Saltar la navegación

5. Aplicación en el aula

Introducción

Ordenador portátil con el aula al fondo y la palabra "Aprendizaje", en inglés, en la pantalla
Pixabay / Gerd Altmann. Competencia Digital (Pixabay License)

Como se ha hecho en la introducción de cada bloque, aquí se recoge un listado de todas las actividades y propuestas que pueden ayudar a tu alumnado a profundizar o poner en práctica los temas tratados. Están divididas en dos grandes apartados:

  1. Aplicación a partir de Educación Primaria, que puedes trabajar con niños y niñas a partir de los 10 u 11 años y que no excluye al alumnado de etapas superiores.
  2. Aplicación para FP, Educación Secundaria y Bachillerato, orientado a tareas que requieren, bien de una edad mínima, en atención a la Ley Orgánica 3/2018 de Protección de Datos personales y garantía de los derechos digitales, bien por su complejidad y/o aplicación a otros ámbitos académicos y personales más propios de estas etapas.

Utiliza el índice de contenidos que encontrarás al inicio de cada apartado para localizar el recurso deseado y vuelve a él a través del enlace "Volver al índice" que encontrarás al finalizar cada uno de ellos.

Obviamente, lo ideal será realizar estas tareas dentro del desarrollo de otra actividad, en entornos de aprendizaje abiertos y constructivistas y, a ser posible, de forma colaborativa. También deberás tener en cuenta el grado de desarrollo de la competencia digital de tu alumnado y el logro del perfil de salida que se pretende conseguir, en concreto, para el siguiente descriptor operativo:

  • Al finalizar la Educación Primaria

CD4. Conoce los riesgos y adopta, con la orientación del docente, medidas preventivas al usar las tecnologías digitales para proteger los dispositivos, los datos personales, la salud y el medioambiente, y se inicia en la adopción de hábitos de uso crítico, seguro, saludable y sostenible de dichas tecnologías.

  • Al finalizar la enseñanza básica

CD4. Identifica riesgos y adopta medidas preventivas al usar las tecnologías digitales para proteger los dispositivos, los datos personales, la salud y el medioambiente, y para tomar conciencia de la importancia y necesidad de hacer un uso crítico, legal, seguro, saludable y sostenible de dichas tecnología.

5.1. Aplicación a partir de Educación Primaria

En este apartado, se desarrollan actividades de aplicación en el aula de los contenidos abordados en el módulo. Están dirigidas al último ciclo de Educación Primaria, pero también podrían trabajarse con el alumnado de ESO e, incluso, de Bachillerato y FP

Una niña de primaria trabajando con una tableta en clase
Pixaby / April Bryant. Niña de Primaria con tableta (Pixabay License)

ÍNDICE DE CONTENIDOS

1. Revisa la fortaleza de tu contraseña

Son muchos los sitios web donde puedes comprobar la fortaleza de tu contraseña. No todos ellos resultan fiables y pueden arrojar resultados sensiblemente diferentes. La recomendación es utilizar el comprobador de contraseñas de ciberprotector.com al que puedes acceder desde aquí. 

Es una actividad que puedes llevar a cabo muy fácilmente con tu alumnado. Basta con introducir la contraseña en la caja de texto para que nos proporcione varias informaciones importantes: 

  • La fortaleza de tu contraseña.
  • Si se ha encontrado tu contraseña en alguna base de datos con brechas de seguridad. 
  • El tiempo que le costaría a un ciberdelincuente averiguar tu contraseña mediante ataques de fuerza bruta, es decir, con un sistema informático que va probando diferentes combinaciones. 

El color de la caja irá cambiando de color (rojo, naranja, verde) en función de la seguridad de tu contraseña. 

Seguridad de la contraseña con LastPass
Roberto Cortés López. Ciberprotector rojo (Dominio público)

Asimismo, al final de la página podemos encontrar un generador de contraseñas seguras al que podemos acceder también desde aquí:

Como puedes observar a continuación, lo primero que tienes que hacer es marcar las casillas del tipo de caracteres que quieres incluir en tu contraseña. Se recomienda que marques las siguientes casillas:

generador de contraseñas - ítems
Roberto Cortés López. Generador de contraseñas - ítems (Dominio público)

 Respecto a la longitud de tu contraseña, para que esta sea segura, se recomienda que sea de 10 caracteres (hasta hace poco se recomendaban 8), aunque Microsoft, por ejemplo, recomienda un mínimo de 14 caracteres. En este ejemplo, vamos a marcar solo 10 caracteres.

Para generar la contraseña, después de haber seleccionado sus características, solo tienes que pulsar en el botón Generar. Puedes pulsarlo tantas veces como quieras hasta encontrar una contraseña que sea de tu gusto.

Generar contraseña con LastPass
Roberto Cortés López. Generar contraseñas (Dominio público)

Una vez generada la contraseña, puedes copiarla para usarla directamente en algún servicio web o guardarla en un documento de texto y almacenarla en OneDrive, por ejemplo.

Habrás observado que la opción Entropía no la hemos marcado. La entropía de una contraseña es un cálculo matemático que representa un indicador de seguridad. Si incluyes en tu contraseña mayúsculas, minúsculas, números y símbolos, la entropía de tu contraseña será mayor puesto que el tipo de caracteres usados es mucho mayor. Cuanto mayor es la entropía de una contraseña, más segura es. En el caso de que quieras generar una contraseña basada en su entropía, no hace falta que indiques el número de caracteres, puesto que la herramienta generará automáticamente los necesarios para cumplir con los requisitos de entropía marcados. Asimismo, si solo marcamos números, minúsculas y mayúsculas, para un mismo valor de entropía, el número de caracteres será mayor.

Para que te hagas una idea del tiempo que haría falta para que un ciberdelincuente consiguiera nuestra contraseña mediante procedimientos de fuerza bruta (mediante un programa informático) en función de su entropía, consulta la siguiente tabla:

Roberto Cortés López. Hacking your password (CC BY-NC-SA)

Volver al índice

2. Cómo sé si es phishing / Detecta el fraude 

Google ha desarrollado un juegoPhishing Quiz, para aprender a detectar el phishing. Este juego consiste en introducir un nombre de usuario y un email, que pueden ser inventados. Se mostrarán distintos casos en los que tendrás que marcar si es cierto o si se trata de un fraude y te mostrarán las explicaciones de por qué se trata de un fraude. Podrás repetir tantas veces como quieras el juego. Además, podrás compartirlo en las redes sociales de Facebook y Twitter. Puedes acceder a este juego desde aquí.

Pulsa sobre el botón Iniciar Test:

Jigsaw de Google - Iniciar el Test
Roberto Cortés López. Jigsaw de Google - captura 1 (Dominio público)

Invéntate un nombre y una dirección de correo electrónico:

Inventa un nombre y una dirección
Roberto Cortés López. Jigsaw de Google - captura 2 (Dominio público)

Lee con atención el caso pasando el ratón y/o pulsando donde quieras y responde pulsando el botón correspondiente: 

Responde a la pregunta
Roberto Cortés López. Jigsaw de Google - captura 3 (Dominio público)

Te dirá si has acertado o no y te dará más información de por qué es phishing o por qué no lo es (legítimo):

Comprueba tu respuesta
Roberto Cortés López. Jigsaw de Google - captura 4 (Dominio público)

Por otro lado, la Oficina de Seguridad del Internauta (OSI), pone a nuestra disposición un juego de mesa llamado Detecta el fraude a cuyos materiales puedes acceder desde aquí.

Volver al índice

3. Qué datos no debes compartir nunca en Internet 

  • Consulta y debate con tu alumnado sobre lo que comparten con sus compañeros y compañeras en las redes sociales o en aplicaciones de mensajería instantánea.
    • Recuérdales la importancia de agregar solo a personas conocidas pues, de otra manera, corren el riesgo de añadir a un bot (programa informático que se hace pasar por una persona real) o, peor aún, que pueden estar hablando directamente con un ciberdelincuente que esté haciéndose pasar por alguien de su edad o suplantando la identidad de otra persona.
    • También es importante contar con la posibilidad de que perdamos el móvil, nos lo roben o que un ciberdelincuente secuestre nuestra red social o aplicación de mensajería instantánea, teniendo acceso a todo el contenido que hemos enviado y recibido: ¿Qué encontraría allí?
  • Enseña a tu alumnado qué datos no deben compartir nunca en Internet. A continuación podrás ver los más importantes:
  1. Fecha de nacimiento completa. Aunque pueda ser necesaria a la hora de crearnos un perfil, eso no quiere decir que tenga que ser visible para nuestros contactos. Es una pieza clave para el robo de nuestra identidad o para extorsionarnos.
  2. Ubicación actual. Publicar nuestra ubicación puede ser peligroso, ya que estamos informando de cuando dejamos nuestra casa deshabitada o nuestras rutinas diarias, como, por ejemplo, el tiempo que pasamos en el colegio o en el instituto.
  3. Domicilio. Igualmente, dejar nuestro domicilio a la vista de todos puede facilitar el robo de nuestra casa o la suplantación de nuestra identidad.
  4. Número de móvil o correo electrónico. Este tipo de datos, si acaba en malas manos, puede dar mucha información a terceras personas que busquen realizar algún tipo de ataque por medio de ingeniería social. Por ejemplo, bombardeando nuestro e-mail con correos con spam o phishing con el que sustraer nuestros datos bancarios.
  5. Apellidos: de igual modo que la fecha de nacimiento, aunque puedan ser necesarios a la hora de crearnos un perfil, eso no quiere decir que tengan que ser visibles para nuestros contactos. Es una pieza clave para el robo de nuestra identidad o para extorsionarnos.
  6. DNI: publicar nuestro DNI puede ser peligroso ya que con ese dato se puede rastrear nuestra huella digital en Internet y acceder a otros datos personales que pueden ser utilizados después para extorsionarnos.
  7. Cualquier información sobre nuestra familia: marca, modelo y/o matrícula del coche familiar, el horario de trabajo de nuestros padres, datos personales de ellos o de cualquier otro familiar, fechas en las que estaréis de vacaciones (puede exponer nuestra casa a intentos de robos), etc.
  • Trabaja la importancia de tener cuidado con las fotos y vídeos que compartes

De la misma manera que los datos personales, también las fotos y vídeos que subes a la redes sociales y/o compartes a través de aplicaciones de mensajería instantánea, pueden facilitar mucha información a un ciberdelincuente que pudiera acceder a ellas. Puedes comprobarlo con algunos ejemplos que INCIBE pone a nuestra disposición aquí.

Volver al índice

4. Comparte tus fotos y tu información de forma segura (WhatsApp y Tik Tok)

Icono de Whatsapp
Flaticon / Freepik. WhatsApp (Licencia Editorial Flaticon)

4.1. Fotos y vídeos de un solo uso en WhatsApp y cómo borrarlos

Esta nueva función ha sido bautizada como "Ver una vez" y la aplicación, propiedad de Facebook, la presenta como una manera de tener mayor control de tu privacidad. Como ya se ha comentado, tu alumnado debe tener cuidado de las fotos que comparte y, en este sentido, aunque los mensajes están encriptados entre el emisor y el destinatario, (es decir, si un ciberdelincuente intercepta el archivo, no podrá abrirlo) y aunque se lo envíe a personas de confianza, el destinatario siempre puede hacer una captura de pantalla, guardarla y/o reenviarla a otra persona, con o sin tu consentimiento.

Enseña a tu alumnado esta función para que la use cuando envíe una foto o un vídeo. Para esto solo tiene que pulsar en el botón con el número 1 que aparece en su pantalla abajo a la derecha antes de pulsar el botón de envío:

Detalla de envío
Roberto Cortés López. WhatsApp envío Ver una vez (Dominio público)

Cuando el destinatario haya visto el vídeo o la foto, aparecerá en tu pantalla un mensaje de "abierta" y el destinatario no podrá volver a verla y no se guardará en su galería de fotos. Tampoco podrá hacer captura de pantalla y, además, si el receptor no abre la imagen en 14 días desde que se la mandaste, también desaparecerá.

Otro aspecto que puedes trabajar con tu alumnado es cómo borrar sus fotos y vídeos de WhatsApp, que es tan fácil como entrar en la galería de fotos y borrarlas. También pueden borrarlas desde la propia aplicación, eliminando el mensaje (para ti y/o para los demás también si lo acaban de enviar). Otra opción más, un poco más complicada, es ir a Ajustes (en Android, los tres puntos de arriba a la derecha) o Configuración (en Apple, la rueda dentada abajo a la derecha) y buscar Almacenamiento y datos y luego en Administrar almacenamiento. Aquí, se abrirá un listado con todas tus conversaciones, ordenadas de la que más espacio ocupa a la que menos espacio ocupa. No tiene más que darle a "vaciar" una vez haya seleccionado lo que quiera borrar.

 

Logo Tik Tok
Flaticon / Ruslan Babkin. Tik Tok (Licencia Editorial Flaticon)

 4.2. Seguridad y privacidad en Tik Tok y cómo borrar vídeos

  • A continuación, se van a explicar qué opciones de privacidad tienes en TikTok y cómo puedes configurarlas para decidir quién puede ver e interactuar con tu contenido o ver tu información. Es muy interesante que tu alumnado conozca este aspecto, ya que TikTok es una de sus vías de comunicación.
  1. Para acceder a los ajustes de privacidad, lo primero que tienes que hacer es entrar en la aplicación de TikTok y entrar en la sección de Perfil pulsando en el botón Yo  que tienes en la barra de opciones de abajo. Una vez dentro, pulsa sobre el botón de los tres puntosque tienes en la esquina de arriba, a la derecha de la pantalla.
  2. Cuando pulses en el icono de tres puntos, entrarás en el menú de Privacidad y ajustes, que es como la configuración de la aplicación. Una vez dentro, pulsa sobre la opción Configuración de privacidad que verás en segundo lugar en la lista de opciones.
  3. Cuando entres en las opciones de Configuración de privacidad, primero tendrás que administrar las opciones de Visibilidad que aparecerán en primer lugar. En ellas, podrás hacer que tu cuenta sea privada y que tú tengas que decidir quién puede seguirte y ver tus contenidos, o si quieres que otras personas (desconocidos) puedan encontrarte usando el buscador o sincronizando sus contactos. Son dos opciones separadas que puedes activar o desactivar. Es aconsejable que tengas activada la primera (cuenta privada) y desactivada la segunda (que ningún desconocido te pueda encontrar).
  4. La segunda categoría de opciones que puedes configurar es la de Personalización y datos. Para ello, pulsa en la opción de Personalización y datos que hay dentro de esa categoría para acceder a sus ajustes. En esta pantalla vas a tener dos opciones. Desactivando la opción de Anuncios personalizados hará que no se tengan en cuenta tus hábitos de uso a la hora de mostrarte datos de interés. Esto quiere decir que no se utilizarán tus datos personales, y que los anuncios que veas serán algo más aleatorios. Desactívala.
  5. Por último, de vuelta a la pantalla de Configuración de privacidad tienes varias opciones dentro de la categoría de Seguridad. Cuando pulses en cada una, podrás elegir entre diferentes opciones. Pasamos a decirte cuáles hay en cada una y qué es lo que debes hacer:
    • Quién puede publicar comentarios: elige quiénes pueden publicar comentarios en tus vídeos. Debes elegir Amigos para que solo quienes tengas agregados como amigos puedan, o Desactivado para que nadie pueda. Si eliges Todos, cualquier desconocido podría comentar tu publicación.
    • Quién puede reaccionar a tus vídeos: elige quiénes pueden enviar reacciones a tus vídeos. Igual que antes, debes elegir Amigos para que solo quienes tengas agregados como amigos puedan, o Desactivado para que nadie pueda.
    • Quién puede hacer Dúo contigo: elige quiénes pueden utilizar tu vídeo para hacer un Dúo con él. Debes elegir Amigos para que solo quienes tengas agregados como amigos puedan, o Desactivado para que nadie pueda.
    • Quién puede enviarte mensajes: elige quiénes pueden enviarte mensajes privados para hablar contigo. Debes elegir Amigos para que solo quienes tengas agregados como amigos puedan, o Desactivado para que nadie pueda.
    • Permitir descarga: puedes decidir si quieres que el resto de usuarios de TikTok puedan descargar tu vídeo al móvil o a su ordenador. Debes elegir Desactivado para que nadie pueda hacerlo.
    • Quién puede ver los vídeos que me han gustado: elige quiénes pueden ver tu lista con los vídeos que te han gustado. Debes elegir Sólo yo para que la lista no la pueda ver nadie más, porque la otra opción es Todos y, como ya hemos comentado, no es lo más seguro.
    • Filtrar comentarios: te ofrece dos opciones que puedes activar para que haya ciertos comentarios que no puedan publicarse. Debes elegir filtrar el spam y comentarios ofensivos.
    • Lista de bloqueados: verás todos los usuarios a los que has bloqueado, por si quieres darle a alguno una segunda oportunidad.
  • Otro aspecto que es interesante conocer es cómo borrar tus vídeos de TikTok. A continuación, verás los pasos que debes seguir:
  1. Para borrar uno de los vídeos que has subido a TikTok, primero tienes que entrar en tu perfil y pulsar sobre la publicación que quieras borrar para que empiece a reproducirse con normalidad.
  2. Al pulsar sobre el vídeo, pasarás a reproducirlo en pantalla completa. En la parte derecha del vídeo verás una serie de opciones en una columna vertical, y, allí, tienes que pulsar sobre el icono de los tres puntos para acceder al menú de opciones.
  3. Cuando pulses sobre el botón de los tres puntos, se mostrará un menú lleno de opciones. En la primera fila podrás ver opciones para compartir el vídeo, y en la segunda verás opciones para gestionarlo. En esta segunda fila, pulsa sobre la opción de Eliminar (el icono de la papelera).
  • Para eliminar los vídeos de TikTok que tienes guardados en el teléfono, sigue estos pasos:
  1. Cuando subes un archivo a TikTok, es posible que el vídeo que has subido también se guarde en tu móvil. Para eliminar este archivo de tu móvil, tienes que entrar en una aplicación de explorador de archivos (con el icono de una carpeta) y pulsar sobre el vídeo dentro de ella. El vídeo suele estar en la carpeta de cámara. La aplicación de explorador vendrá preinstalada en tu móvil, pero si no viene tendrás que recurrir a la tienda de aplicaciones y bajar una.
  2. Una vez abras el archivo en tu móvil, pulsa en el botón de borrar (papelera) que encontrarás en las opciones de la reproducción. Aquí, el sitio en el que tienes esta opción dependerá de la aplicación que utilices. Normalmente, habrá un botón de borrar cuando estés reproduciendo el vídeo, pero puede que haya aplicaciones que te dejen eliminarlo seleccionándolo directamente desde la carpeta.

Volver al índice

5. VPN TunnelBear App

TunnelBear es una herramienta multiplataforma que enruta todo el tráfico de red a través de una Red Privada Virtual, conocido como túnel VPN, cifrando el contenido para garantizar la seguridad de los datos de los usuarios ante posibles ataques.

Entre sus funcionalidades principales destacan:

  • Crear un túnel VPN eligiendo la ubicación (en nuestro caso, España, pues si elegimos otra ubicación podemos experimentar lentitud en la navegación).
  • Camuflar como regulares los datos encriptados.
  • Bloquear todo el tráfico entre conexiones.

Puede resultar interesante que tu alumnado aprenda a instalar esta aplicación en su teléfono móvil o tableta, especialmente, si pretenden conectarse a Internet a través de redes wifi públicas de centros comerciales, hoteles o cafeterías. Para ello, solo necesitan registrarse con su dirección de correo electrónico (en este sentido, para menores de 14 años es imprescindible contar con la autorización de sus progenitores o tutores legales, aun cuando se registren con su cuenta educativa).

Es una aplicación totalmente gratuita y está disponible para diferentes plataformas, aunque su versión gratuita tiene una limitación de tráfico de 500 Mb mensuales por lo que, si lo que tus alumnos y alumnas pretenden en Internet es ver vídeos o jugar online, no les bastará. Eso sí, siempre puedes informar a los adultos a su cargo de sus interesantes planes de precios que ofrecen dispositivos ilimitados para toda la familia y tráfico ilimitado de datos (entre 3 € y 12 € al mes dependiendo de la modalidad de pago).

Finalmente, consultando los términos de servicio, no existe ninguna restricción de edad (tampoco aparece restricción de edad en Google Play ni en Apple Store).

La página oficial de TunnelBear está en inglés, no así las descargas de la aplicación para móvil y tableta, pero aprenderás todo lo necesario para que puedas configurar esta aplicación con tu alumnado en sus teléfonos móviles o tabletas. Lo primero que tienes que haces es acceder a su página oficial desde aquí para registrarte. También lo puedes hacer directamente al descargarte la versión para Android o iOS, como vamos a ver, pero es mucho más cómodo hacerlo desde el ordenador.

Portada TunnelBear
Roberto Cortés López. TunnelBear, página principal (Dominio público)
  • Cómo registrarte

1. Desde su página principal, pulsa en My Account y luego en Sign up:

Ingresa nombre de usuario y contraseña.
Roberto Cortés López. TunnelBear registro 1 (Dominio público)

2. Para darte de alta, introduce tu dirección de correo electrónico (menores de 14 años con consentimiento, su dirección de @educa.jcyl.es; mayores de 14 años, la que deseen).

TunnelBear crear cuenta
Roberto Cortés López. TunnelBear registro 2 (Dominio público)

3. Revisa tus datos. Si deseas cambiar alguno de tus datos (correo o contraseña) pulsa en Change. Recibirás un correo electrónico para confirmar tu dirección de correo.

Revisa tus datos
Roberto Cortés López. TunnelBear registro 3 (Dominio público)

4. Consulta la bandeja de entrada de tu correo electrónico. TunnelBear te habrá mandado un mensaje. Pulsa en el botón Verifica mi cuenta:

Consulta el mensaje enviado
Roberto Cortés López. TunnelBear registro 4 (Dominio público)

5. Te redirigirá a una nueva página para confirmar tu registro. Ya está todo listo. Ahora puedes descargar el programa para instalarlo en Windows, por ejemplo, pulsando en Download for Windows:

Confirma tu registro
Roberto Cortés López. TunnelBear registro 5 (Dominio público)
  • Instalar en Windows

1. Una vez que hayas pulsado en el botón de descarga verás que se ha descargado el programa en tu carpeta de descargas con este icono. Haz doble clic sobre él para iniciar la instalación:

Icono de TunnelBear
Roberto Cortés López. TunnelBear Windows 0 (Dominio público)

2. Pulsa sobre Ejecutar:

Inicio de la instalación
Roberto Cortés López. TunnelBear Windows 1 (Dominio público)

3. Pulsa sobre el botón Install. Si ya te has registrado y tienes cuenta, pulsa en Log In:

Identifícate
Roberto Cortés López. TunnelBear Windows 2 (Dominio público)

4. Introduce tus datos (correo y contraseña) y pulsa Log In. Pulsa Skip para saltarte el tutorial de introducción:

Salta el tutorial
Roberto Cortés López. TunnelBear Windows 3 (Dominio público)

5. La oveja indicará tu localización actual. Pulsa en Turn TunnelBear On para encender el VPN. Si tienes cuenta de Twitter, pulsas abajo Tweet now y tuiteas el mensaje que te aparece, conseguirás 1.000 Gb de transferencia más para el primer mes:

Enciende el VPN
Roberto Cortés López. TunnelBear Windows 4 (Dominio público)

6. Ya estás conectado/a. Pulsando sobre el botón Upgrade abajo a la derecha, verás los planes de pago:

Planes de pago
Roberto Cortés López. TunnelBear Windows 5 (Dominio público)

7. Pulsa en Settings (ajustes) y configura estas opciones:

Ajustes
Roberto Cortés López. TunnelBear Windows 6 (Dominio público)

8. Puedes apagar y encender TunnelBear a tu gusto, minimizar la ventana (si la cierras y has hecho los ajustes anteriores se apagará el VPN) y/o elegir otro país, aunque eso puede hacer más lenta tu conexión:

Funcionamiento básico
Roberto Cortés López. TunnelBear Windows 7 (Dominio público)
  •  Instalar en dispositivos Android

1. Descarga la aplicación desde la tienda de Google. Si no tienes cuenta, crea una nueva. Si ya tienes cuenta pulsa en Iniciar sesión, introduce tus datos (correo y contraseña) y pulsa Iniciar sesión. 

Instala e identifícate en Android
Roberto Cortés López. TunnelBear Android 1 (Dominio público)

2. Pulsa ¡Empieza a crear túneles!. Busca tu localización o elige un país de la lista y concede los permisos necesarios a tu dispositivo:

Elige tu ubicación y otorga permisos
Roberto Cortés López. TunnelBear Android 2 (Dominio público)

3. Verás que mientras la aplicación esté funcionando, nuestra conexión a Internet estará protegida por VPN. Cierra la aplicación si no la vas a utilizar para no consumir datos. Pulsando el botón Actualizar verás los diferentes planes de pago. Puedes cerrar esta ventana.

Opciones básicas
Roberto Cortés López. TunnelBear Android 3 (Dominio público)
  •  Instalar en dispositivos Apple

1. Descarga la aplicación desde la tienda de Apple. Si ya tienes cuenta pulsa sobre Ya tengo una cuenta; si no la tienes pulsa Crear una cuenta gratis (para que veas que también puedes darte de alta en el servicio desde la aplicación móvil). Escribe tus datos (correo y contraseña) y otorga permisos a tu dispositivo para conectarse:

Instala e identifícate en iPhone
Roberto Cortés López. TunnelBear iOS 1 (Dominio público)

2. Consulta la bandeja de entrada de tu correo electrónico para verificar tu cuenta (pero solo si te estás dado de alta desde la aplicación, si ya tenías cuenta no es necesario) y pulsa sobre Verifica mi cuenta. Pulsa sobre el botón ¡Sí, verificado! y da permiso para recibir notificaciones de la aplicación:

Verifica tu cuenta y acepta permisos
Roberto Cortés López. TunnelBear iOS 2 (Dominio público)

3. Elige España como tu localización (u otro país, aunque eso puede hacer más lenta tu conexión) y activa el VPN. Verás que mientras la aplicación esté funcionando, tu conexión a Internet estará protegida por VPN. Cierra la aplicación si no la vas a utilizar para no consumir datos. Pulsando el botón Ampliar, verás los diferentes planes de pago.

Opciones básicas
Roberto Cortés López. TunnelBear iOS 3 (Dominio público)

Volver al índice

6. Cómo configurar la biometría de tu dispositivo

Otra propuesta interesante para trabajar con tu alumnado es enseñarles a configurar la biometría de sus dispositivos. A continuación, verás cómo se puede hacer los los diferentes dispositivos.

  • Android

Dependerá de la versión de Android que tengas en tu dispositivo (móvil o tableta), pero, por lo general, tendrás que realizar los siguientes pasos:

  1. Entra en los ajustes del teléfono (o tableta) y busca la opción de Contraseñas y seguridad.
  2. Busca la opción de huella o desbloqueo facial y pulsa sobre ella. Te pedirá la contraseña o PIN de tu dispositivo. 
  3. Una vez dentro, verás varias opciones:
    • Añadir datos faciales o huella: aquí es recomendable que añadas la huella o la cara de un familiar. Cómo máximo, solo puedes tener dos caras configuradas. No se trata de revelar tu intimidad pero, si te ocurriera algo grave, por ejemplo que estuvieras inconsciente tras un accidente, podría ser muy importante que este familiar tuviera acceso a tu teléfono para hacer una llamada a otro familiar para o avisar a tus amigos y amigas de que estás en el hospital. Sigue las instrucciones de tu dispositivo para añadir una nueva cara o una nueva huella.
    • Activar o desactivar el bloqueo del teléfono mediante la huella o la cara y otras opciones parecidas (cuando enciendes el teléfono o cuando recibes notificaciones, por ejemplo).
  • iPhone

El procedimiento es muy parecido a los explicados en el punto anterior, no obstante, los podrás ver a continuación:

  1. Entra en ajustes y busca la opción Touch ID y código o Face ID y código. Te pedirá la contraseña o PIN de tu teléfono.
  2. Una vez dentro, tendrás todas las funciones para las que usar estos sistemas de seguridad (deberían estar todas activadas) y, debajo, tienes la opción de añadir una nueva huella o una nueva cara. Al igual que antes, solo puedes tener dos caras configuradas como máximo. Aquí, es recomendable que añadas la huella o la cara de un familiar. Y, como se ha indicado antes, podría resultarte útil en caso de urgencia.

Volver al índice

7. ¿Acepto o no acepto? Revisa los permisos de las aplicaciones

Casi con total seguridad, podemos afirmar que la inmensa mayoría aceptamos los "términos y condiciones" de los servicios a los que accedemos sin leerlos. Lo mismo ocurre muchas veces con los permisos, cuando estás instalando en tu dispositivo móvil una aplicación, si te paras a leerlos, no tienes la seguridad de si debes aceptarlos todos, ninguno o cuáles sí y cuáles no. Para despejar estas dudas y reflexionar sobre los permisos que damos a nuestras aplicaciones, tenemos el siguiente juego al que puedes acceder desde aquí y que también puedes utilizar en el aula con tu alumnado.

Volver al índice

8. Habla con GPT

Para hablar e interactuar con el chat GPT tienes que ir a la página oficial de OpenAI a la que puedes acceder desde aquí y pulsar sobre el botón Try chatGPT que encontrarás allí. También es una propuesta muy interesante para realizar con tus alumnos.

Lo primero que se te va a pedir es que te identifiques (Log in) o que te registres en el servicio (Sign up) para lo que necesitarás una dirección de correo electrónico

Atención: en cualquier caso, los Términos de Uso de OpenAI expresan claramente que "Debe tener 18 años o más y ser capaz de formar un contrato vinculante con OpenAI para utilizar los servicios", por lo que tu alumnado solo podría utilizarlo si contara con la autorización expresa de sus padres y/o tutores legales. Además, debes estar en posesión de tu teléfono móvil para completar el registro. Como alternativa, te proponemos que lo uses tú en el aula, proyectado en la pizarra o en el panel digital.

El proceso de registro es relativamente sencillo.

  1. Basta con introducir una dirección de correo electrónico, marcar la casilla I'm not a robot (no soy un robot), resolver el captcha (puzle o selección de imágenes) pulsando sobre las imágenes que nos indiquen y pulsar sobre el botón Continue.
  2. A continuación, te pedirá que indiques una contraseña para este servicio: escríbela y pulsa el botón Continue.
    Acceso a GPT
    Roberto Cortés López. Registro en chat GPT (Dominio público)
  3. Después, tendrás que entrar en tu correo electrónico para verificar la dirección y completar el registro. Entra y pulsa sobre el enlace Verify email address. Este enlace solo tiene una validez de 5 días.
  4. Una vez verificado, introduce tu nombre (First name) y, al menos, un apellido (Last name) y pulsa el botón Continue. Aquí se nos avisa de que pulsando este botón confirmas que tienes más de 18 años y que aceptas los términos y condiciones de OpenAI).
  5. Finalmente, introduce tu número de teléfono y pulsa el botón Send code. Recibirás un código de 6 dígitos que deberás introducir a continuación. 
  6. Aparecerá una ventana con el siguiente texto en inglés:
    Confirmación y registro
    Roberto Cortés López. Información chat GPT (Dominio público)
    Pulsa Next y Done para cerrar estas ventanas. Ya puedes acceder al chat con tus datos. La próxima vez que entres sólo te pedirá tu dirección de correo y contraseña.
  7. En la página principal del chat vendrán expresados ejemplos, capacidades y limitaciones, en inglés:
    Limitaciones del Chat, traducido
    Roberto Cortés López. Limitaciones chat GPT (Dominio público)
  8. Ya puedes empezar a hablar con esta Inteligencia Artificial, en castellano o en el idioma que quieras. En el panel negro de la izquierda quedarán guardadas todas tus conversaciones con la IA. Utiliza el campo de abajo para escribir, como en cualquier chat.

Volver al índice

9. ¡Créame una imagen! - Juega con DALL-E y Craiyon

  • DALL-E

Se trata de otro proyecto de OpenAI, por lo que encontrarás las mismas restricciones de edad que había en GPT. La ventaja es que como, seguramente, ya te has registrado en los servicios de OpenAI para enseñarle el chat GPT a tu alumnado, puedes entrar con los mismos datos en DALL-E. Para ello puedes acceder directamente desde aquí.

Según la descripción de su página web DALL-E es un nuevo sistema de Inteligencia Artificial que puede crear imágenes realistas y artísticas a partir de una descripción realizada con tu lenguaje natural.

Identifícate en la web pulsando sobre el botón Log in que encontrarás arriba a la derecha e introduce los datos con los que te registraste en OpenAI.

Escribe una descripción sobre la imagen que deseas obtener, por muy inverosímil que esta pueda ser, en castellano o en el idioma que prefieras, y pulsa sobre el botón Generate. Después de unos segundos, DALL-E te sorprenderá con una colección de hasta cuatro imágenes sobre la descripción que hayas introducido. Aquí tienes, por ejemplo, el resultado para la descripción "una sardina corriendo por el monte" (en homenaje a la archiconocida canción Vamos a contar mentiras):

Ejemplo de DALL-E
Roberto Cortés López. Ejemplo de DALL-E (Dominio público)

 Además, una vez generadas estas imágenes, pasando el puntero del ratón sobre ellas y pulsando en los tres puntos que encontrarás en su esquina superior derecha, podrás desplegar un menú y elegir entre:

  • Abrir la imagen en una pestaña nueva.
  • Editar la imagen con un editor online.
  • Generar nuevas variaciones sobre esa imagen en concreto.
  • Descargarla en tu equipo.
  • Reportar un comentario.

Puedes ver aquí un ejemplo de una variación generada a partir del primero de los resultados anteriores:

Variaciones de imagen
Roberto Cortés López. Variación con DALL-E (Dominio público)

También puedes cargar una imagen desde tu dispositivo y pedirle que realice variaciones sobre la misma convirtiéndola en una nueva imagen. Para ello, deberás seleccionar el área en forma de cuadrado de la imagen que quieres seleccionar y pulsar el botón Crop. Este sería, por ejemplo el resultado para el logo de Teams:

Variaciones sobre imagen cargada
Roberto Cortés López. Variación de logo de Teams cargado desde el equipo (Dominio público)
  • Craiyon

Por otro lado, Craiyon es un generador de imágenes gratuito y online que no requiere registro y que sí puede consultar tu alumnado de forma libre. Puedes acceder a él pulsando aquí.

Craiyon utiliza la tecnología DALL-E mini y, aunque no es tan versátil y espectacular, sus resultados son más numerosos. Como en el caso anterior, basta con escribir una descripción en castellano o en el idioma que quieras, aunque se suelen obtener mejores resultados si lo escribes en inglés, y pulsar el botón Draw. Tarda un poco en generar los resultados, así que hay que tener un poco de paciencia.

Ejemplo con Craiyon
Roberto Cortés López. Ejemplo con Craiyon (Dominio público)

 Pulsando con el ratón sobre la imagen podemos ampliarla y descargarla en nuestro equipo.

Volver al índice

10. Amenazas a las que se exponen las videoconsolas

La web de OSI te ofrece un recurso interactivo con el que enseñar a tu alumnado a configurar sus videoconsolas. Puedes acceder a este recurso pulsando aquí.

Los dispositivos de juego (Play Station, XBox, Nintendo...) que tenemos en nuestros hogares también son susceptibles de ser atacados por ciberdelincuentes para hacerse con el control de nuestras cuentas o robar nuestros datos personales. En este recurso, acompañarás a su protagonista a través de diferentes casos para descubrir las posibles amenazas y aprender a protegerte de ellas. También encontrarás guías sobre cómo configurar nuestra seguridad en diferentes dispositivos.

Volver al índice

5.2. Aplicación para FP, Educación Secundaria y Bachillerato

En esta sección, se proponen actividades dirigidas al alumnado de Educación Secundaria, Bachillerato y FP. Dada su complejidad y relación con otros ámbitos académicos y personales más propios de estas etapas, no se consideran apropiadas para niveles inferiores.

Grupo de adolescentes sentados a la salida del instituto con teléfonos móviles en la mano
Pixabay / Gary Cassel. Adolescentes con teléfono móvil (Pixabay License)

ÍNDICE DE CONTENIDOS

1. Instala un gestor de contraseñas

LastPass es un gestor de contraseñas que guarda tus nombres de usuario y contraseñas en un lugar seguro. Además, posee algunas funciones extra como crear contraseñas seguras de forma aleatoria, mostrar el grado de seguridad de las contraseñas, guardar información como códigos PIN e ID de suscripciones, compartir contraseñas con otros usuarios y completar automáticamente formularios de direcciones y tarjetas de crédito.

Se trata de una aplicación gratuita disponible para Windows, Android, iOS y macOS, aunque también cuenta con una versión de pago. Conociéndola en profundidad, podrás utilizarla para trabajar con tu alumnado.

  • Registro y configuración

Lo más recomendable es que, primero, te registres en el servicio y, después, decidas en qué dispositivos deseas instalar la aplicación. El registro debe ser realizado por una persona mayor de edad –recuerda que el acuerdo legal de todas estas aplicaciones especifican que el usuario debe ser mayor de edad, por lo que la cuenta debería ser creada por el padre/madre/tutor legal del alumno, salvo aquellos que ya hubieran cumplido los 18 años–. Para registrarte, lo único que tienes que hacer es acceder a su página oficial desde aquí.

Es muy importante que, cuando escribas tu contraseña maestra durante el proceso de registro, no la olvides, puesto que te dará acceso a todos los servicios y, en caso de pérdida u olvido, no podrás acceder a tu información ni podrás recuperarla. También puedes probar su versión Premium durante 30 días.

Esta aplicación te permite guardar y gestionar diferentes contraseñas para los sitios en los que se requiere tu autenticación.

Para añadir una nueva contraseña, basta con que pulses sobre el botón añadir que se encuentra abajo, a la derecha, para añadir un elemento de seguridad (contraseña, nota segura, dirección, tarjeta de pago o cuenta bancaria, entre otros elementos, dependiendo de si estamos trabajando con la versión gratuita o de pago). También puedes crear carpetas con diferentes grupos de contraseñas pulsando sobre el botón  que aparecerá al pasar tu ratón por encima del botón anterior.

Pulsando sobre el botón de añadir, aparecerá una ventana con la opción de añadir un elemento. Pulsa sobre el botón Contraseña para añadir un servicio y los datos de acceso:

Añadir un elemento
Roberto Cortés López. LastPass 1 (Dominio público)

Los pasos que tienes que seguir para añadir una contraseña serán los siguientes:

  1. Introduce la URL de la página donde se requiere que introduzcas los datos de identificación, que no tiene por qué ser la página principal.
  2. Crea un nombre para esta conexión y poder distinguirla de otras.
  3. Indica, si lo deseas, la carpeta donde la deseas guardar.
  4. Introduce los datos de la conexión (nombre de usuario y contraseña).
  5. Agrega, si lo deseas, un comentario para esta conexión.
  6. También puedes configurar otras opciones avanzadas.
  7. Pulsa sobre el botón Guardar.
Configura el elemento
Roberto Cortés López. LastPass 2 (Dominio público)
  • ¿Cómo funciona?

Necesitas instalar la aplicación para el sistema operativo con el que vayas a realizar la conexión a Internet (Windows, Linux o macOS si es un ordenador / Android o iOS si es un teléfono o una tableta) o, directamente, en el navegador en el que lo vayas a utilizar (Chrome –versión completa o extensión–, Firefox, Edge y Opera). También puedes encontrar la aplicación en la tienda de Microsoft Store de Windows y en la tienda de aplicaciones de Apple Store.

Tienes todos los enlaces de descarga para cada dispositivo, sistema operativo o navegador, aquí.

Sistemas operativos compatibles
Roberto Cortés López. LastPass 3 (Dominio público)
  • Instalación y configuración en Windows

Para realizar la instalación y configuración en Windows deberás seguir los siguientes pasos:

1. Descarga la versión del programa para Windows pulsando en el botón descargar correspondiente y ejecuta el archivo que se descargará en tu carpeta de descargas. La primera ventana te mostrará la posibilidad de integrar LastPass en todos los navegadores o, pulsando sobre cada uno de ellos, deseleccionar aquellos en los que no deseas que se ejecute el programa. En este ejemplo, solo se ha seleccionado Edge. Después, pulsa el botón Install.

2. Aparecerá un mensaje pidiéndote confirmación. Pulsa .

Opciones de instalación
Roberto Cortés López. LastPass 4 (Dominio público)

3. A continuación, comenzará el proceso de instalación. Cuando finalice, pulsa sobre el botón Close. Como ya tienes una cuenta creada, pulsa en el botón Log in to Existing Account e introduce tus datos para identificarte. A continuación, si tu equipo cuenta con un dispositivo de wifi te mostrará todas las conexiones que has utilizado y su contraseña, y te ofrecerá la posibilidad de borrarlas de tu equipo e importarlas a LastPass para gestionarlas desde allí:

Configuración de la instalación
Roberto Cortés López. LastPass 5 (Dominio público)

4. En el escritorio tendrás el acceso directo a tu "bóveda" de LastPass. Además, se habrá integrado como una extensión en los navegadores que escogiste durante la instalación, en cuyo caso, tendrás que identificarte en todos los navegadores en los que se haya instalado la extensión de LastPass:

Extensión de LastPass
Roberto Cortés López. LastPass 6 (Dominio público)

5. Ahora, cuando vayas a una página web de la que tengas guardados los datos en LastPass, la extensión te avisará de que tiene los datos de una persona (o dos o tres... si tienes guardados varios nombres de usuario y contraseñas). Deberás entonces seleccionar los datos de la cuenta con la que quieres entrar:

Selecciona la cuenta del servicio
Roberto Cortés López. LastPass 7 (Dominio público)

6. Te solicitará la contraseña maestra que es la única contraseña que tienes que memorizar. Todas las demás contraseñas –distintas todas ellas unas de otras– estarán guardadas en LastPass y no tendrás que memorizarlas. LastPass introducirá la contraseña en el campo por tiSi cambias la contraseña en alguna página web o servicio, puedes entrar en tu bóveda, elegir la cuenta correspondiente y modificar los datos.

Gestión de contraseñas
Roberto Cortés López. LastPass 8 (Dominio público)

Recuerda: Lo más interesante de este tipo de aplicaciones es que solo tienes que memorizar una contraseña, tu contraseña maestra. El resto son gestionadas todas por el programa y tú no necesitas memorizarlas.

También sería conveniente utilizar una autenticación multifactor con otra aplicación como Google Authenticator o Microsoft Authenticator (se explica en el punto siguiente) o configurar un teléfono de recuperación o una dirección de correo electrónico alternativa como e-mail de seguridad. Puedes consultar todas estas y más opciones pulsando sobre el botón Configuración de la cuenta, en el menú izquierdo de tu bóveda:

Configuración de la cuenta
Roberto Cortés López. LastPass 9 (Dominio público)
  •  Instalación y configuración en dispositivos Android

Sigue estos pasos:

1. El primer paso es descargar la aplicación, instalarla y, como ya tienes cuenta, pulsar en Iniciar sesión:

Inicia sesión en Android
Roberto Cortés López. LastPass Android 1 (Dominio público)

2. Se iniciará la aplicación y te irá pidiendo diferentes permisos. Acepta todos ellos. Enseguida verás que te pide que actives el Servicio Autocompletar. Se trata del servicio que te permitirá introducir las contraseñas guardadas por LastPass en las páginas web que visites. Selecciona LastPass y pulsa Aceptar:

Servicio autocompletar en Android
Roberto Cortés López. LastPass Android 2 (Dominio público)

3. Verás que la próxima vez que accedas a una web cuyos datos de acceso guardes en LastPass, al pulsar sobre el campo, te dará la opción de elegir la cuenta que quieres introducir. Después te pedirá la contraseña maestra para comprobar tu identidad.

Selección de la cuenta
Roberto Cortés López. LastPass Android 3 (Dominio público)
  •  Instalación y configuración en dispositivos iOS

1. El primer paso es descargar la aplicación, instalarla y, como ya tienes cuenta, pulsar en Iniciar sesión:

Aplicación para iOS
Roberto Cortés López. LastPass iPhone 1 (Dominio público)

2. A continuación, te pedirá la activación de tu Face-Id o de tu Touch-Id, así como dar permisos a la aplicación:

Configura la biometría y los permisos
Roberto Cortés López. LastPass iPhone 2 (Dominio público)

3. Se iniciará la aplicación y verás abajo un panel que pone Dominar LastPass. Púlsalo y, a continuación, pulsa Probar la extensión para Safari porque, igual que hiciste en Windows, tienes que instalar la extensión del navegador:

Extensión para Safari
Roberto Cortés López. LastPass iPhone 3 (Dominio público)

4. Te pedirá permiso para abrir Safari. Hazlo y pulsa sobre las letras de la barra de navegación:

Configura Safari
Roberto Cortés López. LastPass iPhone 4 (Dominio público)

5. Pulsa en el botón Gestionar extensiones y activa la extensión de LastPass para Safari:

Gestionar extensiones
Roberto Cortés López. LastPass iPhone 5 (Dominio público)

6- Después de activar la extensión, pulsa en Revisar para darle permisos adicionales a LastPass:

Revisión y permisos adicionales
Roberto Cortés López. LastPass iPhone 6 (Dominio público)

7. Otorga los permisos y confirma:

Permisos y confirmación
Roberto Cortés López. LastPass iPhone 7 (Dominio público)

8. Lo siguiente sería realizar la prueba de entrar en un servicio web que te pida una contraseña que tengas guardada en tu bóveda de LastPass. Verás que se activa la extensión. Pulsa sobre ella para elegir el usuario y la contraseña adecuada para ese servicio:

Selección de la cuenta para el servicio
Roberto Cortés López. LastPass iPhone 8 (Dominio público)

9. Verás que en el campo de formulario aparece el icono de LastPass. Pulsa sobre él para que introduzca la contraseña de este servicio. Después, te pedirá la contraseña maestra para comprobar tu identidad.

Contraseña del servicio y contraseña maestra
Roberto Cortés López. LastPass iPhone 9 (Dominio público)

Volver al índice

2. Instalación de Microsoft Authenticator y Google Authenticator

Si te preocupa que alguien te robe alguna de tus cuentas de usuario, existen mecanismos de protección que son muy útiles para evitar que algún ciberdelincuente o una persona con malas intenciones se hagan con el control de tu cuenta. Este aprendizaje ayudará a tu alumnado a tener mayor seguridad. En concreto, se está hablando de la verificación de doble factor 2fa (atención, no de la verificación en dos pasos), una medida de protección adicional a la contraseña con la que puedes dificultar que alguien sin autorización acceda a tu cuenta. 

Al activarla, además del usuario y la contraseña de siempre, será necesario otro código para autenticarte. Si este código te lo envía el propio servicio al que estás accediendo, entonces sí lo llamamos verificación en dos pasos. Se trata de un código numérico que te enviarán por SMS al teléfono o al correo electrónico, por lo que necesitarás de tu teléfono móvil para acceder al servicio. Como ya se ha comentado, este método no es del todo seguro, puesto que ese SMS puede ser interceptado por un ciberdelincuente. Por este motivo, grandes empresas como Google y Microsoft ofrecen Google Authenticator y Microsoft Authenticator, aplicaciones 2fa que puedes descargar para tu teléfono Android o iOS de forma gratuita desde Google Play o Apple Store respectivamente. Con ellas podrás activar la verificación de doble factor en cuentas de servicios como Gmail, Amazon, Facebook, Outlook, etc.

  • Cómo funciona

Tras instalar estas aplicaciones (se explicará a continuación) te pedirán crear tu primera cuenta. Para ello dispones de dos opciones, mediante un código QR o una clave. Ambas las puedes obtener desde el servicio o cuenta que quieres proteger. En el punto 3 se explica cómo hacer esto desde Instagram.

Una vez configurada la opción de verificación de doble factor o verificación en dos pasos (en algunos servicios lo llaman igual), te facilitarán la clave o el código QR que tienes que introducir o captar, respectivamente, con tu aplicación de autenticación, sea esta de Google o de Microsoft.

A partir de ese momento, cada vez que quieras acceder a ese servicio e introduzcas tu nombre de usuario y contraseña, tendrás que introducir también un número proporcionado por la aplicación de autenticación o, al menos, una confirmación de que eres tú y de que el móvil está en tu poder. Las claves solicitadas son temporales y cambian transcurridos unos segundos. Además, estas aplicaciones exigen el uso de acceso biométrico, ya sea a través del rostro o de la huella dactilar y si alguna no lo exigiera mi recomendación es que lo actives para asegurarte de que tú y solo tú puedes proporcionar este segundo código de autenticación.

Atención: solo podrás tener las cuentas configuradas con una aplicación de autenticación en un solo número de teléfono, pero puedes tener cuentas distintas asociadas a distintos números de teléfono.

  • Instalación de Microsoft Authenticator

Los pasos a seguir son los siguientes:

1. Accede a la tienda de aplicaciones de tu dispositivo móvil. Descarga e instala la aplicación. Acepta los permisos y términos de la aplicación. El proceso de instalación puede variar ligeramente dependiendo de si tu sistema operativo es Android o iOS. Fíjate bien en el icono de la aplicación para instalar la correcta:

Instalación del servicio
Roberto Cortés López. Microsoft Authenticator 1 (Dominio público)

2. Al tratarse de un servicio de Microsoft te pedirá que inicies sesión en la aplicación con tu cuenta de Microsoft. Si no dispones de una puedes creártela gratuitamente aquí o directamente desde la aplicación.

Atención: También te ofrece la posibilidad de acceder al servicio con tu cuenta de Educacyl pero ni debes ni puedes hacerlo (se explica con más detalle en el punto 4). Hazlo con una cuenta personal de Microsoft.

3. También te pedirá activar la ejecución automática y permitir autocompletar. Si lo deseas, configura las opciones de autorrelleno de la aplicación o pulsa omitir. 

Opciones de confiuración
Roberto Cortés López. Microsoft Authenticator 2 (Dominio público)

4. Configura tu acceso biométrico y dale permisos a la aplicación para utilizarlo:

biometría y permisos
Roberto Cortés López. Microsoft Authenticator 3 (Dominio público)

5. Ya tienes la aplicación configurada.

Instalación finalizada
Roberto Cortés López. Microsoft Authenticator 4 (Dominio público)

A partir de ahora, cuando accedas a tu cuenta de Microsoft o a cualquier otra cuenta de Microsoft que configures en el futuro, tendrás que verificar tu identidad con esta aplicación. Para ello, no solo deberás estar en posesión de tu teléfono, sino que además te pedirá tu biometría (rostro o huella) para acceder a Microsoft Authenticator y dar paso a tu cuenta de correo de Microsoft. Esto puede suceder de dos maneras diferentes:

  1. Solo aprobación desde tu móvil con Microsoft Authenticator. En el PC te aparecerá este mensaje y en el móvil deberás simplemente pulsar Aceptar:
    Aprobación
    Roberto Cortés López. Microsoft Authenticator 5 (Dominio público)
  2. Al iniciar sesión en tu PC te proporcionará un número que tienes que pulsar cuando accedas a Microsoft Authenticator:
    Número que debes pulsar
    Roberto Cortés López. Microsoft Authenticator 6 (Dominio público)
  • Instalación de Google Authenticator

1. Igual que antes, accede a la tienda de aplicaciones de tu dispositivo móvil. Descarga e instala la aplicación. Acepta los permisos y términos de la aplicación. El proceso de instalación puede variar ligeramente dependiendo de si tu sistema operativo es Android o iOS. Fíjate bien en el icono de la aplicación para instalar la correcta. 

Instalación
Roberto Cortés López. Google Authenticator 1 (Dominio público)

2. En este caso, deberás iniciar sesión al mismo tiempo en tu cuenta de Google. Cuando llegues a esta pantalla será necesario que abras tu cuenta de Google desde otro dispositivo, preferentemente un ordenador, y que vayas a la configuración de la cuenta. Pulsa sobre tu avatar y luego en Gestionar tu cuenta de Google:

Abre tu cuenta de Google
Roberto Cortés López. Google Authenticator 2 (Dominio público)

3. Pulsa en Seguridad y luego en Verificación en dos pasos:

Configuración de Google
Roberto Cortés López. Google Authenticator 3 (Dominio público)

4. Pulsa en el botón Empezar, introduce tu número de teléfono y pulsa Siguiente. Te enviarán un código al teléfono: introdúcelo en la ventana de confirmación (paso 2 de 3) y pulsa siguiente. Activa la configuración en dos pasos en el siguiente paso pulsando sobre el botón activar.

Configuración y activación
Roberto Cortés López. Google Authenticator 4 (Dominio público)

5. Una vez activada, pulsa en la siguiente ventana Aplicación Authenticator, para activar la autenticación de doble factor.

Selecciona autenticación de doble factor
Roberto Cortés López. Google Authenticator 5 (Dominio público)

6. Ahora pulsa en el botón Configurar Authenticator para que te genere un código QR, que es el que tienes que leer con tu teléfono. Pulsa en el teléfono Escanear un código QR y escanea el código de la pantalla del ordenador. Después, pulsa el botón azul en tu teléfono Agregar cuenta. Ahora, introduce en el ordenador el código que te aparece en el teléfono (atención... solo dura unos 30 segundos) y pulsa en el ordenador Verificar. Verás que tu cuenta ya está asociada a Authenticator.

Asocia tu cuenta de Google con Authenticator
Roberto Cortés López. Google Authenticator 6 (Dominio público)

A partir de ahora, cuando quieras entrar en tu cuenta de Google o cualquier otra cuenta de Google que configures en el futuro –puedes añadir todas las que quieras–, tendrás que verificar tu identidad con esta aplicación. Para ello, no solo deberás estar en posesión de tu teléfono, sino que, además, te pedirá tu biometría (rostro o huella) para acceder a Google Authenticator y dar paso a tu cuenta de correo de Google. Además del usuario y la contraseña, te pedirá uno de estos códigos temporales que solo podrás obtener desde tu móvil. 

Código temporal
Roberto Cortés López. Google Authenticator 7 (Dominio público)

Volver al índice 

3. Doble factor de autenticación de Instagram

El uso de Instagram entre el alumnado de Educación Secundaria está cada vez más extendido. Para conocer algunos de los motivos del éxito de esta aplicación puedes visitar el siguiente enlace. Por ello, es interesante que el alumnado la sepa utilizar con seguridad. A continuación, se explicará cómo activar el doble factor de autenticación en esta aplicación para que puedas trabajarlo con tu alumnado.

Para activar el doble factor de autenticación en Instagram solo se puede configurar desde la propia aplicación del móvil. Desde la aplicación web solo puedes configurar la verificación en dos pasos y ya sabes que no es lo mismo. Este proceso puede ser ligeramente distinto si se realiza desde dispositivos Android o iOS. Los pasos son los siguientes: 

1. Inicia sesión desde tu teléfono móvil, entra en tu perfil, pulsa en el botón de menú y, luego, en Configuración. A continuación, pulsa sobre Seguridad y, luego, en Autenticación en dos pasos. Pulsa el botón Empezar y activa la opción de Aplicación de autenticación:

Autenticación de doble factor en Instagram
Roberto Cortés López. 2fa Instagram 1 (Dominio público)

2. Pulsa en Otras configuraciones para obtener el código de inicio de sesión y copia la clave:

Código de inicio y clave
Roberto Cortés López. 2fa Instagram 2 (Dominio público)

3. Abre la aplicación de Microsoft Authenticator, por ejemplo, y crea una nueva cuenta. Elige la opción de escribir el código manualmente. Dale un nombre, por ejemplo Instagram, pega el código de seguridad y pulsa sobre el botón Finalizar:

Crea la cuenta de Instagram en Authenticator
Roberto Cortés López. 2fa Instagram 3 (Dominio público)

4. La autenticación de doble factor estará activada.

Autenticación activada
Roberto Cortés López. 2fa Instagram 4 (Dominio público)

Atención: te aparecerá una pantalla con cinco códigos de recuperación para que puedas acceder a tu cuenta si pierdes el teléfono o no puedes iniciar sesión con Microsoft Authenticator. No guardes esta captura de pantalla en tu móvil. La recomendación es que la imprimas y la guardes en lugar seguro o que la guardes en otro servicio de almacenamiento seguro al que no se pueda acceder desde tu móvil.

 Volver al índice 

4. Doble factor de autenticación de Educacyl

La cuenta de Educacyl también tiene su propio sistema de doble autenticación y puede ser interesante que lo trabajes con tu alumnado.

En la actualidad, esta función no está activada por defecto y, para activarla no vas a configurarla a partir de las aplicaciones que se han visto. Debes solicitar su activación a los administradores de sistemas de la Junta de Castilla y León a través del mail soporte.office365@educa.jcyl.es

Una vez que te lo hayan activado, sí debes configurarlo de forma obligatoria y no lo podrás deshabilitar en ningún momento.

Puedes consultar cómo configurar este servicio con Educacyl desde aquí.

 Volver al índice 

5. Prueba de detección de ingeniería social

Para trabajar con tu alumnado la ingeniería social, puedes realizar con ellos la Prueba de detección de Ingeniería Social que encontrarás en el siguiente enlace.

Se  mostrarán siete opciones en las que el alumnado tendrá que poner en práctica sus conocimientos.

 Volver al índice 

6. Revisa tus ajustes de seguridad y privacidad en Instagram

Como has visto en la propuesta 4 para Educación Secundaria, es muy importante que el alumnado conozca las posibilidades de seguridad que les ofrece Instagram. A continuación, se va a repasar cómo enseñarles a revisar los ajustes de seguridad y privacidad de su cuenta.

En este caso, se puede realizar desde la aplicación móvil o desde su página web. Para ello, tendrás que entrar en tu perfil, luego, en Configuración y, posteriormente, en Privacidad y seguridad, y seguir estos pasos:

  1. Privacidad de la cuenta: aquí, la primera recomendación es que hagas tu perfil Privado, marcando la primera casilla que aparece arriba del todo. A partir de este momento, quien quiera seguirte necesitará tu aprobación.
  2. Estado de actividad: no deberías mostrar el estado de tu actividad para que nadie pueda ver cuándo ha sido la última vez que tuviste conexión o actividad.
  3. Menciones: solo debes permitir menciones de gente a la que tú sigues, aunque la recomendación es que elijas Nadie.
  4. Publicaciones - etiquetas: lo mismo que en el caso anterior, o solo a quién tú sigues o nadie.

Ahora pulsa sobre notificaciones por correo electrónico. La recomendación es que solo dejes activos los correos electrónicos de comentarios y recordatorio, y desactives el resto. Algunos de ellos, como las noticias o los productos, pueden ser utilizados por ciberdelincuentes para phishing.

En cuanto a las notificaciones Push, igual que antes, solo selecciona las personas a las que sigues o, algunas, directamente desactivadas. A continuación, se muestra una propuesta:

  • Solicitudes de seguidores: activadas.
  • Solicitudes de seguimiento aceptadas: activadas.
  • Sugerencias de cuentas: desactivadas, pues alguna de estas sugerencias puede ser un ciberdelincuente.
  • Solicitudes de mensajes: activadas.
  • Menciones en la presentación: solo de personas que sigo.
  • Fotos en las que apareces: desactivadas.
  • Mensajes: activadas.
  • Recordatorio de mensajes: activadas.
  • Solicitudes de grupo: activadas.
  • Compras: desactiva las sugerencias, suelen ser reclamos de phishing.

Sobre los Chats de vídeo y salas, igualmente, se recomienda activar solo las personas a las que sigues o, directamente, tenerlas desactivadas. Para los vídeos en directo se recomienda que también estén desactivados, porque puede ser molesto en ciertos momentos del día en los que tengas que concentrarte en otras cosas, lo mismo que los Reels y recaudaciones (por defecto todos desactivados). Finalmente, también se recomienda desactivar los anuncios y comentarios de productos

En el caso del alumnado, es importante solicitar la supervisión de un adulto. Los adolescentes pueden permitir que su padre, madre o tutor supervise su cuenta de Instagram, les proporcione ayuda adicional y les ayude a gestionar el tiempo de uso. Tanto los padres, madres y tutores como los adolescentes supervisados pueden eliminar la supervisión cuando quieran. También se elimina automáticamente cuando la persona supervisada cumple 18 años. Para ello, pulsa en Supervisión y sigue las instrucciones que aparecen en pantalla.

También puedes eliminar seguidores, pulsando sobre el número de seguidores en la parte de arriba de tu perfil. En este sentido, se recomienda que no le des permiso a la aplicación para que acceda a tus contactos del móvil.

Es recomendable configurar las conexiones en el apartado de configuración, donde puedes restringir cuentas que sigues, bloquear cuentas o silenciarlas, así como gestionar las cuentas que sigues para dejar de seguir a alguien si lo deseas.

En resumen, se trata de configurar tu cuenta para exponerte lo menos posible a cuentas de ciberdelincuentes o bots y, así, velar no solo por tu privacidad, sino también por tu seguridad. 

Volver al índice 

7. Antivirus / Firewall gratuito

Desde la página web de Herramientas gratuitas de la Oficina de seguridad del Internauta OSI, a la que puedes acceder desde aquÍ, se pone a tu disposición una lista de antivirus y cortafuegos (firewall) que tanto tú como tu alumnado podéis utilizar en vuestros dispositivos.

  • Antivirus

Es difícil hacer una recomendación, pero si tuvieras que elegir un antivirus para tu dispositivo móvil, ya sea Android o iOS, quizás una de las mejores opciones sea Avast., puesto que sus funcionalidades principales son:

  • Detección de virus en tiempo real.
  • Actualizador de software.
  • Escudo de ransomware.
  • Bloqueo de amenazas.
  • Inspector de wifi.

Si bien es cierto que su licencia es parcialmente gratuita, los teléfonos y tabletas Android necesitan un software antivirus potente porque el ransomware, el spyware y otros tipos de malware de Android van en aumento. Sin el software de seguridad de Android, tu teléfono puede infectarse con malware que haya sido introducido mediante las diferentes técnicas de ingeniería social que hemos visto.

Avast Mobile Security para Android también protege tu teléfono con controles automáticos de seguridad de la red wifi. Y si te roban el teléfono o tableta, te ayudan a bloquear el dispositivo, borrar los datos confidenciales y rastrear su ubicación.

En cuanto a iOS, a pesar de lo que muchos piensan, cabe señalar que los iPhone también son susceptibles a los virus, aunque sería injusto decir que su situación sea comparable con la de los ordenadores, o incluso con la de los dispositivos Android. Los iPhone incorporan una protección mucho más eficaz que otros dispositivos conectados, lo que cuestiona la necesidad de un antivirus tradicional. Sin embargo, hay amenazas y virus que logran burlar la seguridad interna del iPhone. Por eso es recomendable disponer de un antivirus que complemente la seguridad de tu teléfono.

Puedes consultar más información e instalar Avast para dispositivos Android desde aquí.

Puedes consultar más información e instalar Avast para dispositivos iOS desde aquí.

  • Firewall

En el caso del firewall, ocurre exactamente igual que con el antivirus. Resulta difícil hacer una recomendación.

Para Android, una buena opción es un Cortafuegos sin root porque no necesitas permisos de superusuario para ejecutarla y te permite bloquear y permitir conexiones de forma selectiva, así como filtrar servidores o nombres de dominio de diferentes páginas web. Puedes instalar esta aplicación desde aquí.

Para teléfono iOS, tienes LockDown. Se trata de una aplicación que permite bloquear anuncios, rastrear sitios web y otras aplicaciones, realizando todas las operaciones en el dispositivo sin tener que comunicarse con ningún otro servicio online. También podrás usar reglas ya configuradas de una lista que tiene la aplicación para que, si no tienes muchos conocimientos en este campo, puedas configurarla fácilmente. No es una aplicación totalmente gratuita. Puedes instalarla desde aquí. 

Volver al índice 

8. Conan Mobile

CONAN mobile es una aplicación gratuita que te ayuda a proteger tu dispositivo móvil Android (aún no está disponible una versión para iOS). Te permite conocer el estado de seguridad de tu dispositivo, mostrándote soluciones a posibles riesgos a los que esté expuesto tu dispositivo y te proporciona algunos consejos que te ayudarán a mejorar la seguridad. Puedes descargarlo de forma gratuita desde Google Play pulsando aquí.

Entre otras funciones, CONAN mobile te dice si tienes instalada alguna aplicación maliciosa, verifica si tienes las aplicaciones correctamente actualizadas y comprueba si la configuración de tu dispositivo es correcta. CONAN mobile es una aplicación de comprobación integral de seguridad para tu smartphone y tableta Android desarrollada por el equipo de expertos en ciberseguridad de INCIBE.

Puedes obtener más información sobre esta aplicación en la página oficial de INCIBE pulsando aquí. No obstante, a continuación se muestran los pasos a seguir para que la puedas utilizar con tus alumnos: 

1. Entra en la tienda de Google, descarga e instala la aplicación. A continuación, acepta la versión Beta:

Instalación de Conan Mobile
Roberto Cortés López. Conan Mobile 1 (Dominio público)

2. Otorga los permisos necesarios a la aplicación, especialmente los permisos sobre otras aplicaciones

Permisos de la aplicación
Roberto Cortés López. Conan Mobile 2 (Dominio público)

3. Ahora ya puedes comprobar la seguridad de tu dispositivo: pulsa sobre el botón y espera a que haga el escaneo.

La aplicación realiza un escaneo
Roberto Cortés López. Conan Mobile 3 (Dominio público)

4. A continuación, te mostrará un informe con los resultados y sugerencias sobre cómo mejorar la seguridad de tu dispositivo:

Informes y sugerencias
Roberto Cortés López. Conan Mobile 4 (Dominio público)

Volver al índice 

9. Crea textos originales con Neuroflash

NeuroFlash es un generador de texto, pero no uno cualquiera, es un generador de texto especial que no solo tiene incorporadas herramientas para introducir texto HTML, tablas, imágenes o corrector de texto, sino que es un editor que genera texto, que crea contenido apoyando al escritor humano en su tarea e incluso sustituyéndole parcialmente según la tarea gracias a su inteligencia artificial. La IA detrás de NeuroFlash es GPT-3.5 de OpenAI.

Es muy simple de usar y, por eso, es una buena opción para trabajarlo con tus alumnos. Simplemente, tienes que registrarte con un correo y una contraseña y ya está, ya podrás empezar a usarlo. El único inconveniente es que su versión gratuita es bastante pobre porque solo te permitirá hacer un uso mínimo de las herramientas de escritura.

Tiene varias funcionalidades, por un lado está el editor de texto y, por otro lado, la generación de imágenes. Puedes encontrar más información pulsando aquí. Puedes acceder a la aplicación y registrarte gratuitamente desde aquí. Leyendo detenidamente los términos del servicio, solo encontramos restricciones de edad para algunos de sus servicios como, por ejemplo, el generador de avatares KI, para lo que exige, al menos, 16 años. Para todo lo demás, y salvo cambios futuros, estaríamos sujetos a la normativa europea y española, restringiendo el uso de esta aplicación a menores de 14 años.

  • Generador de textos por IA

Pulsando sobre el botón AI writer, accederás al generador de textos. A continuación, pulsa sobre el botón New Doc, elige tu idioma y pulsa el botón Create:

Crea un documento de texto
Roberto Cortés López. Neuroflash 1 (Dominio público)

Tendrás diferentes modelos de texto para crear: desde ideas para títulos de blogs, publicaciones en redes sociales, correos electrónicos y páginas web, hasta herramientas de escritura (Writing Tools), como el generador de preguntas (Question Generator) y reformulación de textos (Rewrite). Aunque los títulos de cada herramienta están en inglés, encontrarás una descripción en castellano debajo de cada una de ellas.

Tipos de textos
Roberto Cortés López. Neuroflash 2 (Dominio público)

Asimismo, el AI Writer o asistente de Inteligencia Artificial puede generar párrafos enteros a partir de algunas palabras clave que introduzcas, así como actuar de buscador de imágenes para tus trabajos. Para acceder a él, pulsa sobre el botón con forma de pluma que se encuentra en el margen derecho de la ventana y elige, de su desplegable, la función que deseamos realizar. 

También podemos comenzar escribiendo una frase y, pulsando sobre el botón Continue que se encuentra en la parte inferior de la ventana, la IA continuará escribiendo por nosotros o nos aportará ideas para que nosotros sigamos escribiendo.

Varias opciones para que la IA genere un texto
Roberto Cortés López. Neuroflash 3 (Dominio público)
  •  Otras herramientas de IA

El generador de imágenes solo se puede utilizar una vez al día y, en la versión gratuita, solo genera una imagen. Además, suele ser más efectivo hacer la descripción en inglés o en alemán para obtener mejores resultados. El generador de avatares solo se puede utilizar con un plan de pago. 

Volver al índice 

10. Crea una red wifi segura para tus IoT en tu router

Si bien esta propuesta no está pensada para que la trabajes con el alumnado porque estos no suelen tener acceso al router, sí que puede ser útil que conozcas cómo configurarlo y las opciones de seguridad que te ofrece.

Necesitarás acceder al router que te ha proporcionado la empresa con la que tienes contratada la conexión a Internet. Consulta sus especificaciones que, en la mayoría de los casos, vendrán en una pegatina que encontrarás debajo, como la ruta de acceso desde tu ordenador (accediendo desde tu navegador de Internet con una de las siguientes direcciones: 192.168.0.1 o 192.168.1.1), el usuario y la contraseña de acceso.

Cómo acceder a tu router
Roberto Cortés López. Acceso a tu router (Dominio público)
Datos de acceso al router
Roberto Cortés López. Acceso a tu router 2 (Dominio público)

Sigue estos pasos, que pueden variar de un router a otro, dependiendo de su marca:

  1. Una vez dentro, busca la opción de wifi y habilita la red de invitados.
  2. Dale un nombre (SSID) para distinguirla de tu red actual.
  3. Ocúltalo para que esta red sea invisible y no aparezca al buscar redes wifi cercanas. Esta será la red que van a utilizar todos los dispositivos IoT que no requieren acceso desde una aplicación de tu teléfono móvil para su correcto funcionamiento y que se van a conectar a Internet desde esta otra red como, por ejemplo, la videoconsola, la televisión, robot de cocina Thermomix y un largo etc.
  4. Mantén activa la opción de AP isolation, para que los diferentes dispositivos inalámbricos no se comuniquen entre ellos y proporcionar seguridad a la red y, también, a los propios dispositivos wifi y cableados, ya que evitará algunos de los principales ataques a las redes de datos.
  5. Crea una nueva contraseña que sea segura para esta nueva red.
  6. Para finalizar, pulsa el botón aplicar.
Configura WIFI de invitados
Roberto Cortés López. Red WI-FI de invitados (Dominio público)

Atención: es posible que durante unos instantes, mientras se reconfigura tu routerpierdas las conexión a Internet. No te preocupes, es algo normal y volverás a tener conexión enseguida.

Si tu router tiene la opción de configurar varias redes wifi a 2,4 G y a 5G, aún podrás crear otra red más, pero recuerda que sea una red de invitados para poder aplicar la AP isolation y proteger la red, de forma que los dispositivos conectados no puedan detectarse entre sí. Con este sistema tú tampoco tendrás acceso a estos dispositivos desde tu teléfono móvil. Si en algún momento puntual necesitaras conectarte desde el ordenador o desde tu dispositivo móvil para realizar alguna configuración, vuelve a entrar en el router, desactiva la AP isolation, realiza las operaciones que necesites en el dispositivo IoT y vuélvela a a activar de nuevo. 

Volver al índice