SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Maestría en Integración e Innovación Educativa de las Tecnologías de la
Información y la Comunicación (TIC)

CURSO 4: SEGURIDAD, ÉTICA Y TECNOLOGÍA

Actividades de aprendizaje evaluadas

Trabajo individual 1:
Análisis de casos
Entrega: Sábado 08 de junio

Descripción de la actividad
Los participantes identifican riesgos, amenazas y vulnerabilidades en torno a
un caso presentado y plantea soluciones para contrarrestarlas.

Indicaciones
 Revisa el contenido de la unidad 1 y las lecturas del curso
correspondientes.
 Revisa la discusión del foro de discusión.
 Lee con detenimiento el documento del caso presentado en torno a la
seguridad informática.
 Identifica los problemas que ponen en riesgo la integridad de la
información y de la institución en general.

Insumos





Unidad 1 de la Guía didáctica del curso.
Material proporcionado por docente, lecturas y otros.
Caso propuesto.
Foro de discusión desarrollado.

Criterios de evaluación
La evaluación de esta actividad se realizará considerando los siguientes
criterios:

Pontificia Universidad Católica del Perú

Escuela de Posgrado
Maestría en Integración e Innovación Educativa de las Tecnologías de la
Información y la Comunicación (TIC)

Criterios

Puntaje

 Identifica 5 aspectos: 4 de seguridad indicando si se
trata de riesgos, amenazas o vulnerabilidades (debe
identificar de los tres tipos) y uno en relación a la
propiedad intelectual y derechos de autor.

 Plantea soluciones para cada problema identificado en
el punto anterior.

 Presenta sugerencias y recomendaciones generales
que responden a políticas de seguridad.

 Propone 2 herramientas tecnológicas (software) como
parte de las soluciones.
Total

7.5

7.5
3.0
2.0
10 puntos

Puntaje
Esta actividad será evaluada sobre 20 puntos y representa el 30% de la nota
del curso.

Pontificia Universidad Católica del Perú

Escuela de Posgrado
Maestría en Integración e Innovación Educativa de las Tecnologías de la
Información y la Comunicación (TIC)

Caso sobre Seguridad informática

El centro educativo Educación del futuro es una institución de educación básica regular que
cuenta con más de 20 años en actividad. Actualmente el número de personas de esta
comunidad es alrededor de 1200, entre estudiantes, profesores y personal administrativo.
Desde hace cinco años se cuenta con una plataforma educativa (basada en Moodle) que sirve de
apoyo a las clases presenciales y en especial a evaluaciones y otras actividades calificadas. Así
mismo, cuenta con una página web (portal institucional) que es una adaptación de un CMS
Drupal, en donde se encuentra información diversa tales como un espacio para Blog con temas
de interés académico y de acceso a comentarios de forma totalmente abierta y sin control de
aprobación.
Tanto la plataforma Moodle como el portal institucional se encuentran instalados en servidores
locales (sala de servidores en el centro educativo), el soporte y administración está a cargo de
un técnico en informática, quien se encarga de realizar copias de seguridad completas a fines de
cada mes, siempre sobre el mismo disco. Al finalizar el año escolar realiza también copias para
guardarlas como históricos. Algunos de los discos no han sido reemplazados desde que se inició
el proceso de copias de seguridad ni se han realizado pruebas para verificar el estado de la
información. Estos discos siempre han sido guardados en una sala pequeña (en el mismo centro
educativo, distinta a la sala del servidor) que colinda con la sala de servicios higiénicos, en donde
se han registrado en dos ocasiones filtraciones de agua en los últimos 5 años.
Junto al técnico, uno de los profesores de
informática del centro educativo comparte los
únicos datos de acceso con el rol de administrador,
siendo tanto los datos del usuario como la
contraseña la palabra educacion. Así mismo, como
parte de sus funciones se encargan de registrar a
todos los nuevos estudiantes cada año, asignando
como datos de usuario y contraseña una cadena
numérica de 6 dígitos y sin la posibilidad de que el
estudiante las pueda modificar.
El portal institucional, a cargo también del técnico en informática, cuenta con la colaboración de
7 profesores quienes se encargan de colocar y actualizar la información respectiva en cada una
de las secciones del portal. La persona encargada de la administración del portal usa como
usuario el dato que viene por defecto con el CMS Drupal, es decir, su usuario es admin y su
contraseña es su nombre luismiguel. Los profesores que colaboran con estas secciones pueden
elegir su contraseña y modificarlas cuando quieran. Uno de ellos se encarga de recopilar
publicaciones relacionadas al ámbito académico y las coloca en el Blog cada quince días, dando
la posibilidad de aceptar todo tipo de comentarios sin control ni restricciones. Cabe señalar que
en los últimos meses se ha experimentado mucho tráfico de información debido a la carga de
miles de comentarios provenientes, todos ellos en su mayoría, de tres o cuatro usuarios
desconocidos y de los cuales un porcentaje alto de comentarios están relacionados a mensajes
de publicidad.

Pontificia Universidad Católica del Perú

Escuela de Posgrado
Maestría en Integración e Innovación Educativa de las Tecnologías de la
Información y la Comunicación (TIC)

En cuanto a los equipos informáticos para el
personal, los profesores cuentan con un espacio
común en donde 36 profesores comparten 12
computadoras en los que no se han creado
cuentas de usuario personalizados para cada
profesor con la finalidad de que todos puedan
acceder con facilidad ingresando como datos de
usuario y contraseña la palabra profesor. Los
profesores por lo general acceden a internet
para buscar información y tienen libertad de
hacer uso de los equipos para fines personales.
Otra persona que usa los servicios de conexión a internet es la secretaria, quien realiza
compras en línea de libros, actualización de licencias de software y verificación de cuentas
bancarias sobre pagos de mensualidades de estudiantes y otras transferencias. Para estas
acciones ella cuenta con acceso a datos confidenciales de tarjetas de crédito y cuentas
bancarias de la institución. Además, dentro de sus funciones está autorizada para llevar a
cabo la comunicación institucional y constantemente tiene un flujo elevado de mensajes en
su buzón de correo electrónico por parte de los padres de familia, personal administrativo y
académico, así como mensajes de personas que ella no conoce y que frecuentemente envían
publicidad y archivos adjuntos. Tanto la secretaria como el Director del centro educativo,
quien se comunica y envía información confidencial por correo al propietario y representante
legal de la institución, cuentan con programas antivirus que dan la seguridad en estos
aspectos. Las computadoras de los laboratorios de todo el centro educativo cuentan con
antivirus gratuitos y otros Open Source para minimizar costos, y una vez al año se realizan las
actualizaciones correspondientes. Así mismo, existen laboratorios en donde las
computadoras poseen software comercial instalado, para lo cual la institución educativa ha
adquirido una licencia en un proveedor oficial y su adquisición es legal, pero este producto ha
sido instalado en por lo menos 60 computadoras. Por otro lado, se cuenta con otro grupo de
software comercial instalado cuya adquisición es dudosa ya que no se cuenta con las licencias
de estos productos y con el apoyo del encargado de los laboratorios estos programas
siempre se encuentran actualizados.
Hasta el momento no se han registrado problemas serios en cuanto a seguridad informática,
excepto un incidente pequeño ocasionado hace un año por parte de un profesor que fue
despedido y quien se encargaba del Blog. Actualmente se ha eliminado su usuario y
contraseña de tal forma que no tiene acceso al portal en donde contaba con el rol de
colaborador.
Como puede verse, el centro educativo en toda su trayectoria no ha tenido mayor problema
en seguridad informática y afortunadamente todo ha ido bien, a pesar de no contar con
políticas de seguridad definidas.

Pontificia Universidad Católica del Perú

Escuela de Posgrado
Maestría en Integración e Innovación Educativa de las Tecnologías de la
Información y la Comunicación (TIC)

Trabajo individual 2
Post en blog
Entrega: sábado 29 de junio

Descripción de la actividad
Los participantes intervendrán en el foro de discusión: “Análisis de situaciones
no éticas en su centro laboral y estrategias para su abordaje” y luego
escribirán en su blog de manera individual estrategias para la construcción de
un código de ética en su centro laboral.
Indicaciones




Revisa el contenido de la unidad 2 de la guía didáctica del curso.
Participa en el foro de discusión que se realizará del 15 al 21 de junio.
Su participación será considera en la calificación de esta actividad.
Elabora dos post en el blog construido en el curso anterior:
a) Acciones o estrategias para la construcción e implementación de
un código de ética
b) Una propuesta de código de ética para el buen uso de las en su
centro laboral a modo de ejemplo.






Recuerda colocar tu nombre debajo del título de cada post.
Incluye imágenes y otros recursos para complementar los contenidos
elaborados.
Coloca las fuentes consultadas para cada post.
Adjunta el link de tus post en el foro “Post en blog”.

Insumos





Unidad 2 de la Guía didáctica del curso.
Material proporcionado por docente, lecturas y otros.
Blog de grupo del curso anterior.
Participación en el foro de discusión del 15 al 21 de junio.

Pontificia Universidad Católica del Perú

Escuela de Posgrado
Maestría en Integración e Innovación Educativa de las Tecnologías de la
Información y la Comunicación (TIC)

Criterios de evaluación
La evaluación de esta actividad es grupal y se realizará considerando los
siguientes criterios:
Criterios para los trabajos

Puntaje

Participación en el foro “Análisis de situaciones no éticas
en su centro laboral y estrategias para su abordaje”. Son
dos participaciones como mínimo. (6 puntos)
 Primera intervención: Participa en el foro planteando un
caso de su experiencia laboral en el que describe una
situación y explica por qué la considera un conflicto o falta
ética en el buen uso de las TIC.
 Segunda intervención: Plantea sugerencias de cómo
abordar la situación concreta planteada por alguno de sus
compañeros para promover el uso ético de las TIC.
Post en blog

 Propone





una estrategia para la construcción e
implementación de un código de ética en su centro laboral.
Plantea por lo menos dos aspectos que considere
importantes para la formulación de un código de ética para
el buen uso de las TIC en su centro laboral.
Elabora una propuesta de código de ética para su centro
laboral.
Utiliza o reutiliza y cita recursos (enlaces web, videos,
audios, imágenes, etc.) en el texto del post.
Incluye las fuentes consultadas en cada post.
Total

3

3

5
2
4
2
1
20 puntos

Sugerencias para su participación en el foro



No dejar para el final la participación en el foro.



No romper el hilo de debate y fundamentar los comentarios cada vez que
se da una opinión en el foro.
Procurar que la extensión de sus comentarios en el foro no exceda las
diez líneas.



Puntaje
Esta actividad será evaluada sobre 20 puntos y representa el 30% de la nota
del curso.

Pontificia Universidad Católica del Perú

Escuela de Posgrado
Maestría en Integración e Innovación Educativa de las Tecnologías de la
Información y la Comunicación (TIC)

Trabajo grupal:
Lineamientos de seguridad y ética
para una organización educativa
Entrega: Jueves 11 de julio

Descripción de la actividad
Los participantes elaborarán en grupo una propuesta de lineamientos de
seguridad y ética para una organización educativa que busca incorporar las
TIC.
Indicaciones
 Revisa el contenido del material proporcionado en el curso.
 Elabora una propuesta sobre políticas de seguridad y ética en su centro
laboral que contenga:
-

Datos de la Organización educativa
Identificación de Necesidades
Lineamientos de seguridad y ética
Acciones a realizar

 Redacta el documento teniendo en cuenta los criterios de evaluación
establecidos.
 La propuesta no debe tener más de ocho páginas.

Insumos
 Material proporcionado por docente, lecturas y otros.
 Trabajos individuales del curso.

Criterios de evaluación
La evaluación de esta actividad se realizará considerando los siguientes
criterios:

Pontificia Universidad Católica del Perú

Escuela de Posgrado
Maestría en Integración e Innovación Educativa de las Tecnologías de la
Información y la Comunicación (TIC)

Criterios para los trabajos

Puntaje

 Identifica las necesidades de la organización educativa que
sustentan los lineamientos de seguridad y ética que se
proponen.
(Se identifican problemas, situaciones de vulnerabilidad, de
conducta ética y aspectos que la institución considera
importantes y necesarias de promover). Máximo 2 páginas.

 Define los lineamientos de seguridad que su organización

4 puntos

5 puntos

educativa requiere y los fundamenta.

 Plantea un código de ética para el buen uso de las TIC como
marco orientador de la organización educativa que es
coherente con las necesidades identificadas. Sustenta las
razones de su selección.

 Plantea acciones que viabilicen los lineamientos de seguridad

5 puntos

4 puntos

y ética propuestos en su organización educativa.

 Presenta

por lo menos
consultadas utilizando APA.

6

referencias

bibliográficas
Total

2 puntos
20 puntos

Puntaje
Esta actividad será evaluada sobre 20 puntos y representa el 40% de la nota
del curso.

Pontificia Universidad Católica del Perú

Escuela de Posgrado

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Evaluacion final Pedagogias en Entornos Virtuales
Evaluacion final Pedagogias en Entornos VirtualesEvaluacion final Pedagogias en Entornos Virtuales
Evaluacion final Pedagogias en Entornos Virtuales
 
Uso del aula virtual institucional.
Uso del aula virtual institucional.Uso del aula virtual institucional.
Uso del aula virtual institucional.
 
Herramientas tic cl
Herramientas tic clHerramientas tic cl
Herramientas tic cl
 
Análisis y enfoque de la educación a distancia
Análisis y enfoque de la educación a distanciaAnálisis y enfoque de la educación a distancia
Análisis y enfoque de la educación a distancia
 
Examen Informática Educativa
Examen Informática EducativaExamen Informática Educativa
Examen Informática Educativa
 
LMS Learning management system
LMS Learning management systemLMS Learning management system
LMS Learning management system
 
Plataformas tecnologicas
Plataformas tecnologicasPlataformas tecnologicas
Plataformas tecnologicas
 
Documento final v6
Documento final v6Documento final v6
Documento final v6
 
Lms semana 2
Lms semana 2Lms semana 2
Lms semana 2
 
Informe examen informatica educativa
Informe examen informatica educativaInforme examen informatica educativa
Informe examen informatica educativa
 
Trabajo cohorte 12
Trabajo cohorte 12Trabajo cohorte 12
Trabajo cohorte 12
 
App Educativa
App EducativaApp Educativa
App Educativa
 
Eva3
Eva3Eva3
Eva3
 
LMS
LMSLMS
LMS
 
1. herramientas de e learning
1. herramientas de e learning1. herramientas de e learning
1. herramientas de e learning
 
E learning
E learningE learning
E learning
 
Wbeimar rivera informe_piloto
Wbeimar rivera informe_pilotoWbeimar rivera informe_piloto
Wbeimar rivera informe_piloto
 
Plataformas educativas completo
Plataformas educativas completoPlataformas educativas completo
Plataformas educativas completo
 

Destacado

Destacado (17)

PLNOG15 :Scrubing Center- what is it? Krzysztof Syrgut
PLNOG15 :Scrubing Center-  what is it?  Krzysztof SyrgutPLNOG15 :Scrubing Center-  what is it?  Krzysztof Syrgut
PLNOG15 :Scrubing Center- what is it? Krzysztof Syrgut
 
ASSIGNMENT
ASSIGNMENTASSIGNMENT
ASSIGNMENT
 
Actividades evaluadascurso4v1 (1)
Actividades evaluadascurso4v1 (1)Actividades evaluadascurso4v1 (1)
Actividades evaluadascurso4v1 (1)
 
Voorbeeld van onderwijs op maat: cursus Basis Kwalificatie Examineren aan de VU
Voorbeeld van onderwijs op maat: cursus Basis Kwalificatie Examineren aan de VUVoorbeeld van onderwijs op maat: cursus Basis Kwalificatie Examineren aan de VU
Voorbeeld van onderwijs op maat: cursus Basis Kwalificatie Examineren aan de VU
 
OMONIYI_2008_B.TECH_PROJECT
OMONIYI_2008_B.TECH_PROJECTOMONIYI_2008_B.TECH_PROJECT
OMONIYI_2008_B.TECH_PROJECT
 
Grupo CGI - Consultoría. Optimización de fiscalidad en la gestión de los serv...
Grupo CGI - Consultoría. Optimización de fiscalidad en la gestión de los serv...Grupo CGI - Consultoría. Optimización de fiscalidad en la gestión de los serv...
Grupo CGI - Consultoría. Optimización de fiscalidad en la gestión de los serv...
 
Actividades evaluadascurso
Actividades evaluadascursoActividades evaluadascurso
Actividades evaluadascurso
 
Ipk
IpkIpk
Ipk
 
Professional References
Professional ReferencesProfessional References
Professional References
 
Los peligros del internet yurany
Los peligros del internet yuranyLos peligros del internet yurany
Los peligros del internet yurany
 
Gpsデータosmへ
GpsデータosmへGpsデータosmへ
Gpsデータosmへ
 
10
1010
10
 
Field obspp
Field obsppField obspp
Field obspp
 
Resume
ResumeResume
Resume
 
OER uptake in adult education
OER uptake in adult educationOER uptake in adult education
OER uptake in adult education
 
8
88
8
 
Ximena Leon
Ximena LeonXimena Leon
Ximena Leon
 

Similar a Actividades evaluadascurso4v1

Formato espacio de aprendizaje u2 ea2
Formato espacio de aprendizaje u2 ea2Formato espacio de aprendizaje u2 ea2
Formato espacio de aprendizaje u2 ea2Javier Correa
 
Formato espacio de aprendizaje u2 ea2 jis
Formato espacio de aprendizaje u2 ea2 jisFormato espacio de aprendizaje u2 ea2 jis
Formato espacio de aprendizaje u2 ea2 jisJavier Correa
 
Formato espacio de aprendizaje u2 ea2 jis
Formato espacio de aprendizaje u2 ea2 jisFormato espacio de aprendizaje u2 ea2 jis
Formato espacio de aprendizaje u2 ea2 jisJavier Correa
 
Plataformas educativas
Plataformas educativasPlataformas educativas
Plataformas educativasJaime León
 
MANEJO DEL AULA VIRTUAL UPTC
MANEJO DEL AULA VIRTUAL UPTCMANEJO DEL AULA VIRTUAL UPTC
MANEJO DEL AULA VIRTUAL UPTCHenry Ramos
 
Que son las LMS asi com Investigacion sobre seis plataformas de las mismas
Que son las LMS asi com Investigacion sobre seis plataformas de las mismasQue son las LMS asi com Investigacion sobre seis plataformas de las mismas
Que son las LMS asi com Investigacion sobre seis plataformas de las mismasOswaldo Casprowitz del Cid
 
Entornos santiagorodriguez reporte_docedu_gb_toluca
Entornos santiagorodriguez reporte_docedu_gb_tolucaEntornos santiagorodriguez reporte_docedu_gb_toluca
Entornos santiagorodriguez reporte_docedu_gb_tolucaevelynrodriguez148
 
Entornos santiagorodriguez reporte_docedu_gb_toluca
Entornos santiagorodriguez reporte_docedu_gb_tolucaEntornos santiagorodriguez reporte_docedu_gb_toluca
Entornos santiagorodriguez reporte_docedu_gb_tolucaevelynrodriguez148
 
Rebak Anabela
Rebak AnabelaRebak Anabela
Rebak Anabelaomarka
 
Portafolio Diagnóstico
Portafolio DiagnósticoPortafolio Diagnóstico
Portafolio Diagnósticocanek13
 
Manejo y conocimiento de la ley Orgánica de Protección de Datos en la Adminis...
Manejo y conocimiento de la ley Orgánica de Protección de Datos en la Adminis...Manejo y conocimiento de la ley Orgánica de Protección de Datos en la Adminis...
Manejo y conocimiento de la ley Orgánica de Protección de Datos en la Adminis...mbformacion
 
Plataformas virtuales
Plataformas virtualesPlataformas virtuales
Plataformas virtualesandy_dj
 
Optativa webmaster
Optativa webmasterOptativa webmaster
Optativa webmasterEdgar Merino
 
Tarea 3 Tecnología Aplicada a la Educación
Tarea 3 Tecnología Aplicada a la Educación Tarea 3 Tecnología Aplicada a la Educación
Tarea 3 Tecnología Aplicada a la Educación Anny Marmolejos
 

Similar a Actividades evaluadascurso4v1 (20)

Formato espacio de aprendizaje u2 ea2
Formato espacio de aprendizaje u2 ea2Formato espacio de aprendizaje u2 ea2
Formato espacio de aprendizaje u2 ea2
 
Formato espacio de aprendizaje u2 ea2 jis
Formato espacio de aprendizaje u2 ea2 jisFormato espacio de aprendizaje u2 ea2 jis
Formato espacio de aprendizaje u2 ea2 jis
 
Formato espacio de aprendizaje u2 ea2 jis
Formato espacio de aprendizaje u2 ea2 jisFormato espacio de aprendizaje u2 ea2 jis
Formato espacio de aprendizaje u2 ea2 jis
 
Plataformas educativas
Plataformas educativasPlataformas educativas
Plataformas educativas
 
MANEJO DEL AULA VIRTUAL UPTC
MANEJO DEL AULA VIRTUAL UPTCMANEJO DEL AULA VIRTUAL UPTC
MANEJO DEL AULA VIRTUAL UPTC
 
Ple en la escuela 2
Ple en la escuela 2Ple en la escuela 2
Ple en la escuela 2
 
Que son las LMS asi com Investigacion sobre seis plataformas de las mismas
Que son las LMS asi com Investigacion sobre seis plataformas de las mismasQue son las LMS asi com Investigacion sobre seis plataformas de las mismas
Que son las LMS asi com Investigacion sobre seis plataformas de las mismas
 
relatorias
 relatorias  relatorias
relatorias
 
Entornos santiagorodriguez reporte_docedu_gb_toluca
Entornos santiagorodriguez reporte_docedu_gb_tolucaEntornos santiagorodriguez reporte_docedu_gb_toluca
Entornos santiagorodriguez reporte_docedu_gb_toluca
 
Entornos santiagorodriguez reporte_docedu_gb_toluca
Entornos santiagorodriguez reporte_docedu_gb_tolucaEntornos santiagorodriguez reporte_docedu_gb_toluca
Entornos santiagorodriguez reporte_docedu_gb_toluca
 
Curriculo interactivo resumen
Curriculo interactivo resumenCurriculo interactivo resumen
Curriculo interactivo resumen
 
Rebak Anabela
Rebak AnabelaRebak Anabela
Rebak Anabela
 
Portafolio Diagnóstico
Portafolio DiagnósticoPortafolio Diagnóstico
Portafolio Diagnóstico
 
Plataforma educativa
Plataforma  educativaPlataforma  educativa
Plataforma educativa
 
Manejo y conocimiento de la ley Orgánica de Protección de Datos en la Adminis...
Manejo y conocimiento de la ley Orgánica de Protección de Datos en la Adminis...Manejo y conocimiento de la ley Orgánica de Protección de Datos en la Adminis...
Manejo y conocimiento de la ley Orgánica de Protección de Datos en la Adminis...
 
Plataformas virtuales
Plataformas virtualesPlataformas virtuales
Plataformas virtuales
 
Optativa webmaster
Optativa webmasterOptativa webmaster
Optativa webmaster
 
Tarea 3 Tecnología Aplicada a la Educación
Tarea 3 Tecnología Aplicada a la Educación Tarea 3 Tecnología Aplicada a la Educación
Tarea 3 Tecnología Aplicada a la Educación
 
Web20
Web20Web20
Web20
 
Software educativo
Software educativoSoftware educativo
Software educativo
 

Más de Universidad Tecnológica del Perú

Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cmRegla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cmUniversidad Tecnológica del Perú
 
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...Universidad Tecnológica del Perú
 
Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Universidad Tecnológica del Perú
 
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Universidad Tecnológica del Perú
 
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018Universidad Tecnológica del Perú
 

Más de Universidad Tecnológica del Perú (20)

Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cmRegla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
 
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
 
Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction
 
Semana 2: Ilustración técnica origami en Adobe illustrator
Semana 2: Ilustración técnica origami en Adobe illustrator Semana 2: Ilustración técnica origami en Adobe illustrator
Semana 2: Ilustración técnica origami en Adobe illustrator
 
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
 
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
 
Semana 1: Logos en Adobe illustrator, Tema Game of Thrones
Semana 1: Logos en Adobe illustrator, Tema Game of ThronesSemana 1: Logos en Adobe illustrator, Tema Game of Thrones
Semana 1: Logos en Adobe illustrator, Tema Game of Thrones
 
Pauta de diagramación formato El Peruano
Pauta de diagramación formato El PeruanoPauta de diagramación formato El Peruano
Pauta de diagramación formato El Peruano
 
Masip
MasipMasip
Masip
 
Resultados heuristica
Resultados heuristicaResultados heuristica
Resultados heuristica
 
Capitulo5
Capitulo5Capitulo5
Capitulo5
 
Wuep un proceso de evaluacion de usabilidad web ..
Wuep   un proceso de evaluacion de usabilidad web ..Wuep   un proceso de evaluacion de usabilidad web ..
Wuep un proceso de evaluacion de usabilidad web ..
 
Martinez arrechiga mariana
Martinez arrechiga marianaMartinez arrechiga mariana
Martinez arrechiga mariana
 
Sirius
SiriusSirius
Sirius
 
Articulo2
Articulo2Articulo2
Articulo2
 
130 cdm 22_cdm22
130 cdm 22_cdm22130 cdm 22_cdm22
130 cdm 22_cdm22
 
09 conclusiones
09 conclusiones09 conclusiones
09 conclusiones
 
Guía de evaluación heurística de sitios web
Guía de evaluación heurística de sitios webGuía de evaluación heurística de sitios web
Guía de evaluación heurística de sitios web
 
Edutec e n37-fernandez_garcia_tornero_sierra
Edutec e n37-fernandez_garcia_tornero_sierraEdutec e n37-fernandez_garcia_tornero_sierra
Edutec e n37-fernandez_garcia_tornero_sierra
 
Usa
UsaUsa
Usa
 

Actividades evaluadascurso4v1

  • 1. Maestría en Integración e Innovación Educativa de las Tecnologías de la Información y la Comunicación (TIC) CURSO 4: SEGURIDAD, ÉTICA Y TECNOLOGÍA Actividades de aprendizaje evaluadas Trabajo individual 1: Análisis de casos Entrega: Sábado 08 de junio Descripción de la actividad Los participantes identifican riesgos, amenazas y vulnerabilidades en torno a un caso presentado y plantea soluciones para contrarrestarlas. Indicaciones  Revisa el contenido de la unidad 1 y las lecturas del curso correspondientes.  Revisa la discusión del foro de discusión.  Lee con detenimiento el documento del caso presentado en torno a la seguridad informática.  Identifica los problemas que ponen en riesgo la integridad de la información y de la institución en general. Insumos     Unidad 1 de la Guía didáctica del curso. Material proporcionado por docente, lecturas y otros. Caso propuesto. Foro de discusión desarrollado. Criterios de evaluación La evaluación de esta actividad se realizará considerando los siguientes criterios: Pontificia Universidad Católica del Perú Escuela de Posgrado
  • 2. Maestría en Integración e Innovación Educativa de las Tecnologías de la Información y la Comunicación (TIC) Criterios Puntaje  Identifica 5 aspectos: 4 de seguridad indicando si se trata de riesgos, amenazas o vulnerabilidades (debe identificar de los tres tipos) y uno en relación a la propiedad intelectual y derechos de autor.  Plantea soluciones para cada problema identificado en el punto anterior.  Presenta sugerencias y recomendaciones generales que responden a políticas de seguridad.  Propone 2 herramientas tecnológicas (software) como parte de las soluciones. Total 7.5 7.5 3.0 2.0 10 puntos Puntaje Esta actividad será evaluada sobre 20 puntos y representa el 30% de la nota del curso. Pontificia Universidad Católica del Perú Escuela de Posgrado
  • 3. Maestría en Integración e Innovación Educativa de las Tecnologías de la Información y la Comunicación (TIC) Caso sobre Seguridad informática El centro educativo Educación del futuro es una institución de educación básica regular que cuenta con más de 20 años en actividad. Actualmente el número de personas de esta comunidad es alrededor de 1200, entre estudiantes, profesores y personal administrativo. Desde hace cinco años se cuenta con una plataforma educativa (basada en Moodle) que sirve de apoyo a las clases presenciales y en especial a evaluaciones y otras actividades calificadas. Así mismo, cuenta con una página web (portal institucional) que es una adaptación de un CMS Drupal, en donde se encuentra información diversa tales como un espacio para Blog con temas de interés académico y de acceso a comentarios de forma totalmente abierta y sin control de aprobación. Tanto la plataforma Moodle como el portal institucional se encuentran instalados en servidores locales (sala de servidores en el centro educativo), el soporte y administración está a cargo de un técnico en informática, quien se encarga de realizar copias de seguridad completas a fines de cada mes, siempre sobre el mismo disco. Al finalizar el año escolar realiza también copias para guardarlas como históricos. Algunos de los discos no han sido reemplazados desde que se inició el proceso de copias de seguridad ni se han realizado pruebas para verificar el estado de la información. Estos discos siempre han sido guardados en una sala pequeña (en el mismo centro educativo, distinta a la sala del servidor) que colinda con la sala de servicios higiénicos, en donde se han registrado en dos ocasiones filtraciones de agua en los últimos 5 años. Junto al técnico, uno de los profesores de informática del centro educativo comparte los únicos datos de acceso con el rol de administrador, siendo tanto los datos del usuario como la contraseña la palabra educacion. Así mismo, como parte de sus funciones se encargan de registrar a todos los nuevos estudiantes cada año, asignando como datos de usuario y contraseña una cadena numérica de 6 dígitos y sin la posibilidad de que el estudiante las pueda modificar. El portal institucional, a cargo también del técnico en informática, cuenta con la colaboración de 7 profesores quienes se encargan de colocar y actualizar la información respectiva en cada una de las secciones del portal. La persona encargada de la administración del portal usa como usuario el dato que viene por defecto con el CMS Drupal, es decir, su usuario es admin y su contraseña es su nombre luismiguel. Los profesores que colaboran con estas secciones pueden elegir su contraseña y modificarlas cuando quieran. Uno de ellos se encarga de recopilar publicaciones relacionadas al ámbito académico y las coloca en el Blog cada quince días, dando la posibilidad de aceptar todo tipo de comentarios sin control ni restricciones. Cabe señalar que en los últimos meses se ha experimentado mucho tráfico de información debido a la carga de miles de comentarios provenientes, todos ellos en su mayoría, de tres o cuatro usuarios desconocidos y de los cuales un porcentaje alto de comentarios están relacionados a mensajes de publicidad. Pontificia Universidad Católica del Perú Escuela de Posgrado
  • 4. Maestría en Integración e Innovación Educativa de las Tecnologías de la Información y la Comunicación (TIC) En cuanto a los equipos informáticos para el personal, los profesores cuentan con un espacio común en donde 36 profesores comparten 12 computadoras en los que no se han creado cuentas de usuario personalizados para cada profesor con la finalidad de que todos puedan acceder con facilidad ingresando como datos de usuario y contraseña la palabra profesor. Los profesores por lo general acceden a internet para buscar información y tienen libertad de hacer uso de los equipos para fines personales. Otra persona que usa los servicios de conexión a internet es la secretaria, quien realiza compras en línea de libros, actualización de licencias de software y verificación de cuentas bancarias sobre pagos de mensualidades de estudiantes y otras transferencias. Para estas acciones ella cuenta con acceso a datos confidenciales de tarjetas de crédito y cuentas bancarias de la institución. Además, dentro de sus funciones está autorizada para llevar a cabo la comunicación institucional y constantemente tiene un flujo elevado de mensajes en su buzón de correo electrónico por parte de los padres de familia, personal administrativo y académico, así como mensajes de personas que ella no conoce y que frecuentemente envían publicidad y archivos adjuntos. Tanto la secretaria como el Director del centro educativo, quien se comunica y envía información confidencial por correo al propietario y representante legal de la institución, cuentan con programas antivirus que dan la seguridad en estos aspectos. Las computadoras de los laboratorios de todo el centro educativo cuentan con antivirus gratuitos y otros Open Source para minimizar costos, y una vez al año se realizan las actualizaciones correspondientes. Así mismo, existen laboratorios en donde las computadoras poseen software comercial instalado, para lo cual la institución educativa ha adquirido una licencia en un proveedor oficial y su adquisición es legal, pero este producto ha sido instalado en por lo menos 60 computadoras. Por otro lado, se cuenta con otro grupo de software comercial instalado cuya adquisición es dudosa ya que no se cuenta con las licencias de estos productos y con el apoyo del encargado de los laboratorios estos programas siempre se encuentran actualizados. Hasta el momento no se han registrado problemas serios en cuanto a seguridad informática, excepto un incidente pequeño ocasionado hace un año por parte de un profesor que fue despedido y quien se encargaba del Blog. Actualmente se ha eliminado su usuario y contraseña de tal forma que no tiene acceso al portal en donde contaba con el rol de colaborador. Como puede verse, el centro educativo en toda su trayectoria no ha tenido mayor problema en seguridad informática y afortunadamente todo ha ido bien, a pesar de no contar con políticas de seguridad definidas. Pontificia Universidad Católica del Perú Escuela de Posgrado
  • 5. Maestría en Integración e Innovación Educativa de las Tecnologías de la Información y la Comunicación (TIC) Trabajo individual 2 Post en blog Entrega: sábado 29 de junio Descripción de la actividad Los participantes intervendrán en el foro de discusión: “Análisis de situaciones no éticas en su centro laboral y estrategias para su abordaje” y luego escribirán en su blog de manera individual estrategias para la construcción de un código de ética en su centro laboral. Indicaciones    Revisa el contenido de la unidad 2 de la guía didáctica del curso. Participa en el foro de discusión que se realizará del 15 al 21 de junio. Su participación será considera en la calificación de esta actividad. Elabora dos post en el blog construido en el curso anterior: a) Acciones o estrategias para la construcción e implementación de un código de ética b) Una propuesta de código de ética para el buen uso de las en su centro laboral a modo de ejemplo.     Recuerda colocar tu nombre debajo del título de cada post. Incluye imágenes y otros recursos para complementar los contenidos elaborados. Coloca las fuentes consultadas para cada post. Adjunta el link de tus post en el foro “Post en blog”. Insumos     Unidad 2 de la Guía didáctica del curso. Material proporcionado por docente, lecturas y otros. Blog de grupo del curso anterior. Participación en el foro de discusión del 15 al 21 de junio. Pontificia Universidad Católica del Perú Escuela de Posgrado
  • 6. Maestría en Integración e Innovación Educativa de las Tecnologías de la Información y la Comunicación (TIC) Criterios de evaluación La evaluación de esta actividad es grupal y se realizará considerando los siguientes criterios: Criterios para los trabajos Puntaje Participación en el foro “Análisis de situaciones no éticas en su centro laboral y estrategias para su abordaje”. Son dos participaciones como mínimo. (6 puntos)  Primera intervención: Participa en el foro planteando un caso de su experiencia laboral en el que describe una situación y explica por qué la considera un conflicto o falta ética en el buen uso de las TIC.  Segunda intervención: Plantea sugerencias de cómo abordar la situación concreta planteada por alguno de sus compañeros para promover el uso ético de las TIC. Post en blog  Propone     una estrategia para la construcción e implementación de un código de ética en su centro laboral. Plantea por lo menos dos aspectos que considere importantes para la formulación de un código de ética para el buen uso de las TIC en su centro laboral. Elabora una propuesta de código de ética para su centro laboral. Utiliza o reutiliza y cita recursos (enlaces web, videos, audios, imágenes, etc.) en el texto del post. Incluye las fuentes consultadas en cada post. Total 3 3 5 2 4 2 1 20 puntos Sugerencias para su participación en el foro  No dejar para el final la participación en el foro.  No romper el hilo de debate y fundamentar los comentarios cada vez que se da una opinión en el foro. Procurar que la extensión de sus comentarios en el foro no exceda las diez líneas.  Puntaje Esta actividad será evaluada sobre 20 puntos y representa el 30% de la nota del curso. Pontificia Universidad Católica del Perú Escuela de Posgrado
  • 7. Maestría en Integración e Innovación Educativa de las Tecnologías de la Información y la Comunicación (TIC) Trabajo grupal: Lineamientos de seguridad y ética para una organización educativa Entrega: Jueves 11 de julio Descripción de la actividad Los participantes elaborarán en grupo una propuesta de lineamientos de seguridad y ética para una organización educativa que busca incorporar las TIC. Indicaciones  Revisa el contenido del material proporcionado en el curso.  Elabora una propuesta sobre políticas de seguridad y ética en su centro laboral que contenga: - Datos de la Organización educativa Identificación de Necesidades Lineamientos de seguridad y ética Acciones a realizar  Redacta el documento teniendo en cuenta los criterios de evaluación establecidos.  La propuesta no debe tener más de ocho páginas. Insumos  Material proporcionado por docente, lecturas y otros.  Trabajos individuales del curso. Criterios de evaluación La evaluación de esta actividad se realizará considerando los siguientes criterios: Pontificia Universidad Católica del Perú Escuela de Posgrado
  • 8. Maestría en Integración e Innovación Educativa de las Tecnologías de la Información y la Comunicación (TIC) Criterios para los trabajos Puntaje  Identifica las necesidades de la organización educativa que sustentan los lineamientos de seguridad y ética que se proponen. (Se identifican problemas, situaciones de vulnerabilidad, de conducta ética y aspectos que la institución considera importantes y necesarias de promover). Máximo 2 páginas.  Define los lineamientos de seguridad que su organización 4 puntos 5 puntos educativa requiere y los fundamenta.  Plantea un código de ética para el buen uso de las TIC como marco orientador de la organización educativa que es coherente con las necesidades identificadas. Sustenta las razones de su selección.  Plantea acciones que viabilicen los lineamientos de seguridad 5 puntos 4 puntos y ética propuestos en su organización educativa.  Presenta por lo menos consultadas utilizando APA. 6 referencias bibliográficas Total 2 puntos 20 puntos Puntaje Esta actividad será evaluada sobre 20 puntos y representa el 40% de la nota del curso. Pontificia Universidad Católica del Perú Escuela de Posgrado