Está en la página 1de 4

Nombre y apellido del cursante: Nelson Alberto Wayer Provincia: Salta Título de la actividad: ¡De TI, depende nuestra seguridad! Tema tratado: Recopilación de Datos y Elaboración de Informe sobre el tema de la Seguridad en los Documentos Digitales. Destinatarios: jóvenes de nivel Polimodal. Área: Informática. Áreas vinculadas: Lengua.

Página 1 de 4

TRABAJO PRÁCTICO OBLIGATORIO para Curso Educ.ar “Webquest en la gestión de la información” Participante NELSON ALBERTO WAYER Octubre 2006

WEBQUEST

Introducción

NELSON ALBERTO WAYER Octubre 2006 WEBQUEST Introducción Imagina que vamos a enseñar a segura, como usar

Imagina

que

vamos

a

enseñar a

segura, como usar una PC.

un grupo de personas, en

forma

Tú, como Experto en Programas y Computadoras, elaborarás una serie de reglas básicas, que orienten a las personas para saber que hacer y que no hacer a la hora de trabajar con sus archivos y con sus computadoras.

¿Podrás ser capaz de derrotar a hackers y crackers que juegan con nuestros datos?

¡De ti, depende nuestra seguridad!

Tareacon nuestros datos? ¡De ti, depende nuestra seguridad! Tu objetivo es reconocer potenciales peligros al emplear

Tu objetivo es reconocer potenciales peligros al emplear ciertas aplicaciones o pro- gramas.

Tus Sugerencias de Seguridad deberán presentarse en forma de informe, que nos aconseje y oriente en el correcto uso de los programas dentro de la PC.

Procesooriente en el correcto uso de los programas dentro de la PC. Tu trabajo consta de

Tu trabajo consta de dos etapas a cumplir:

ETAPA 1 – Recopilación de Datos. ETAPA 2 – Generación de Informe.

ETAPA 1 – Recopilación de Datos.

1.1 - Para comenzar a trabajar deberás buscar un socio de trabajo, ambos, se ubi-

carán en su oficina virtual, la compu, donde deberán analizar y elaborar los datos requeridos. ¡PRESTA ATENCIÓN! Tu grupo de trabajo SÓLO consta de dos integrantes: TU y TU SOCIO. El profesor asignará ese compañero de trabajo.

1.2 – Les aconsejo que tomen nota de los siguientes puntos:

¿Qué datos son más importantes de cuidar? ¿Qué programas son más vulnerables en cuanto a la seguridad?

¿Qué puede causarnos la intrusión en nuestros sistemas de desconocidos maliciosos? ¿Qué es preciso conocer respecto a la creación de contraseñas? ¿Son im- portantes? ¿Qué es la información personal? ¿Qué es pishing?

Página 2 de 4

TRABAJO PRÁCTICO OBLIGATORIO para Curso Educ.ar “Webquest en la gestión de la información” Participante NELSON ALBERTO WAYER Octubre 2006

¿Existen programas que nos ayudan a combatir los peligros de ataques? ¿Puede ser vulnerable mi navegación por Internet?

1.3 – Debes armar una tabla para resumir los puntos más sobresalientes de cada

aplicación. Esta tabla puede ser similar a la siguiente:

APLICACIÓN O PROGRAMA

PELIGROS

SOLUCIONES

Esta tabla se entregará al profesor, como trabajo de investigación de cada grupo participante, en hoja escrita y con el nombre de los integrantes del grupo.

ETAPA 2 – Generación de Informe.

2.1 – Deberán elegir de las aplicaciones encontradas, una y solo una, que nos de-

berán enseñar a “manejar” en forma segura. Para ello deberán elaborar un informe en un archivo de procesador de textos o de presentación de diapositivas. Este archivo será defendido por los miembros del grupo de trabajo, frente a sus colegas investigadores y público invitado.

RECURSOSfrente a sus colegas investigadores y público invitado. Para llevar a cabo las consignas anteriores, vamos

Para llevar a cabo las consignas anteriores, vamos a leer la siguiente información:

¿Continuamos usando contraseñas predecibles e inseguras?

Problemas graves de seguridad en MSN Chat.

Los 9 mejores consejos de seguridad.

Prácticas para usar su Computadora de manera segura.

EVALUACIÓNSe evaluará el trabajo conjunto y la acti tud de

Se evaluará el trabajo conjunto y la actitud de colaboración en los equipos confor- mados por cada par de alumnos, esto implica evaluar como los compañeros de gru- po, trabajan juntos para llevar a cabo la tabla y el informe final.

Se evalúa la claridad de expresión, la sencillez de conceptos, la simplicidad en las definiciones, pero sobre todo, la veracidad de los datos expuestos.

Son puntos descalificadores el “cortar y pegar” sin llevar a cabo un análisis de lo propuesto. Tenga siempre presente en mente, que su informe será leído por perso- nas que no saben nada de seguridad, de peligros informáticos, ni de medidas de prevención. Busque por lo tanto, explicar en forma clara y sencilla, cada paso de su informe.

Cada grupo una vez terminado su informe, deberá defenderlo en una exposición frente a los demás expertos y público invitado.

Página 3 de 4

TRABAJO PRÁCTICO OBLIGATORIO para Curso Educ.ar “Webquest en la gestión de la información” Participante NELSON ALBERTO WAYER Octubre 2006

CONCLUSI

Participante NELSON ALBERTO WAYER Octubre 2006 CONCLUSI N Hoy la seguridad de datos está muy relacionada

N

Hoy la seguridad de datos está muy relacionada a la forma en que actuamos frente

a una computadora. La principal manera de protegernos, es conocer los peligros

potenciales, conocer las herramientas que pueden dañarnos y protegernos. Los invito a tener una mentalidad abierta y de consulta, hoy ninguno sabe todo de

todo, pero la posibilidad de conocer más de lo que sabemos, está latente y viva en

la red.

Mantente siempre informado.

Página 4 de 4