 Buenas tardes, buenas noches, buenos días en función de cuando estés viendo este vídeo. Si lo haces en directo lo estarás haciendo hoy jueves 16 de abril de 2018. Soy Gorka Fernández Mínguez de GorkaFernández.net coach y psicólogo y te hablo desde Sevilla. Esa Sevilla que justo hoy se encuentra en su semana de fiestas por aquí denominada Feria de Abril o Feria de Sevilla. Huele a primavera en Sevilla y huele a fiestas y nos está además el tiempo respetando y estamos podiendo tener una buena semana, semana grande sevillana. Te damos la bienvenida, te doy la bienvenida a este que es un evento de directo INTEF sobre el curso de seguridad en tus dispositivos. Saludamos como no a esas personas que lo hacéis en otro uso horario como decíamos de otras latitudes. Recordaros que esta es una actividad que forma parte de una nano experiencia de aprendizaje, NUC, esa N es de nano, Open Online Courses, organizado por el INTEF, que el INTEF es el Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado, siendo este el INTEF, una unidad del Ministerio de Educación, Cultura y Deporte responsable de la integración de las TIC, pero en las etapas educativas no universitarias. Toda acción formativa que se pone en marcha en el INTEF como este NUC pretende trabajar una competencia, en este caso la 4.1, protección de dispositivos, protección de dispositivos está muy asociada la competencia al título en sí de este NUC que es seguridad en tus dispositivos. Os voy a contar un poquito cómo va a ser este webinar o lo que viene a llamarse, seminario de facilitación o evento de facilitación y como siempre nos gusta que participéis, que estéis, pues bueno, interactuando entre vosotros y vosotras en las redes sociales. Nos gusta que lo hagáis en Twitter con el hashtag EduSeguridad, ya sabes, Almodilla, EduSeguridad, podéis ir participando desde ya, yo sí que desde aquí pues igual iré lanzando alguna reflexión o algún debate para caldear un poco esta participación. Sabes, lo venimos diciendo en los últimos eventos de facilitación que Storify cierra en mayo. Hemos siempre que terminaba un evento de este tipo, todas las reflexiones que realizabais o algunas de las reflexiones que realizabais en Twitter las recogíamos en un Storify. Bueno pues Storify cierra en mayo y hemos migrado todas las aportaciones de eventos anteriores a Wacklet, Wacklet, W-A-K-E-L-E-T y ahí hemos tenido la opción de migrar las diferentes, pues bueno, las diferentes historias que han ido conformando estos debates de los diferentes eventos de facilitación. Es un espectro a tener en cuenta este de los cierres de plataformas. ¿Te acuerdas por ejemplo que en el 2005 Delicius fue adquirida por Yahoo, no se sabía muy bien si Yahoo iba a prescindir de ella o qué iba a hacer con ella? Y los usuarios de ese marcador social lo que hicimos fue migrar a Digo, es decir, pudimos pasar todos nuestros marcadores sociales a la nueva o otra plataforma de marcadores sociales que a la postre pues ha venido a ser incluso mucho más funcional o con más prestaciones de lo que tenía o tiene Delicius. En esa posibilidad, eso tuvimos esa posibilidad, la migración. ¿Te acuerdas de MegaOutblood? Sí, aquel cierre que tuvo MegaOutblood se cerraron un montón de enlaces que iban a páginas, sí, a páginas, quiero decir, a películas, a diferentes recursos con copyright. Sí, sí, pero es que había gente como yo mismo que subía mis podcasts a MegaOutblood y qué pasó, me quedé sin mis podcasts. Bueno, no es mal que tenía mi copia de seguridad, pero claro, ahí está un poco el aspecto a tener en cuenta. ¿Qué es lo que pasa cuando nos cierran una aplicación que tenemos en nuestro móvil? ¿Qué hacemos con esos datos? Hay que tener en cierta medida, pues bueno, cuidado. Y ya estamos entrando en el asunto y antes quiero hacer algún recordatorio especial. Si sois habituales en los nukes, os habréis dado cuenta de que el cuestionario ha cambiado, ¿vale? Es un cuestionario muy ágil, sencillo y que os lleva un minuto, dos minutos, rellenarlo. Y lo tenéis en la misma plataforma, lo tenéis en el mismo curso, tenéis el cuestionario inicial y el cuestionario final. Siempre decimos que estos cuestionarios nos sirven para poder ofertar nuevas nuevos cursos, nuevas iniciativas de formación en base, pues eso, a la evaluación que hacéis vosotros y vosotras de estos cursos. Te llenarlos, por favor, que nos sirven para crecer. Esta videoconferencia que será de entorno a 35, 40 minutos, pues la estructuraré teniendo en cuenta algunos cuestiones fundamentales sobre seguridad, repaso al lo que es el reto final, dudas y redes y también cómo entregar la tarea. Una de las consultas que habéis realizado ha sido cómo hacer la entrega de la tarea. Hay gente nueva, por ejemplo, que ha contactado conmigo a través del Facebook, que es una de las opciones que tenéis. Tenéis varias, tenéis el espacio de ayuda, tenéis el hashtag de seguridad e incluso podéis, porque no, mandarme un mensaje a través del Facebook Messenger y yo, obviamente, os responderé. Respecto a cómo entregar la tarea y cómo obtener la credencial digital, que es lo último que realizaremos, desde ya os comento que se podrá hacer la solicitud de esta credencial después de la fase de evaluación P2P, que finalizará el próximo jueves. Y recuerdo que en esta ocasión, si eres habitual a los nukes, que tendrás que evaluar dos tareas y que la vuestra, obviamente, también será evaluada en dos ocasiones, pero en esta ocasión hemos cambiado, hemos pasado de una a dos, de acuerdo. Luego vemos cómo lo hacemos. Respecto a cuestiones fundamentales, para empezar, bueno, pues comentar aquí que es importante hacer énfasis a las ideas claves, que vamos, las voy a comentar un poquito por encima en este evento, pero que en realidad, si quieres un testimonio de un experto en la materia, sí que te invito a que dejes, a que visites, a que visites a algunos de las conferencias de Chema Alonso, que es un hacker contratado por Telefónica, o es un directivo de Telefónica, y que investiga y está al día de la seguridad en la red. En YouTube, en YouTube, podréis encontrar interesantes conferencias que hay impartido en múltiples formas. De hecho, en el curso hacemos referencia a ellas. Y de seguridad, se habla mucho estos días. La seguridad de, por ejemplo, con el tema de Facebook, la noticia de que Facebook perdió o ha perdido los datos de más de 50 millones de usuarios de esta red social que han sido a su vez utilizados para campañas o para marketing de otras empresas, entonces ahí se está intentando dilucidar si Facebook era consciente o no de la intencionalidad de esa pérdida entre comillas. Está en juicio el asunto y habrás visto a Mark Zuckerberg testificar. Y bueno, nos ha puesto en hacke o por lo menos nos ha hecho reflexionar sobre en qué medida somos vulnerables a este tipo de cuestiones. Pero ahora vamos con el nuestro dispositivo móvil. Vamos ya centrándonos en nuestro dispositivo móvil y te pregunto qué tiene tu dispositivo móvil. ¿Qué contiene? Venga, ¿qué contiene tu dispositivo móvil? Bueno, pues contiene muchas cosas, eh. Contiene muchas cosas. Si te fijas, acumula gran cantidad de información, de información personal. Muchas veces se dice que cuando nosotros nos bajamos una aplicación gratuita, somos nosotros el valor de esa PPS, es decir, nuestros datos. Nuestra ubicación, todo lo que nosotros hacemos son datos, que es lo que le da valor a quién ha generado esa aplicación. Bueno, pues en nuestro móvil, en nuestro dispositivo móvil tenemos contactos, tenemos la agenda de nuestros contactos, tenemos fotos, fotos que hacemos y que recibimos. El móvil nos permite conectarnos con redes sociales como Facebook y Twitter, en la que también hay más contactos. Contiene conversaciones que mantenimos en nuestra aplicación de mensajería instantánea. Hasta podemos determinar dónde nos encontramos con aplicaciones de geolocalización o incluso contestar a correos electrónicos, ya que probablemente tengamos configurado esta cuenta. El correo electrónico, más allá de todas las mensajerías instantáneas de redes sociales que tengamos, sigue siendo una herramienta fundamental. Incluso hay gente que lo utiliza como medida y herramienta de productividad, es decir, se pone notas, se envía correos electrónicos, a sí mismo el correo electrónico, en el correo electrónico hay mucha información y esa información está en nuestro dispositivo. ¿Y cuánto tiempo inviertes en la seguridad de tus dispositivos móviles? Más preguntas que podéis ir contestando con el hashtag EduSeguridad. ¿Cuál es el contenido de tus llamadas y de tus mensajes? ¿Con quién te comunicas y cuándo? ¿Desde dónde estás llamando? La información, obviamente, es vulnerable. Es vulnerable desde distintas opciones o de distintas maneras. Es vulnerable cuando se envía desde un teléfono móvil. Puede ser intervenida. Es vulnerable el almacenamiento de toda clase de datos, tanto del emisor como del receptor. Tú puedes estar muy seguro de los datos que tú tienes, pero, ah, idea la persona que se los envías. ¿Estás seguro o estás segura de que él o ella tiene medidas de seguridad en su dispositivo? También es vulnerable, ya que nos acerca la ubicación. Para comenzar, para empezar, hagámoslo hablando sobre el control del acceso del dispositivo. Muchas veces te llegan algunos mensajes a correo de gmail de que alguien, imagínate tú, yo que sé, ¿desde cuál alunpur ha intentado acceder a tu cuenta? ¿Qué interés tendrá alguien de cuál alunpur en acceder a tu cuenta? Bueno, ahí está. Puede haber una suplantación de identidad o lo que quiera que quiera hacer. Pues bien, es hora de cambiar la contraseña. Te avisa tu operadora de correo electrónico, porque ese acceso ha sido poco, he sido inusual. Pues ahí está. Tienes que cambiar la contraseña. Quizás lo más adecuado sea cambiar las contraseñas cada poco. ¿Y cuál es la mejor contraseña? Bueno, la mejor contraseña posible es... Bueno, hay sistemas que te ofrecen opciones adicionales al tema de la contraseña. Yo en las contraseñas la suelo cambiar y bueno, a veces en las teclas, por ejemplo, ¿no? Claro, tenemos una contraseña en la que tenemos muy mecanizada nuestros dedos, es decir, van solos, es más, podríamos con los ojos cerrados marcar la contraseña sin equivocarnos. Yo a veces cambio la contraseña, por ejemplo, moviendo una cada una de las teclas a la derecha o a la izquierda o abajo, por ejemplo, me da una combinación diferente, siempre alfa numérica, con símbolos y no sé demás. Pero bueno, como decíamos, hay otras opciones adicionales como el reconocimiento facial que están teniendo algunos dispositivos móviles, usar un patrón visual. Yo soy muy malo con esto, la verdad es que yo este tema de los patrones visuales no lo controlo muy bien, pero bueno, ahí están, sabe lo que es un patrón visual, ¿no? Esto de dibujar las líneas que unen una serie de puntos o una pantalla de un terminal, suelen ser 9 puntos. En el caso de ellos, por ejemplo, los penúltimos modelos, el último lo descartó, disponían de un sector sensor de huellas digitales en el botón principal que permitía desbloquear el terminal. Ahora, en el último modelo han optado por el reconocimiento facial, completamente creo que es en el modelo iPhone X. Control de los datos compartidos. ¿Existen algunas cuestiones que debemos de tener en cuenta? Por ejemplo, ¿para qué tenemos activo el Bluetooth? ¿Os acordáis antes cuando pasábamos archivos por Bluetooth y había mucha gente que incluso se comunicaban en el propio autobús? Yo se lo he oído a adolescentes y yo se lo he visto a ver adolescentes que a través del Bluetooth se comunicaban y miraban quién era la persona que tenía el Bluetooth abierto y interactuaban con esa persona, que se prestaba si estaba en la misma línea a seguir conversando. ¿Por qué? Porque estaba abierto el Bluetooth. Además de consumir batería, también es dejar una puerta abierta a que nos envíen archivos, enlaces o cualquier otra cosa que no deseemos. Y con respecto a la ubicación, ¿qué decir? ¿Qué necesidad tenemos de compartir nuestra ubicación con las aplicaciones que usamos? Aunque a veces no sabes por qué, pero te reconocen. El móvil sabe que estás en concreto y incluso te propone cuestiones comerciales que puedes tener a tu alrededor, o el clip advisor por poner un ejemplo. Sabe que has estado en alicante de vacaciones y te sugiere que hagas una reseña sobre algún establecimiento de alicante. ¿Por la ubicación? Por la ubicación. También hay que tener en cuenta el control remoto del dispositivo en caso de robo pérdida. Tenemos la opción de controlar nuestros dispositivos. En el caso, por ejemplo, de IOS utiliza el light cloud y que nos permite geolocalizar nuestros dispositivos, podemos bloquearlos en remoto, borrar su contenido o hacer saltar un alarma para encontrarlo en caso de pérdida. En el caso de Android, tenemos este test, un servicio de búsqueda del móvil. En este caso se llama Android Device Manager. Con esto podríamos acceder a allá donde se encontrará nuestro móvil perdido. También debemos tener un control de la memoria extraíble. Hay que tener en cuenta que tanto no es todo dispositivo como la memoria extraíble presenta en algunos de ellos puede presentarse, puede ser robada o puede deteriorarse. En ese sentido deberíamos o cifrar la información o hacer también una copia o mantener macerada una copia en otro sitio, por si acaso la perdemos o nos lo roban. La importancia también de los patches de seguridad y las actualizaciones. A veces nos da un poco de reparo el tema de actualizar las aplicaciones que tenemos, pero es que las aplicaciones se renuevan para incorporar medidas de seguridad. Se renuevan porque la gente ha visto que es vulnerable en ciertos aspectos y las nuevas versiones modifican esos errores. Por tanto es importante que hagamos eso, que actualicemos de vez en cuando nuestras aplicaciones. Copia de seguridad, tenemos un montón de servicios online. Ahora, que también pueden cerrar, como ha cerrado el story file, como ha cerrado un mega upload, pues no lo sé. Quizás está ahí el miedo, incluso se puede romper el servidor en el que se alogen, pero son bastante fiables. Por lo menos el tiempo da la sensación de que es bastante fiable. Servicios como OneDrive o Dropbox nos facilitan almacenar, por ejemplo, nuestras imágenes en la nube, por lo que sería conveniente de vez en cuando revisar esas imágenes que tenemos. Yo soy de gente que me enseña fotos que tienen su móvil del año pasado. Cuando te digo el año pasado, estamos en abril de 2018, puede tener fotos de abril de 2017. Ese tío tiene tener una foto de abril de 2017, aunque tu móvil tenga muchísima capacidad, pero ahí tienes la posibilidad de subir las fotos a la nube. Y si te roban, te quitan el móvil, nadie va a tener acceso a esas fotos. Copia de seguridad, lo mismo respecto a nuestro smartphone o nuestra tablet, que podemos tener algún susto. Por ejemplo, en caso de avería o de pérdida, podríamos reducir, en el caso de que tuviésemos copia de seguridad, la probabilidad de perder información. En seguridad me gustaría destacar dos aspectos de lo que es la seguridad de los dispositivos móviles. Por una parte estaría la seguridad física y por otra parte sería la seguridad lógica. Es decir, la física, día referencia al hardware o día referencia a proteger físicamente aquel recurso del sistema. Y con esto me refiero a un simple backup o a un simple teclado. Y respecto a la seguridad lógica, hace referencia a la seguridad en el uso del software y de los sistemas, de la protección de los datos, procesos y programas. Y hay que tener en cuenta respecto a la seguridad física, esa del control de los diferentes mecanismos y recursos del sistema que tenemos que controlar físicamente, pues hay que tener en cuenta aspectos como la obsolescencia programada. Los móviles, los dispositivos, todo lo que tenemos, salvo una bombilla en un parque de bomberos de no sé qué estado de Estados Unidos que lleva 125 años encendida continuamente y sin apagarse, todo lo demás prácticamente tiene una obsolescencia programada. Lamentablemente, pues para que tengamos que cambiar cada dos, tres años el móvil. Por cierto, cada cuánto tiempo cambia tu tu móvil. Participa Edu Seguridad en Twitter. Hashtag Edu Seguridad. Bueno, hay un documental muy interesante que se llama comprar, tirar, comprar. La historia secreta de la obsolescencia programada lo tenéis, lo habéis visto, la producción Jesús Oslo Agosto lo está poniendo y bueno, a menudo nos encontramos también con rogos y pérdidas, eso es seguridad física, ¿vale? Y si perdemos o nos roban el dispositivo también estaremos perdiendo la confidencialidad que puede afectar al propio propietario y cuando es de uso corporativo pues puede influir en la imagen de la empresa. A mi mujer en París, en el metro, le robaron el portátil de la empresa de sus propios pies, por el truco ese que vienen por detrás del otro banco y se lo llevan, se lo llevaron, se bajaron a la siguiente parada y adiós, adiós muy buenas. Bueno, pues perdió la tenia, la ventaja de que toda la información la tenia en la nube y pero bueno, no deja de ser un perjuicio también para la propia compañía, la propia empresa con la que estaba, obviamente, fue un robo, ¿no? Pero pues eso, hay que tener cuidado, hay que tener precauciones como tenía su empresa al respecto teniendo copias de seguridad de todos y cada uno de los documentos con los que ya trabajaba. ¿Construirnos a tener en cuenta respecto a la seguridad lógica? Pues tendríamos que ver si la comunicación no es segura, pues mejor evitar la información confidencial, si podemos pensar que nos están pudiendo escuchar o si la comunicación no está cifrada, pues podrá ser interceptada. A la hora de instalar aplicaciones, pues tenemos que evitar los repositorios no oficiales, algo que sí que se da, que te bajas aplicaciones que no son del Apple Store o del Google Play, pues hay que intentar evitar eso, intentar instalar aplicaciones que sean poco seguras o que incluso solicitan permisos excesivos, que necesidad tiene, una aplicación de saber dónde estás, por ejemplo, ¿por qué te lo pide? ¿Por qué tiene acceso a tu ubicación? O bueno, también hay veces tenemos que fijarnos en la valoración que haya de otros usuarios, vemos la aplicación, vemos las estrellitas que tiene y las diferentes opiniones que tienen los usuarios. Si vemos que una aplicación tiene comentarios negativos, pues ahí tenemos un dato claro de que muy segura no es. Tenemos de tener también el bloqueo automático activado, actualizar las aplicaciones de la última versión, como decíamos, realizar copias de seguridad y no abrir correos electrónicos en archivos adjuntos de remitentes que sean desconocidos. A mí últimamente, con otra cuenta de correo electrónico que tengo, que hace tiempo que ya no utilizo, de una compañía telefónica de Uscadi continuamente me mandaban mensajes de que me había mi cuenta, había tenido un ataque o tal, pero claro, yo me daba cuenta de que no era del propio servicio al cliente de esa empresa, sino que sí que es cierto que me ponían, añadían a otro destinatario con el nombre de la compañía de tal forma para que yo picasse viendo que sí claro es de la compañía, todo destaca, pincha, pero oye y seguía y seguía y seguía días y días intentándolo y bueno no lo consiguieron porque obviamente yo veía que algo no funcionaba, obviamente cosas que nos pasan en el día a día pero que hay que tener hay que tener ahí ojos avisores al asunto. Pues bueno hemos visto cómo son nuestros dispositivos móviles de vulnerables y de las diferentes cuestiones que tenemos que tener en cuenta. Vamos con el repaso del reto, que el otro día una persona preguntaba en el espacio de ayuda que a ver si podía hacer un plan de seguridad haciendo referencia a un iPhone 8, pues sí no había ningún problema, no había ningún problema en hacer un plan de seguridad, lo que sí que es importante es que haciendo el plan de seguridad os atengáis a los apartados que pedimos, es decir la estructura del plan de seguridad tendría que ser con uno, justificación dos, objetivos tres, medidas de control del acceso al dispositivo, cuatro medidas de control de los datos compartidos, cinco medidas de control remoto del dispositivo en caso de robo o pérdida, seis sobre las actualizaciones del sistema o APPs y siete copia de seguridad, cómo y cuándo se realiza. Decimos que os atengáis a esto porque en estos siete puntos que os planteamos son en los que están basadas la rubríca de evaluación, por tanto si hacéis alguna otra cosa no os van a poder evaluar en torno a eso, vale? Entonces es bueno que os fijéis en lo que os proponemos para realizar el reto y que también echeis un vistazo a la rubríca para ver qué es lo que se quiere evaluar, vale? La rubríca la tenéis en el curso también sin ningún problema. Hay una interesante opinión de un adumno de un nuca anterior que siempre me gusta traerla aquí, que él planteaba, sólo una pequeña reflexión sobre la forma en que evaluamos los trabajos de los compañeros, no se trata sólo de aprobar o no aprobar, no es eso. Hay que leer lo que hacen los demás y tratar de responder según la rubríca que nos plantean. Obviamente tu evaluación y tus feedbacks ayudarán a los compañeros a obtener sus correspondientes referenciales digitales, pero claro hay que hacerlo desde una perspectiva seria, hay que verse bien el plan de seguridad que plantea el compañero o la compañera, siempre van a ser el estudiar cómo lo ha hecho la otra persona, te va a servir a ti para ponerlo en comparación con lo que hayas hecho tú o con lo que vayas a hacer, puedes inspirarte o puede resultarte útil, además de ser un complemento a tus aprendizajes y conocimientos. Viendo otras perspectivas, pues obviamente aprendemos más y crecemos. En la primera edición de este nuque, allá por diciembre del 2017, Bernardo García nos dijo, yo estoy dentro del nuque con el propósito de mejorar la seguridad de mis equipos, pero tengo claro que la seguridad completa en un entorno digital es prácticamente imposible. Bueno, obviamente la seguridad completa es muy difícil, hasta Superman tenía un punto débil que era la kriptonita. La idea de este nuque es sensibilizar y hacer lo que planteaba Bernardo, que es mejorar la seguridad de nuestros equipos, en este caso dispositivos móviles, y obviamente absolutos en este aspecto no existen, eso sí, cuanto más información tengamos al respecto de cómo implementar la seguridad de nuestros dispositivos mejor. Bueno, y respecto a lo que se está dando en las redes, lo que estáis viendo ahora, voy a dar un paseito por las redes a ver lo que tenéis, creo que estáis participando en las redes con el hashtag EduSeguridad, ¿vale? Y bueno, a seguir haciéndolo, obviamente, ¿vale? Pero me gusta ese mensaje de Francisco Javier Ceballos que puso el primer día del curso el día 17 de abril, dice, comenzando con muchas ganas este nuque, seguridad en tus dispositivos. Nuevos tiempos, nuevos retos. Pues ese tipo de mensajes de inicio, de final, de durante el curso, siempre son interesantes. En el Facebook estamos teniendo también participaciones, varias personas están entregando, están comentando cuál ha sido su plan de seguridad, ya en el curso en el nuque tenemos más o menos unas 15 entregas, habíamos visto que hay unas buenísimas entregas, ya sabéis que estamos incluso curándolas en Pinterest, tenemos un tablero de Pinterest específico para ello en el que vamos recogiendo algunas de los planes de seguridad que nos resultan más interesantes. Pero bueno, esa gente ya ha entregado su tarea, ¿vale? Ya ha entregado su tarea y ahora lo que nos queda es ver, una de las cosas que nos queda ver es cómo entregamos la tarea. Entonces ahora lo que voy a hacer es compartir la pantalla, compartir la pantalla para que veáis lo que yo estoy viendo, ¿vale? y vemos que tenemos la auto evaluación. ¿Veis? La rúbica a la que hacía referencia, en la que tenéis todas y cada uno de los aspectos que se van a tener en cuenta en mostrar evaluación, pues está echando un vistazo antes de hacer el producto final. Mirad, estamos como veis en el curso ¿vale? y estamos concretamente en actividades, en el reto y en la cuarta pestaña. Estas pestañas son de cómo realizar el producto final, de cómo crear tu producto final y ayudas para crearlo. Y es en este otro tenemos auto evaluación y evaluación entre pares P2P. La evaluación entre pares P2P son esas evaluaciones que tenéis que hacer como veis aquí dos de tus compañeros, tienen que ser evaluados por ti y ahora vamos a ver cómo. Vale, entonces aquí tenemos tu respuesta, veis que tenemos sombreado el 1, el 2 y el 3, bueno pues ya vais a ver cómo a partir de ahora se van a ir poniendo más sólidos el color. Bien, tu respuesta. Como veis aquí yo he puesto esta respuesta ¿vale? Esta respuesta la he puesto para poder entregar y poder seguir en el siguiente paso. Bien, he puesto esto es una prueba, evalúa con nota, evalúa con nota más baja, con la nota más baja en la rúbrica ¿vale? Bien, pues envío mi respuesta ¿vale? Le tengo que dar a aceptar, nos sale una pantallita para aceptar, le doy a aceptar y como veis mi respuesta ya está completada con verde ¿vale? Y tenemos aquí que evaluar nuestra respuesta. Obviamente pongo aquí prueba ¿vale? Pongo prueba en todos y cada uno de los de la auto evaluación para poder seguir explicándos cómo entregar la tarea lo pongo, le pongo estos cada uno de los itens ¿vale? Tengo que rellenar los espacios que están en blanco ¿eh? Vale, envío mi evaluación, ya he hecho la respuesta, evaluado mi propia respuesta y ahora tengo que evaluar a dos compañeros ¿veis aquí? Número uno de dos, evaluación número uno de dos, vale, aquí es importante que aparezca la URL, como habéis visto yo aquí he puesto esto es una respuesta pero es que vosotros y vosotras aquí tenéis que poner la URL y que sea pública por favor porque si no es pública como veis hay un aspecto que dice el enlace no es válido, accesible o no tiene relación alguna con la tarea ¿de acuerdo? Pues no os lo podrán evaluar y os lo evaluarán negativamente. Le doy a copiar, me vengo a otra pestaña y vengo a la tarea de David Mendes, como veis he utilizado Canva con ocho diapositivas ¿vale? Con una justificación, con unas medidas de control bien y con una serie de aspectos que él ha tenido en cuenta para realizar su plan de seguridad. Como esta evaluación precisa mayor detenimiento yo no la voy a hacer la haré más adelante con más detenimiento, vale, pero una vez una vez que hayáis completado y enviado dos evaluaciones podréis adquirir vuestra credencial digital, credencial, credencial digital abierta. Esto que aparece aquí no os aparecerá hasta el próximo jueves a las ocho de la tarde, el próximo jueves que es cuando cerramos la evaluación entre pares ¿vale? Iréis a conseguir vuestra insignia ¿vale? y os aparecerá. En este caso yo no puedo porque no tengo, no he cumplido con los objetivos que son evaluar dos, evaluar dos, dos tareas ¿vale? Como veis tengo cero de 28 y me dice que siga trabajando. Esto, esto no quiero decir que esto no os va a aparecer ¿vale? El de credencial digital abierta, lo de credencial digital abierta no os va a aparecer o a partir del jueves a las ocho tendréis que pedirla, siempre y cuando hayáis hablado a dos ¿vale? ¿Cómo obtener la credencial digital? Bueno hay que tener en cuenta que los productos finales se agrupan en la página de productos finales del curso y ahí podéis ver cómo lo hacen otras personas e inspiraros ¿vale? Inspiraros o de alguna manera que sean de contraste con tu propia idea. Como hemos dicho el próximo jueves 26 de abril es cuando se cierra el P2P y que como insistimos la URL ha de ser un producto final, de un producto final público y abierto, es decir la URL tiene que ser pública y abierta. También hay que recordar que ya no es una tarea la que os tiene, o sea una persona a la que os tiene que evaluar sino que os tiene que evaluar dos personas. El jueves se cierra, por tanto lo suyo sería que entreásis la tarea en torno a lunes, martes, como muy tarde el miércoles ¿vale? para que haya un periodo en el que os puedan evaluar. Y recuerda que tienes que evaluar a dos tareas pero no te tienes por qué quedar ahí es decir puedes evaluar 3, 4, 5, 6, 7, 8 cuantas más personas evalues más vas a aprender más aprendizaje tendrás y además más se enriquece lo que es la evaluación social que promueve este tipo de nucs. Recuerda que en este nuc, como hemos dicho, se solicitará la credencia a la partida del 26 jueves 26 de abril teniendo en cuenta que tienes que tener un 50% de la evaluación completada. Y bueno esto ha sido todo. Te recomendamos que le eches un vistazo a las ideas clave y que vayas implementando en tu día a día medidas de seguridad. Puede ser un buen momento ahora, por ejemplo, para actualizar las diferentes app que tienes en tu dispositivo. Puede ser un buen momento para vincular tu dispositivo a un Dropbox o a un OneDrive que te permita subir las fotos a la nube. Puede ser un buen momento para yo que sé desconectar el bluetooth. No? Puede ser un buen momento para irse a la fea de Sevilla. No, ya no, iremos mañana hoy yo. Ha sido un placer estar contigo, en serio os lo digo. Ha sido un placer siempre tener la posibilidad de poder aportar y de poder ayudar y de poder mostrar diferentes aspectos, en este caso de las diferentes competencias digitales, de las diferentes competencias que se generan, o sea que existen, pues es un placer. Y a mí yo siempre disfruto, la verdad, que en estos 40 minutillos disfruto. Que disfrutéis y que tengáis esa seguridad en vuestros dispositivos que lo merecen.