 ¡Buenas! Bienvenido, bienvenida a un nuevo evento de facilitación. Como decimos siempre, buenos días, buenas tardes, buenas noches. Es ese saludo que utilizan los podcasteros y podcasteras en sus episodios. ¿Por qué decimos buenos días, buenas tardes, buenas noches? Pues porque no sabemos cuando nos puedes escuchar. Si lo estás haciendo en directo, obviamente son buenas tardes noches, tampoco sé muy bien a esta hora las 8 que hay que decir si tardes son noches. Bueno, ahí no hay medias tardes. Pero si no estás haciendo directo, lo estás haciendo a las 8 de la tarde del día 14 de diciembre de 2017. Yo soy Gorka Fernández Nínguez de GorkaFernández.net, coach y psicólogo activo y te hablo desde Sevilla, en la que también hace frío, aunque no lo parezca. Te doy la bienvenida a este evento, nuevo evento. Para mí el último del 2017 sigue habiendo eventos, sigue habiendo MOOCs, sigue habiendo NOGs, pero para mí en este caso va a ser el último del 2017 retomaremos con algún otro curso en el 2018. Así que me tomaré unas vacaciones después de esta facilitación del evento. Todavía queda curso, el curso de seguridad de los dispositivos hasta el próximo día 24, no finaliza y ya vamos dando claves de qué es esta este directo Inter. Seguridad en tus dispositivos. Recordar también o saludar a gente que nos sigue desde otros lugares, desde Latinoamérica, desde otros usos horarios. Esto como sabes es una actividad que forma parte de una nano experiencia de aprendizaje, un MOOC y que es organizado por el INTEF. INTEF viene a ser Instituto Nacional de Tecnologías Educativas y Formación del Profesorado, siendo el INTEF una unidad del Ministerio de Educación, Cultura y Deporte, la unidad responsable de la integración de las TIC en las etapas educativas no universitarias. Toda acción formativa que lleva a cabo el INTEF, como es este MOOC, pretende trabajar una competencia concreta. La competencia que trabajamos en este MOOC es la 4.1 protección de dispositivos, lo dice su propio nombre. Al hilo de esto, el tema de las competencias, si me gustaría recomendarte, como ya lo he hecho en otros eventos, que le eches un vistazo al Porfolio de la Competencia Digital Docente. ¿Qué es esto o qué es este Porfolio de la Competencia Digital Docente que lo encuentras en portfolio.educalab.es? Bueno, pues es un servicio para el reconocimiento y la mejora de la competencia digital de los docentes a través de la autoevaluación continua y del registro actualizable de las experiencias de enseñanza, aprendizaje y formación. Experiencias como por ejemplo este MOOC que estás, si estás matriculado y que estás desarrollando, pues puede servir para ese reconocimiento posterior porque se acumularía, se integraría en tu Porfolio. Solo tienes que visitar la página porfolio.educalab.es y generar tu cuenta. Automáticamente podrás importar las diferentes insignias que tienes en tu mochila y irás conformando un porfolio sobre tu competencia digital docente. Si has visto algún webinar, por lo menos de los que facilito yo, tienen la siguiente estructura. Hablamos un poco de los contenidos que tiene el curso, hablamos sobre la seguridad de los dispositivos, hacemos un poco de referencia a dudas que hayan surgido en las redes sociales y vemos cómo se puede entregar la tarea y cómo obtener la insignia. Pero sí que me gusta, sí que nos gusta que este tipo de eventos sean participativos. Tenemos a Juan Morata en un segundo plano, por ahí abajo en la imagen lo estarás viendo, en los iconos que aparece, la producción de Jesús, el icono de Juan y el mío propio, pues Juan está dinamizando el hashtag EduSeguridad, al que está asociado este Nuke. Nos gusta que vayáis participando, de hecho incluso hay alguna participante que ya ha empezado a participar, 20 minutos antes del evento, que es algo muy interesante y luego haremos referencia a lo que Diana Pastoriza hacía o lo planteaba en Twitter. Podéis participar desde ya, como comentamos, ya sabéis. Hashtag EduSeguridad en Twitter. Después al final del evento lo que hacemos es recoger algunas de las aportaciones que habéis realizado en el hashtag y las maquetamos en un story file que queda muy chulo, así a modo de resumen y decoración de los contenidos de este evento. Recordad que tenéis el cuestionario inicial, lo decimos siempre, nos sirve para crecer cuál es vuestra opinión al inicio y al final de cada uno de los cursos que se llevan a cabo, rellenarlos porque, como decimos, nos viene bien a nosotros como institución el poder ir mejorando y te viene a ti bien porque la formación que vas a poder recibir en posteriores acciones formativas pues va a ser, obviamente, más interesante y más currada en base a esas relaciones. Esta videoconferencia que ya andrán a ser en torno a 40 minutos, como he dicho, la compondré de cuestiones fundamentales sobre seguridad, repaso al reto final, dudas y redes y cómo plantear la tarea y cómo obtener la insinua digital. Pero me quiero detener un poco en esto de la insinua digital porque desde hace un mes o tres semanas hemos cambiado la forma de obtener la insignia. Como os comento, es hasta el jueves de la próxima semana, jueves día 21 de 21 de diciembre, Santo Tomás, un día fabuloso para ir a comer un talo con chorizo a Bilbao o a San Sebastián o a cualquier localidad de Vasca que tenga su mercado de Santo Tomás, os lo recomiendo. Pues el día de Santo Tomás finaliza a las 6 de la tarde la evaluación P2P, es decir, esa evaluación que hacemos entre pares entre las diferentes tareas que tenemos finaliza en ese momento. Ya no se reciben más a las 6 y uno, ya no puedes entregar más tareas. Estamos a 14, de aquí al 21 tienes tiempo para ir meditando el plan de seguridad que quieres realizar. Y hay gente que lo está entregando, ya tenemos en torno a 20 productos realizados. Bien, pero a lo que voy, como en obtener la insignia, pues la insignia se obtendrá la pérdidas y un minuto del día 21 de diciembre Santo Tomás hasta las 6 de la tarde del día 24 de diciembre, fum, fum, fum. Vale, esto que quede claro el mensaje, luego lo volveré a repetir pero remarcarlo. Y cuestiones fundamentales para que nuestros dispositivos sean seguros, pues bueno, para empezar, lo que voy a comentar aquí es importante haciendo referencia a las ideas claves que apuntamos en el NUG. Pero si quieres realmente un testimonio de un experto en la materia, pues te invito a que dejes este vídeo, que no, que vamos a contar cosas interesantes también, aunque no seamos expertos en la materia, expertos en lo que sería en seguridad en dispositivos, somos expertos en desarrollar acciones formativas. Y la verdad es que nos invuimos en la materia y llegamos a controlar temas que antes quizás pues eran algo más superficiales del conocimiento que tenemos. Y bueno, quiero decir que si quieres saber algo más, si quieres escuchar a un buen experto, Chema Alonso. Chema Alonso tiene la red una serie de vídeos muy buenos, es un hacker, un hacker contratado por una empresa de Libes 35, es directivo. Y la verdad es que sus charlas son muy interesantes. Es investida y está al día de la seguridad de la red este Chema Alonso y en YouTube podrás encontrar interesantes conferencias que hay en partido en múltiples foros. En el NUG concretamente te proponemos la que realizó en Madrid de Sélenz el pasado 25 de abril de 2016. Pero la verdad es que todas son bastante buenas. Y apuestos a recomendar vídeos pues fundamental. Dos episodios de ese programa de televisión española, Mundo Hacker, no sé si está en parrilla o no está en parrilla actualmente en 2017, pero ha dejado programas muy interesantes. Y entre ellos seguridad en el móvil 1 y seguridad en el móvil 2. También lo referenciamos en el NUG. Y ahora te pregunto qué contiene tu dispositivo móvil. Piensa, coltan y muchos elementos electrónicos y demás. Sí, obviamente. Bit tiene a nivel electrónico, es un diseño impresionante. Pero qué tiene? Pues tiene cantidad de información personal, contiene nuestros contactos, almacena fotos que hacemos y que recibimos. También nos permite conectar con redes sociales como Twitter y Facebook. Con lo que ahí opinamos y dejamos. Contiene las conversaciones que mantenemos en nuestra aplicación de mensajería instantánea. Hasta podemos determinar dónde nos podemos encontrar con las aplicaciones de geolocalización y de ubicación. Incluso podemos contestar correos electrónicos, ya que probablemente podamos tener configurada nuestra cuenta en él. Y otra pregunta, bueno, más preguntas. ¿Cuánto tiempo inviertes realmente en la seguridad de tus dispositivos móviles? ¿Cuál es el contenido de tus llamadas y de tus mensajes? ¿Con quién te comunicas y cuándo? ¿Desde dónde estás llamando? La información, obviamente, es vulnerable de diferentes formas. Y estas preguntas podéis ir contestándolas en el hashtag EduSeguridad. Bien, la información es vulnerable desde cuando se envía desde un teléfono móvil es vulnerable. El almacenamiento de toda clase de datos tanto en el emisor como el receptor es vulnerable. Lo que envías no sabes qué tratamiento va a tener o cómo va a ser tratado, no tratado, sino como si tú envías una foto a una persona, esa persona pierde su móvil o le roban su móvil, estás perdiendo, estás perdiendo información tuya. ¿Vale? Los teléfonos dan información acerca de su ubicación. Todas las aplicaciones, redes sociales y demás, podemos incluso geolocalizarnos y decir, por ejemplo, esta foto ha sido realizada en tal sitio. Para empezar, hagámoslo sobre el control de acceso al dispositivo. Justo esta mañana, esta mañana yo me he levantado prontito para preparar el guión de este webinar y me ha llegado un correo electrónico de que alguien estaba entrando en mi cuenta Gmail desde Tailandia y que Gmail había bloqueado porque intuía que ese acceso era malicioso. Bueno, automáticamente he cambiado la contraseña de mi cuenta de correo electrónico, quizás debería de hacerlo más habitualmente, la he cambiado, he cambiado la contraseña, pero ¿cuál es la mejor contraseña? Benan Yosa, por ejemplo, uno de los participantes en el curso Edu Seguridad. En el grupo de Facebook de este Nuke nos propone una interesante regla para crear contraseñas. Si vas al grupo, puedes verlo, está justo abajo en los primeros mensajes que se publicaron y nos da una regla muy curiosa e interesante de cómo gestar una contraseña. Hay sistemas también que ofrecen opciones adicionales como puede ser el reconocimiento facial. Justo hoy he visto un anuncio de un móvil que dice que te reconoce facialmente aunque cambies. Es decir, aunque te dejes barba, aunque te maquilles, te sigue reconociendo. Hay un reconocimiento facial y bueno como hasta ahora algunos dispositivos sí que lo están eliminando, pero sí que es cierto que hasta ahora, por ejemplo, en el caso de IOS, ellos en los últimos modelos tenían el sensor de huellas digitales, aunque también se puede dibujar líneas que se unen una serie de puntos en la pantalla, que no es una contraseña en sí mismo, pero también es una forma de bloquear el acceso a veces. A mí es una cosa que no he logrado controlar nunca. Hay veces que se me van las líneas y no llegaba a tener un patrón concreto o tener un móvil con esa opción. Respecto a los datos compartidos, existen algunas cuestiones que debemos tener en cuenta como por ejemplo, para qué tenemos activo el Bluetooth. Yo ahora mismo lo tengo activo, porque siempre lo tienes activo para conectarlo al coche, por ejemplo y demás, pero que tiene que ver, o sea, para que tener el Bluetooth conectado si no lo estás usando. Ahora, por ejemplo, tenemos relojes inteligentes que están conectados al móvil y nos van vibrando cuando van entrando notificaciones. Bueno, pues igual en ese caso sí que debemos o tenemos que tener conectado al Bluetooth, pero bueno, si no es así, lo mejor es apagarlo, quitar el Bluetooth porque es una puerta abierta a que nos envíen archivos, enlaces o cualquier cosa que no deseemos. Con respecto a la ubicación, el otro día me contaron una noticia malísima sobre los efectos de geolocalizaciones y ubicaciones con una bloguera estadounidense. La verdad es que no son noticias para que no son, para mí no son significativas, son muy escandalosas, pero no son significativas, pero en cierta medida que necesidad tenemos de compartir nuestra ubicación en las aplicaciones que usamos. De hecho, hay muchas aplicaciones que os lo piden, piden controlar, controlar. Bueno, controlar, tener acceso a tu ubicación que no deja de ser controlar donde estás en el momento en el que estás utilizando esa aplicación. ¿Quién no ha perdido el móvil o a quién no se lo han robado? El tamaño que tienen los móviles es muy fácil para que puedan ser sustraídos y demás, ¿no? Pues tenemos la opción de controlar nuestros dispositivos. En caso de iOS se utiliza iCloud para geolocalizar nuestros dispositivos, podremos bloquearlos en remoto e incluso borrar su contenido o hacer saltar un alarma para encontrarlo en caso de pérdida. Si necesidad de instalar ninguna aplicación, Android también dispone de este servicio de localización del móvil, concretamente se llama Android Device Manager. Y también el control de la memoria extraíble. Hay que tener en cuenta que tanto nuestro dispositivo como la memoria extraíble presente en algunos de ellos es susceptible de robo o de deterioro. En ese sentido, deberíamos intentar cifrar la información sensible tanto del dispositivo como de la memoria de esta forma. Si nos roban o perdemos la información, la información estará cifrada y será inaccesible para la persona que quiera acceder a ello con malas intenciones. Hay existen también los parches de seguridad y las actualizaciones o tener en cuenta el tema de las actualizaciones. Nos lleva en tiempo el tema de actualizar y además se consumen tráfico de datos, pero debemos de tener en cuenta que las actualizaciones nos permiten mejorar aspectos de seguridad que con anterioridad no eran tenidos en cuenta. Es decir, una aplicación ha podido mejorar aspectos de seguridad que solamente la tendremos si actualizamos dicha aplicación. Entonces existen también parches y ajustes que modifican problemas de seguridad o vulnerabilidades detectadas, algo que si no actualizamos podría ser utilizado en nuestra conta con el fin de robarnos datos o de incluso lanzar algún ataque malware. Hacéis copias de seguridad? Yo tengo la costumbre de las fotos que habéis sacado en el móvil, las subo a Dropbox y de vez en cuando lo que hago es conectar el disco duro extraíble, uno de estos discos duro masivos con un pera de información en el que voy metiendo las fotos. Me resulta interesante no solamente las fotos, también los podcasts que realizo, por ejemplo, los vuelco en este dispositivo, incluso lo tengo volcado en 2, porque tengo mucho aprecio a lo que hago y tengo una memoria histórica de audios muy potente e incluso he pensado que yo me voy a crear mi propia emisora de radio cuando yo sea mayor y esté empezando a perder la memoria pues me pondré todos y cada uno de los podcasts que he ido realizando y lo iré escuchando y escuchando y escuchando e iré recuperando la memoria conforme vaya escuchando. No, va a haber sí, son ideaciones mías pero que son cosas curiosas e interesantes, a mí me gusta tener mis podcasts almacenados y seguros que es de lo que es lo que contiene es lo que es lo que es de lo que se trata Dropbox es una de las opciones y OneDrive es otra de las opciones para poder subir la información. Luego está el debate de la seguridad de esos sistemas, pero bueno en este debate no no no no entro en el que podéis entrar vosotros con el de seguridad por cierto en el hashtag de Twitter que van a 36 notificaciones es decir hay 36 tweets con Edu Seguridad está muy bien veo que estáis participando no me puedo parar a ver qué es lo que estáis comentando pero veo que hay actividad así que es genial seguir por ahí. Hablamos de seguridad, cuando hablamos de seguridad tenemos dos tipos de seguridad la seguridad física y la seguridad que se ha venido a llamar lógica. La física por una parte es todos aquellos mecanismos destinados a proteger físicamente cualquier recurso de sistema estos recursos son desde un simple teclado hasta un backup con toda la información que hay en el sistema y la seguridad lógica se refiere a la seguridad en el uso del software y los sistemas la protección de los datos procesos y programas así como la del acceso ordenado y autorizado de los usuarios a la información. Respecto a la seguridad física hay que tener en cuenta que hay una obsolescencia programada y hay un documental buenísimo que os invito a que veáis que está referenciado en el NUC y que mi compañero Jesús os está poniendo en producción. Comprar, tirar, comprar la historia secreta de la obsolescencia programada me llamó la atención mucho esa bombilla del parque de bomberos de una ciudad en Estados Unidos que lleva el servida 125 años. Bueno, a quien le dura hoy por hoy una bombilla más de tres, cuatro, cinco años, tres. Nuestros dispositivos y nuestras memorias están diseñadas para que se deterioren. Es así y por eso tenemos que mantener cierta seguridad física de los dispositivos que utilizamos. A menudo nos encontramos con robos hiperdidas, perdemos o nos roban el dispositivo perdiendo confidencialidad y en caso de que el dispositivo sea corporativo pues puede influir en la imagen de la empresa y puede ser que alguna empresa pierda datos porque alguien ha perdido el teléfono de una empresa con datos concretos de teléfonos y demás. Cossiones a tener en cuenta respecto a la seguridad lógica pues que si la comunicación no es segura mejor evitar dar información confidencial. Si la comunicación no está cifrada, si es intelectada tendremos que saber que puede ser accesible a cualquier atacante y evitar instalar aplicaciones de los repositorios no oficiales, Apple Store o Google Play. Evitar instalar aplicaciones que sean poco descargadas, que soliciten permisos excesivos o cuya valoración por parte de los usuarios sea negativa antes de bajarte una aplicación, revisa qué es lo que han dicho otras personas y obviamente evitar bajarse e instalar aplicaciones cuyos comentarios sean negativos. El bloqueo automático debería ser también activado, actualizar las aplicaciones de la última versión, realizar copias de seguridad como hemos dicho y no abrir correos ni archivos adjuntos remitentes desconocidos. Luego podríamos entrar en aquellas cadenas insoportables de gatitos, velitas y demás mensajes que yo os invito a que no reenviéis. Los veis, decís, ya me han hecho perder el tiempo estas dos milisegundos preciosos viendo un mensaje que me dice que cuando lo envíe van a donar un euro a no sé qué insupción. ¿Cómo? ¿Cómo se contabiliza eso? Pasando una imagen, me río porque me río, pero es así. En fin, esto no deja de ser cuestiones que tienen que ver con la seguridad. Hasta aquí las cuestiones concretas de lo que son las ideas claves y todo esto, todo lo que hemos hablado, todo lo que hemos visto con nuestros dispositivos móviles son vulnerables. Proponemos un plan de acción, un plan de seguridad. El reto consiste en realizar un plan de seguridad en el que planteemos pautas a seguir para reducir dicha vulnerabilidad. De alguna forma lo que vamos a hacer es estudiar cómo, qué medidas vamos a implementar en nuestro móvil para que sea lo menos vulnerable posible. Se puede enfocar desde un punto de vista individual o colectivo, es decir, podemos coger el plan de una institución, un colegio, uno de los planes de seguridad que se han realizado hasta ahora son en un centro educativo y está muy bien. De hecho mañana en el post lo referenciamos. No me sale ahora el nombre, no me acuerdo del nombre del alumno que lo realizó. Pedimos siete epígrafes concretos en el plan de seguridad que sería justificar ese plan de seguridad, los objetivos, las medidas de control del acceso al dispositivo, las medidas de control de los datos compartidos, las medidas de control remoto del dispositivo en caso de robo de pérdida y sobre las actualizaciones del sistema OAPPs y la copia de seguridad como y cuando se realizará dicha copia de seguridad. Es una aventura apasionante, esta esentarte, hacer un plan de seguridad y de cómo voy a hacer, como yo haría mi móvil más invulnerable y después del plan si lo puedes llevar a cabo, fenomenal, genial. Insistimos y decimos en la Newsletter, por ejemplo, de ayer comentábamos y del inicio del curso comentábamos que si tenéis algunas dudas y demás las plantes en las redes. A mí siempre me gusta destacar la duda o la queja, por así decir, de un alumno de un Nuke, de junio, de junio, pero me gusta, me gusta porque es muy interesante. Dice, sólo una pequeña reflexión sobre la forma en que evaluamos los trabajos de los compañeros. ¿No se trata sólo de aprobar o no aprobar? No es eso, hay que leer lo que hacen los demás y tratar de responder según la rública que se plantea. Esto es de perogrullo, pero es así, es importante que demos valor a los trabajos que nos llegan, porque han tenido su tiempo, han tenido su dedicación y lo mismo pedimos que la evaluación sea un poco detallada, luego vamos a ver cómo se hacen las evaluaciones. Los feedbacks que tú transmites ayudan a tus compañeros a obtener sus correspondentes e insignias, obviamente, y seguro que sus trabajos pueden resultarte además inspiradores y de utilidad, complementando tus aprendizajes y conocimientos que has adquirido en el curso. En el espacio de ayuda de Mike Carmine nos dice, Hola, no puedo evaluar este trabajo y nos pone la URL de errónea, porque nos lleva a Google Drive, pero te lleva a la cuenta tuya personal, es decir, no es la de un documento, sino que es la googledrive.google.com-mydrive, obviamente te lleva a dónde te lleva, te lleva al tuyo si estás logreado, si no, te dice que no existen. ¿Qué se hace en este caso, Mike, y espero que ya lo hayas hecho? Pues puntuar con la nota más baja, todos y cada uno de los ítems de la rúbrica, puntuarlos con uno y en los espacios que aparecen en blanco, comentar que ha sido imposible evaluar, ya que la URL era incorrecta. Eso lo que permite es que una vez que a la persona le llega la evaluación, se pone en contacto con nosotros a través del espacio de ayuda y nosotros intentamos resolver el asunto. Ponerle muchas ganas al enlace, comprobarlo varias veces, que hace falta que sea un enlace público, que es que estamos logreados y creemos el enlace que estamos poniendo, esto pasa mucho con post, con post de blogger, y cogemos la URL de arriba, rápidamente corriendo y resulta que estamos dando la URL de la edición del post. Vale, Bernardo García escribía el pasado martes, día de inicio del Nuke, ya estoy dentro del Nuke, con el propósito de mejorar la seguridad de mis tipos, pero tengo claro que la seguridad completa de un entorno digital es prácticamente imposible. Obviamente, totalmente de acuerdo, Bernardo, de hecho incluso Superman tenía un punto débil que da tritonita. La idea de este Nuke es sensibilizar con la seguridad de los dispositivos y hacer que la vulnerabilidad destienda, sabiendo que obviamente los absolutos en este aspecto no existen, porque siempre va a haber alguien, algún ruso por ejemplo, y perdónenme los rusos, que vaya a acceder o que pueda acceder. Pero de acuerdo, Bernardo, con tu idea, con tu idea de cualidad que planteas, y que bueno y con el propósito de mejorar la seguridad de tus equipos, esperemos que sea así. Se hacemos un repaso a las redes, ahora sí que perdonad que os quite la vista, pero quiero echarle un vistacito a las publicaciones que estáis teniendo, esta Celia, esta Diana Pastoriza también, esta Paola, esta Juana y a Tope, bien, Edu Seguridad, ahí estáis, a Tope. Bueno, pues algunas de las consultas y de las cuestiones que había habido en el hashtag. Susana, por ejemplo, dice que es muy interesante la presentación presi que enlazábamos, pero en mi centro están lejos de asumir que el móvil ha llegado para quedarse y que vale la pena sacarle partido más que cerrar los ojos. Eso es un debate interesantísimo que ya salió en el último evento de la segunda edición de VR en Mucase hace una semana y que es un debate que está ahí y es un debate que hay que abordar el tema de los móviles en el AUDA. Ahí lo dejó, seguí comentando aspectos relativos a lo que nos dice Susana. Coral DP, Edu Seguridad, mi primer paso para proteger cuentas, elegir contraseña segura, realizar combinaciones de números, letras y signos o recurrir a un gestor de contraseñas, perfecto, coral, genial. Y antes de 20 minutos antes de comenzar este webinar Diana Pastoriza preguntaba en Twitter y pregunta para Edu Seguridad y centros que tenéis dispositivos gestionados con MDM. ¿Qué medidas tomáis para proteger estos dispositivos? Para estos son los espacios sociales, los de socialización del NUC, para poder transmitir inquietudes, para poder compartir enlaces de artículos interesantes e incluso para solventar dudas. Y esperemos Diana que te puedan resolver esta duda. Facebook, lo mismo, interesantísimo el debate que hay y los planes de seguridad que estáis enviando, un montón de planes de seguridad, los enlazáis en Facebook, se comentan, los veis, es genial. Esta es la riqueza de estos cursos, la interacción que tenéis entre vosotros y vosotras. Y bueno, ¿cómo entregar la tarea? Os voy a explicar un poquito cómo deberíamos entregar la tarea. Vamos a ver si podemos compartir pantalla. Ahora, perdón, compartir pantalla 2 y compartimos. Estamos en la plataforma, ¿de acuerdo? Estamos en la plataforma, concretamente estamos aquí en el cuestionario, que por cierto Guillermo nos comentó que esta palabra, el high break estaba mal escrito, ponía highly break y lo hemos modificado, así que todas esas apreciaciones que tenéis vosotros también son muy interesantes. Nos vamos a actividades y vamos a reto, ¿vale? Tenemos el cuestionario inicial, el cuestionario final, perdón, porque ya hemos terminado de hacer nuestro reto, pero claro, para terminarlo tenemos que introducirlo. Bien, mirad, aquí aparece tu respuesta, pues bien, en tu respuesta tenéis que incluir la URL. Yo voy a poner lo siguiente, realiza la evaluación otorgándome la nota más baja, es una prueba, ¿por qué? Porque yo no voy a incluir ningún plan de seguridad, aquí lo suyo sería poner, venir por ejemplo al guión de facilitación que es un documento de Google Drive, copio el enlace, ¿vale? Me vengo aquí y pego la URL, es que tiene la URL, vosotros tenéis que ponerla, ¿vale? Yo en mi caso no, en mi caso no porque esto no es un plan de seguridad, ¿vale? Yo lo voy a dejar así, le doy a guardar mi proceso, por favor vosotros incluir la URL y que sea pública, le doy a guardar mi proceso y le doy a enviar tu respuesta. Me dice, ¿estás seguro? Revisas la URL y estoy seguro, ¿vale? Le doy a aceptar y tengo mi autoevaluación, en este caso yo tenemos que rellenar todos los campos, todos los campos cerrados y abiertos, ¿vale? De tal forma que yo en mi caso mi autoevaluación, pues me voy a poner la más baja obviamente porque corresponde a una prueba y esto lo hago también para poder evaluar yo también, ¿eh? Al final del curso en torno al día 21, pues hay veces que algunas de las tareas han llegado tarde y evaluamos las tareas, pues bueno, si hay alguna evaluación un poco tardía, ¿no? Pero bueno, así haciendo esto nos permite hacer evaluaciones a otros compañeros, es decir, yo ahora mismo podría evaluar a otro compañero, a otro alumno, en este caso, tendría que coger la URL, la copio, ¿vale? Me la llevo a mi navegador y lo veo, ¿veis? ¡Va, perfecto, genial! Este es un documento que es accesible porque es público, está hecho en script y bueno, pues ahí está, obviamente no lo voy a evaluar ahora, ya la evaluaré luego porque hemos dicho que la evaluación merece su tiempo y que la detallemos, pues bueno, vamos, que lo realicemos con detalle, ¿vale? Tenemos recordar, recordar que es importante la retalminación para todos, ¿vale? Y entonces ya habría completado las tres, una vez que hago la evaluación de otra persona, porque necesito realizar una evaluación, habría completado las tres partes que necesito completar para poder obtener mi insignia, ¿vale? Más cosas, cuando lleguemos a el día 21 a las 6, esto de aquí no os aparece ahora, me aparece a mí porque soy administrador del curso, ¿vale? Pero a partir del día 21 a las 6 y uno de la tarde os aparecerá esto y tendréis que pinchar en microcredencial digital y tendréis que pinchar en consigue tu insignia y al final de esa parte de consigue tu insignia os aparece el recorrido, ¿veis? 33 de puntuación yo tengo cero, ¿vale? Yo voy a seguir trabajando, obviamente yo tengo cero porque voy a tener cero, de hecho voy a tener tres o cuatro que serán los puntos de la de la autoevaluación o bueno tengo cero, es una duda que me acaba de surgir ahora. Esto, olvidaros de encontrar microcredencial de quita la abierta, olvidaros por favor porque esto hasta el día 21 lo vais a tener, ¿vale? Y entonces vuelvo a quitar la pantalla, a ver si a ver si puedo anular la pantalla, no me deja la opción de anular la, ya no estoy compartiendo la pantalla, perdón, vale, que me he perdido un poquito. Entonces de cara a la insignia digital insisto los productos finales se agrupan en la página de retos finales de la plataforma, simple y llanamente lo que tenéis que hacer es ir a revisar que vuestro, vuestro reto final esté ahí, ¿vale? Y nada, pero vamos a perdonar mi momento porque creo que me he saltado un paso muy importante, me fastidia, pero creo que me ha saltado el paso importantísimo, importantísimo que es el de agregar, vale, vale, vale, vuelvo a compartir pantalla y ya me podéis perdonar esta garaja pre-nabideña. Vamos a ver, os digo, como habéis visto, he incorporado una vez mi respuesta, ¿de acuerdo? Que la he hecho para que otros compañeros me puedan evaluar, bien, en CREA y agrega tu reto es la pestaña anterior a la que me he ido, me he ido rápido a esto, ¿vale? En la, en esta pestaña de CREA y agrega tu reto tenéis el título del plan de seguridad y la descripción y la URL pública, como veis son dos entregas, una esta en concreto es para que se agregue a los retos finales, ¿vale? Pero es necesario que realicéis esta para que sea público en la plataforma en retos finales y es necesario que incorporéis en la otra también la URL para que os puedan evaluar vuestros compañeros y compañeras, ¿de acuerdo? Vale, subsanado, subsanado el error, subsanado el error, seguimos y finalizamos. Finalizamos, como he dicho, haciendo hincapié en que el 21 de diciembre a las 6 es cuando termina la evaluación P2P y se inicia la petición de la insignia. Recordad que la URL sea pública y esté abierta. Intentad entregar la tarea pues al final de esta semana, el lunes, martes, ¿vale? ¿Por qué? Porque de lo contrario que se evalúa otra persona va a ser más complicado. Cuanto más se acerca a las 6 de la tarde del día 21 más complicado va a ser. Así que si podéis te entregar la tarea lunes, martes, por ahí, mejor, ¿vale? Tienes que evaluar al menos una tarea, como hemos dicho, pero sí que te animamos siempre a que sigas evaluando. ¿Por qué? Porque en las evaluaciones tú aprendes lo que tú has hecho, lo contrastas con otra persona, ¿vale? Entonces, bueno, pues hacer alguna otra más siempre facilita y además pues posibilita que otras personas tengan pickbacks diferentes, ¿no? Valaciones 1, 2, 3, evaluaciones diferentes. Y nada más, recordad que si no habéis superado el 50% exigido, no os dará la insignia y que disfrutéis de lo que queda de curso, que disfrutéis de las fiestas y que disfrutéis del buen principio de año. Yo ya nos veo hasta el año que viene. Nada, seguimos disfrutando. Esto no termina aquí, obviamente. Esto aquí seguimos compartiendo y seguimos colaborando en las diferentes áreas de compartir que tenemos, como son Facebook y Twitter. Y el espacio de ayuda, te recuerdo que lo tienes ahí para cualquier cosa. Un fuerte abrazo, buenos días, buenas tardes, buenas noches.