hundimiento del petrolero Prestige frente a las costas gallegas en el año 2.002.

Recursos

CETMAR: http://www.cetmar.org/documentacion/mareas_negras.htm

Prestige en Youtube: http://www.youtube.com/watch?v=ofJqBBIAQyQ

Preguntas

Descarga y abre con OpenOffice Writer el documento: cazatesorosHG.odt

Consulta la web de CETMAR para luego responder a las preguntas que se realizan sobre la marea negra.

Una vez que hayas concluido todas las preguntas podrás descifrar el mensaje secreto final.

A continuación visualiza con detalle el vídeo del Pretige en Youtube referenciado.

Responde a las preguntas que se realizan sobre el contenido del vídeo.

Guarda el documento en tu equipo y luego envíalo a tu profesor/a.

La Gran pregunta

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 122 de 127

Page 124: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

¿Qué es la marea negra y qué consecuencias tiene?

Evaluación

Los criterios para evaluar el trabajo realizado se recogen en la siguiente tabla:

Aspecto a evaluar Excelente Bien Suficiente Necesita mejorar

Fuentes

consultadas

Se respeta la

información

original. (95-100%)

Se respeta la

información original

(80-95%)

Se respeta la

información original

(70-80%)

No se respeta la

información

original.

Presentación de la

información

Los contenidos se

presentan de forma

excepcionalmente

atractiva y

organizada.

Los contenidos se

presentan de forma

atractiva y bien

organizada.

Los contenidos se

presentan de forma

organizada.

Los contenidos se

presentan de forma

poco atractiva y su

presentación es

confusa.

Imágenes

utilizadas

Las fotos son

significativas y se

combinan bien con

el texto.

Las fotos son

significativas pero

no se combinan

bien con el texto

Las fotos son

significativas pero

son escasas.

Las fotos no son

significativas y son

escasas.

OrtografíaNo contiene errores

ortográficos.

Contiene entre 1-2

errores ortográficos.

Contiene entre 3-4

errores ortográficos.

Contiene más de 5

errores ortográficos.

Claridad

Todos los

apartados tienen

una estructura

clara.

Entre el 80-95% de

apartados tienen

una estructura

clara.

Entre el 50-75% de

los apartados

tienen una

estructura clara.

Menos del 50% de

los apartados

tienen una

estructura clara.

Pertinencia

Los contenidos

expuestos se

ajustan al tema

propuesto

El 95-99% de los

contenidos

expuestos se

ajustan al tema.

El 90-94% de los

contenidos

expuestos se

ajustan al tema

Menos del 90% de

los contenidos

espuestos

Gramática

No contiene errores

gramáticales

Contiene entre 1-2

errores

gramaticales.

Contiene 3-4

errores

gramaticales.

Contiene más de 5

errores

gramaticales.

Precisión

Toda la información

presentada es

correcta.

El 95-99% de la

información es

correcta.

El 90-95% de la

información es

correcta.

Menos del 90% de

la información es

correcta.

Vocabulario

El vocabulario

utilizado es

comprensible y se

domina todo su

significado.

El vocabulario

utilizado es

comprensible y se

domina la mayoría

de su significado

El vocabulario

utilizado es

comprensible pero

no se domina la

mayoría de su

significado

El vocabulario

utilizado no es

comprensible ni se

domina su

significado.

Grado de acabado

Se tratan todos los

apartados con una

excelente amplitud

y profundidad.

Se tratan todos los

apartados con una

buena amplitud y

profundidad.

Se tratan casi todos

los apartados con

cierta amplitud y

profundidad.

No se tratan los

apartados con la

amplitud y

profundidad

debidas.

Dominio del tema

Se responde

adecuadamente a

las preguntas sobre

Se responde

adecuadamente a

la mayoría de las

Se responde

adecuadamente

solo a alguna

Se tiene poco

conocimiento sobre

la información y el

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 123 de 127

Page 125: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

la información y el

proceso de

elaboración.

preguntas sobre la

información y el

proceso de

elaboración.

preguntas sobre la

información y el

proceso de

elaboración.

proceso de

elaboración.

Esfuerzo

El trabajo final

muestra que el

alumno/a se ha

esforzado al

máximo.

El trabajo final

muestra que el

alumno/a se ha

esforzado pero no

al máximo.

El trabajo final

muestra que el

alumno/a se ha

esforzado

mínimamente.

El trabajo final

muestra que el

alumno/a no se ha

esforzado lo

suficiente.

Créditos

Profesor:

Fernando Posada Prieto

Email: [email protected]

Blog personal: http://canaltic.com/blog

Mayo 2012

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 124 de 127

Page 126: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

5.2.3 Ejemplos y directorios de CT

Ejemplos de CazaTesoros:

La partida de ajedrez

Una mujer, un voto

Reciclaje

Paradojas y falacias

Efecto fotoeléctrico

Historia de la televisión

Directorios de CazaTesoros

Aula21.net

IES Gonzalo Nazareno 2007

Materiales de Lengua

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 125 de 127

Page 127: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Actividad: Diseño de una WQ o CT

Elaboración y puesta en práctica de una WQ o CT

Elabora una WQ o CT sobre un tema de tu área y adaptado a tu alumnado. 1.

En el diseño del proyecto de investigación sigue las instrucciones recogidas en este tema.2.

El producto final será un documento de texto con los distintos elementos que componen una WQ o

CT.

3.

Se recomienda mimar las tareas de investigación para que resulten originales, creativas y

enriquecedoras.

4.

Reflexiona sobre cómo evitar copiar y pegar mecánicamente induciendo una mayor implicación

cognitiva en la tarea.

5.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 126 de 127

Page 128: Ciudadanía digital: uso seguro y responsable de las TIC...Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado

Actividad final de módulo

WQ o CT en tu blog

Si todavía no dispones de tu blog de profesor en Ecoblog realiza las gestiones oportunas para

activarlo.

1.

Publica en una entrada de este blog la propuesta de WQ o CT que has elaborado.2.

Utiliza la dirección de este recurso para proponérselo a tus alumnos/as en el aula.3.

Cada alumno/a enviará su trabajo como un comentario a la entrada.4.

Modera los comentarios para que aparezcan publicados.5.

Recursos de ayuda

Inicio

¿Qué es un blog?1.

Cómo solicitar un blog de profesor2.

Mi primera entrada

Acceder a la gestión de tu blog1.

Publicar una entrada2.

Insertar una imagen3.

Cómo crear enlaces o hipervínculos dentro de una entrada4.

Incrustar o embeber contenido (oEmbeb) | Servicios con oEmbed5.

Comentarios

Configuración de comentarios1.

Envío de comentarios2.

Moderación de comentarios3.

Módulo I. Navegación segura

Ciudadanía digital. Uso seguro y responsable de las TIC. 127 de 127