Está en la página 1de 4

Nombre y apellido del cursante: Nelson Alberto Wayer

Provincia: Salta
Título de la actividad: ¡De TI, depende nuestra seguridad!
Tema tratado: Recopilación de Datos y Elaboración de Informe sobre
el tema de la Seguridad en los Documentos Digitales.
Destinatarios: jóvenes de nivel Polimodal.
Área: Informática.
Áreas vinculadas: Lengua.

Página 1 de 4
TRABAJO PRÁCTICO OBLIGATORIO para Curso Educ.ar “Webquest en la gestión de la información”
Participante NELSON ALBERTO WAYER
Octubre 2006

WEBQUEST
Introducción
Imagina que vamos a enseñar a un grupo de personas, en forma
segura, como usar una PC.

Tú, como Experto en Programas y Computadoras, elaborarás una


serie de reglas básicas, que orienten a las personas para saber que
hacer y que no hacer a la hora de trabajar con sus archivos y con sus
computadoras.

¿Podrás ser capaz de derrotar a hackers y crackers que


juegan con nuestros datos?
¡De ti, depende nuestra seguridad!

Tarea
Tu objetivo es reconocer potenciales peligros al emplear ciertas aplicaciones o pro-
gramas.

Tus Sugerencias de Seguridad deberán presentarse en forma de informe, que nos


aconseje y oriente en el correcto uso de los programas dentro de la PC.

Proceso
Tu trabajo consta de dos etapas a cumplir:
ETAPA 1 – Recopilación de Datos.
ETAPA 2 – Generación de Informe.

ETAPA 1 – Recopilación de Datos.

1.1 - Para comenzar a trabajar deberás buscar un socio de trabajo, ambos, se ubi-
carán en su oficina virtual, la compu, donde deberán analizar y elaborar los datos
requeridos.
¡PRESTA ATENCIÓN! Tu grupo de trabajo SÓLO consta de dos integrantes: TU y
TU SOCIO. El profesor asignará ese compañero de trabajo.

1.2 – Les aconsejo que tomen nota de los siguientes puntos:


y ¿Qué datos son más importantes de cuidar?
y ¿Qué programas son más vulnerables en cuanto a la seguridad?
y ¿Qué puede causarnos la intrusión en nuestros sistemas de desconocidos
maliciosos?
y ¿Qué es preciso conocer respecto a la creación de contraseñas? ¿Son im-
portantes?
y ¿Qué es la información personal?
y ¿Qué es pishing?

Página 2 de 4
TRABAJO PRÁCTICO OBLIGATORIO para Curso Educ.ar “Webquest en la gestión de la información”
Participante NELSON ALBERTO WAYER
Octubre 2006

y ¿Existen programas que nos ayudan a combatir los peligros de ataques?


y ¿Puede ser vulnerable mi navegación por Internet?

1.3 – Debes armar una tabla para resumir los puntos más sobresalientes de cada
aplicación. Esta tabla puede ser similar a la siguiente:

APLICACIÓN O PROGRAMA PELIGROS SOLUCIONES

Esta tabla se entregará al profesor, como trabajo de investigación de cada grupo


participante, en hoja escrita y con el nombre de los integrantes del grupo.

ETAPA 2 – Generación de Informe.

2.1 – Deberán elegir de las aplicaciones encontradas, una y solo una, que nos de-
berán enseñar a “manejar” en forma segura. Para ello deberán elaborar un informe
en un archivo de procesador de textos o de presentación de diapositivas. Este
archivo será defendido por los miembros del grupo de trabajo, frente a sus colegas
investigadores y público invitado.

RECURSOS
Para llevar a cabo las consignas anteriores, vamos a leer la siguiente información:

¿Continuamos usando contraseñas predecibles e inseguras?


http://www.shellsec.net/articulo/password-insegura/

Problemas graves de seguridad en MSN Chat.


http://www.delitosinformaticos.com/noticias/102122087739461.shtml

Los 9 mejores consejos de seguridad.


http://latino.msn.com/seguridad/Articles/ArticlePage.aspx?cp-documentid=34498

Prácticas para usar su Computadora de manera segura.


http://alertaenlinea.gov/asociaciones/docs/parepiensehagaclic_pl.pdf

EVALUACIÓN
Se evaluará el trabajo conjunto y la actitud de colaboración en los equipos confor-
mados por cada par de alumnos, esto implica evaluar como los compañeros de gru-
po, trabajan juntos para llevar a cabo la tabla y el informe final.

Se evalúa la claridad de expresión, la sencillez de conceptos, la simplicidad en las


definiciones, pero sobre todo, la veracidad de los datos expuestos.

Son puntos descalificadores el “cortar y pegar” sin llevar a cabo un análisis de lo


propuesto. Tenga siempre presente en mente, que su informe será leído por perso-
nas que no saben nada de seguridad, de peligros informáticos, ni de medidas de
prevención. Busque por lo tanto, explicar en forma clara y sencilla, cada paso de su
informe.

Cada grupo una vez terminado su informe, deberá defenderlo en una exposición
frente a los demás expertos y público invitado.

Página 3 de 4
TRABAJO PRÁCTICO OBLIGATORIO para Curso Educ.ar “Webquest en la gestión de la información”
Participante NELSON ALBERTO WAYER
Octubre 2006

CONCLUSI N
Hoy la seguridad de datos está muy relacionada a la forma en que actuamos frente
a una computadora. La principal manera de protegernos, es conocer los peligros
potenciales, conocer las herramientas que pueden dañarnos y protegernos.
Los invito a tener una mentalidad abierta y de consulta, hoy ninguno sabe todo de
todo, pero la posibilidad de conocer más de lo que sabemos, está latente y viva en
la red.

Mantente siempre informado.

Página 4 de 4

También podría gustarte