Neutralidad y privacidad en Internet

Lee el artículo La red no es neutral y nunca lo ha sido (pero hoy podría empeorar mucho y después contesta a las siguientes preguntas sobre la neutralidad de la red:

  1. ¿Qué se puede ver en la imagen? ¿Qué conclusiones extraes tú?
  2. Explica con tus palabras qué es la neutralidad de la red.
  3. ¿Por qué es importante que Internet sea neutral?
  4. ¿Qué motivos tienen las empresas que apoyan la no neutralidad de Internet?
  5. El artículo fue publicado el 13 de diciembre de 2017. ¿Qué pasó ese día con la neutralidad de la red?
  6. ¿Quién es la autora del artículo? ¿A qué se dedica?

Ve el vídeo de la charla TEDx de la misma autora sobre privacidad: ¿Por qué me vigilan si no soy nadie? y luego contesta a las preguntas siguientes:

  1. ¿Cuántas visitas tiene el vídeo?
  2. Explica con una o dos frases de qué va el vídeo?
  3. ¿Qué tipo de información se pudo extraer de los datos disponibles del diputado alemán Malte Spitz (llamadas, mensajes e información pública en Internet)?
  4. ¿Qué tipo de consecuencias puede tener que se sepa tanta información de cualquier persona? Puedes poner algún ejemplo de los que se citan en el vídeo.
  5. Aparte de en tus comunicaciones, ¿existen más ámbitos en los que estás siendo vigilado? ¿Está justificado ser vigilado en esos casos? ¿Quién se beneficia de ello?
  6. ¿Qué podrías hacer para tener una mayor privacidad en tus comunicaciones? ¿Y en otros ámbitos?
  7. Imagina que una empresa “malvada” quiere lanzar un servicio basado en la información que extrae de tus comunicaciones o las de tus compañeros. ¿Qué tipo de información podría obtener? No te pido que cuentes tus datos privados, solo que imagines la situación y que cuentes el tipo de información que podría ser interesante para alguien. ¿A quién podría vender esa información y para qué? Premio para quien imagine “el servicio más malvado/perverso”. Para describir el servicio tienes que contestar, como mínimo a las siguientes preguntas:
    • ¿Qué datos privados utiliza el servicio? (por ejemplo: la lista de canciones que escuchan los usuarios en Spotify).
    • ¿Cómo los obtendrías? (por ejemplo: llegando a un acuerdo con Spotify o hackeando la base de datos de Spotify).
    • ¿A quién espía? (por ejemplo: al alumnado de primero de bachillerato del IES Gómez-Moreno).
    • ¿A quién vendes el servicio? (por ejemplo: a los centros comerciales del barrio, que quieren atraer a este público para venderles un tipo de refresco nuevo).
    • Solo si te da tiempo, echale más imaginación e invéntate un nombre del servicio, a qué precio lo venderías, la campaña de publicidad que podrías hacer y cualquier otra cosa que se te ocurra que pueda ayudar a vender tu servicio.

Vídeos sobre amenazas y seguridad en Internet

Aquí  los vídeos realizados por el alumnado de TICO de 1º de Bachillerato en el curso 2018-19 sobre algunas de las amenazas más frecuentes en Internet (aquí puedes leer el planteamiento que se les hizo).

¡Enhorabuena, porque son un trabajo excelente!

MALWARE, TROYANOS, VIRUS (Brandon García, Elia Dugnol, Sofía Aybar, Manuel Quijano)

SEXTING (David Jiménez, Víctor Díez, Alejandro García, Alberto Galán)

PHISING, SCAM (Vera Cerrato, Clara Araujo, David Cazorla, Celia López)

SEXTING, GROOMING, SEXTORSION (Pablo Iturat, Fermín Romanillos, Jonathan Seco, Miguel Carballo)

CYBERBULLYING (Juan Miguel López, Alejandro Gómez, Guillermo Fernández, Diego Rodríguez)

CIBERACOSO / CYBERBULLYING (Elena García, Paula Sánchez, Carlos Mateos, Natalia Rodríguez)

 

KEYLOGGER, SPYWARE, RASTREADORES, SECUESTRADORES DE NAVEGADOR (Andrea Meléndez, Marcos Tejero, Arturo Durán, Paula Uranga)

RANSOMWARE (Irene Arquillos, Silvia Cantero, Nuria García, Mónica Cerezo)

SPAM, TROYANO, VIRUS (Alexis Roldán, André Pérez, Iván Sánchez-Migallón, Rubén Burgos)

PHISING, SCAM (Amina Boulas, Rubén Pérez, Alberto Wu, Elena Tejedor)

RANSOMWARE, ROOTKIT, BOT NET (Víctor Delgado, Víctor Rodríguez, Óscar Mateos, Adrián López, Óscar Panadero)

SPYWARE, KEYLOGGER, RASTREADORES, SECUESTRADORES DE NAVEGADOR (Sara Martín, Miriam Fraile, Rubén Pérez, Alejandra Durán)

 

Introducción a la programación con Processing

Comenzamos a programar con el lenguaje Processing, especialmente bueno para gráficos. Está basado en Java y a quienes habéis programado con Arduino os resultará muy familiar, porque este último se desarrolló a semejanza del primero.

Para aprender haremos los tutoriales que podéis encontrar en https://processing.org/tutorials/ pero solo los de texto (no los vídeos, que sí puedes ver y seguir en casa si quieres). En concreto haremos los siguientes tutoriales de los que encontráis en esa página:

  • Getting started.
  • Processing overview (solo los apartados Introducción, Sketching and processing, Hello world, Hello mouse y More about size()).
  • Coordinate system and Shapes
  • Color (muy importante)
  • Interactivity (muy importante)
  • Strings and Drawing text
  • Arrays
  • Images and pixels

Una vez hechos estos tutoriales, debes pensar en una aplicación que quieras diseñar y tendrás que seleccionar los tutoriales extra que necesites para llevarla a cabo.

 

Iniciación a la programación con Python

Tutorial: http://docs.python.org.ar/tutorial/3/index.html
(id leyéndolo y ejecutando todos los ejemplos que muestran, a partir del punto 4)

Tutorial 2 (repaso, a partir del capítulo 2):  https://uniwebsidad.com/libros/python

Cómo ejecutar el intérprete de Python en Linux/MAX:
Ir al Escritorio > Click en el botón derecho > Click en “Abrir en un terminal”> Teclear “Python3”

IDE de Python online: https://repl.it/repls/DrearySpiritedApplet (Nuevo)

Amenazas y seguridad en Internet

La primera de las claves para protegernos de las amenazas que afectan a nuestra seguridad y privacidad en Internet es conocerlas, a lo que está destinada esta unidad.

En primer lugar, leeremos un par de artículos, que plantean el tema y servirán para ponernos en contexto:

  1. ¿Cuáles son los principales peligros de Internet? Artículo de un organismo paraguayo que define de forma breve algunas de las principales amenazas en Internet.
  2. No hagas click en todo lo que lees Artículo que nos cuenta un caso real de phising.

Después formaremos seis grupos en la clase, que se encargarán de presentarnos una categoría de amenazas:

A. Grooming, sextorsion, sexting

B. Cyberacoso, cyberstalking

C. Spyware, keylogger, rastreadores, secuestrador de navegador

D. Spam, virus, malware, troyano

E. Phising, scam

F. Ransomware, rootkit, botnet

Cada grupo deberá crear un vídeo en el que se escenifiquen estas amenazas. Se combinará rol play de las personas que integran el grupo, con pantallazos, textos en pantalla, música, fragmentos de otros vídeos, etc. Lo que creáis más conveniente para que se entiendan los conceptos.

La propuesta de planificación del trabajo es la siguiente:

  • Día 1: formación de grupos, investigación sobre el tema, pensar individualmente una o varias escenas que ejemplifican la amenaza que nos ha tocado.
  • Día 2: poner en común las ideas de cada cual y decidir qué llevar a cabo finalmente. Organizar el trabajo: qué se va a hacer, quién, cuándo y dónde.
  • Día 3: grabar y/o desarrollar los contenidos.
  • Día 4: montar el vídeo y preparar títulos y créditos.

IMPORTANTE: aprender sobre el tema y divertirnos.


Aquí puedes ver los vídeos realizados por el alumnado de TICO de 1º de Bachillerato el curso 2018-19. Un trabajo estupendo.

 

Contra el cambio climático #EmpiezaEnElInstituto

Qué mejor día que hoy para publicar los carteles sobre algunas medidas individuales que se pueden hacer en el mismo Instituto contra el cambio climático. ¿Por qué? Porque hoy se celebra en un buen número de países una huelga escolar contra el cambio climático.

Somos conscientes de que el foco ahora debe ser dejar de hacer hincapié en las medidas individuales para centrarse en las estructurales: exigir a las instituciones y gobiernos una apuesta decidida por parar de consumir combustibles fósiles, principales causantes del cambio climático, tal y como reflejamos en la anterior campaña del alumnado de 1º de Bachillerato de la asignatura TICO: carteles STOP combustibles fósiles.

Pero aprovechando la ocasión, como decíamos, aquí está la segunda parte de la campaña  #EmpiezaEnElInstituto con la que también empapelaremos el Instituto.

Rosco de las mujeres científicas

La brecha de género en los sectores de la ciencia, la tecnología, la ingeniería y las matemáticas (STEM) persiste desde hace años. Aquí nos proponemos poner un pequeño granito de arena reivindicando los logros de algunas mujeres científicas siguiendo el estilo del popular concurso de la televisión Pasapalabra.

Enlace a la presentación en Google Drive

Enlace al kahoot! para jugar interactivamente con el alumnado

Un programa de radio (prácticas de edición de audio)

Como última práctica de edición de audio, haremos la simulación de un programa de radio o de una conexión deportiva radiofónica.

Escucha estos ejemplos para hacerte una idea:

Para estructurar el programa tendréis que hacer una escaleta: un documento que expresa qué pasa en cada momento durante el programa (música, efectos, saludos, entrevistas, anuncios, etc.):

Puedes incluir efectos sonoros como aplausos, risas, ambiente en un partido de baloncesto, ruido de fondo de coches, etc., que puedes conseguir del banco de imágenes y sonidos del INTEF.

Como resultado final de la práctica tendréis que entregar el programa en mp3, ogg o wav y la escaleta que habéis usado. Guardad también el proyecto de Audacity por si os pido que me enseñéis alguna cosa.

Algunas pistas para hacer los programas puedes encontrarlas también aquí: Práctica 5 (final).

Los programas de radio se evaluarán con estos criterios de evaluación.

 

 

 

 

La tabla periódica de las científicas


En esta interesante tabla periódica cada elemento es una mujer científica, agrupadas en los campos de conocimiento en los que han desarrollado su carrera (Ciencias naturales, ingeniería, matemáticas, etc.). Pinchando en ellas puedes leer más sobre sus logros.

Una curiosa forma de reivindicar el papel de la mujer y la niña en la ciencia en este año 2019 en el que se cumplen también los 100 desde que se creó la tabla periódica de los elementos químicos.

La ONU estableció el 11 de febrero como el Día de la mujer y la niña en la ciencia, para intentar luchar contra la importante brecha de género existente en la ciencia y la tecnología. Lee aquí por qué.

Prácticas de edición de audio con Audacity

Comenzamos con una serie de prácticas para hacer con el editor de audio que se cita en algunas de las prácticasAudacity:

PRIMERAS PRÁCTICAS

  1. Práctica 1: tonos
  2. Práctica 2: mezclando pistas
  3. Práctica 3: efectos
  4. Práctica 4: grabando audio y mezclándoloque se cita en algunas de las prácticas

Para las prácticas se utilizan los siguientes archivos de audio:

En la práctica 4 hay que entregar dos archivos diferentes. Uno con lo realizado del punto A al F exportado a MP3 y otro con lo realizado del punto G al I, también exportado a MP3. En ambos casos hay que rellenar las etiquetas ID3. El apartado J es voluntario. Las risas y aplausos del apartado C se consiguen del banco de imágenes y sonidos del ITE, poniendo en el buscador que ofrece “risas” o “aplausos” (puedes coger cualquiera de los archivos de audio que ofrece para cada cosa).

MÁS PRÁCTICAS

Haremos las prácticas 5 (eliminar ruido) y 8 (¡Luke, yo soy tu padre!) del siguiente documento: Prácticas de Audacity del IES Antonio Glez Glez

Para la práctica 5 anterior necesitareis este archivo: P5 – Ruido.mp3

PRÁCTICA FINAL

Usando grabaciones propias, canciones que aportéis y cualquier otro sonido del banco de imágenes y sonidos del ITE, realizar una de estas dos grabaciones:

  1. El inicio de un programa de radio
  2. Una conexión radiofónica con un evento deportivo

Las instrucciones detalladas las tenéis en Práctica 5 (final)