INFORMÁTICA GRADO 7
Grado 7°: Enfoque en Fundamentos y Conceptos Básicos
Normas generales del aula
1. Mantener el orden y la limpieza en el área de trabajo.
2. No comer ni beber cerca de los equipos.
3. Usar los equipos únicamente para actividades académicas.
4. No modificar la configuración del hardware o software sin autorización.
5. Reportar problemas técnicos al docente.
6. Respetar los horarios de uso establecidos para la sala de informática.
7. Revisar los dispositivos USB con antivirus antes de usarlos.
8. Cerrar sesión y apagar el equipo correctamente al finalizar.
9. Evitar el acceso a sitios web inapropiados o prohibidos.
10. Mantener una postura adecuada frente a la computadora.
11. Evitar distracciones y concentrarse en la tarea asignada.
12. Seguir las instrucciones del docente o del personal de TI.
13. Usar auriculares cuando se necesite audio para no molestar a los demás.
14. Utilizar contraseñas seguras y no compartirlas.
15. No instalar programas no autorizados.
16. No dañar ni maltratar los equipos ni los muebles.
17. Respetar el tiempo de uso para que otros puedan acceder a los equipos.
18. No golpear ni mover bruscamente los equipos.
19. No colocar objetos pesados sobre los teclados o monitores.
20. Limpiar las manos antes de usar los equipos.
21. Evitar la exposición de los equipos a líquidos.
Las sanciones de carácter formativo
Las sanciones serán proporcionales y enfocadas en la reflexión y la mejora del comportamiento.
1. Primera falta (Llamado de atención verbal)
Se le recuerda al estudiante la norma incumplida y su importancia.
2. Segunda falta (Reflexión escrita y diálogo con el docente)
Se plasma en el observador del estudiante. En esta el estudiante elabora una breve reflexión escrita sobre su comportamiento, el impacto en la clase y cómo mejorarlo.
3. Tercera falta (Aviso a los padres o acudientes)
Se informa a los padres sobre el comportamiento reiterado del estudiante.
4. Cuarta falta (Acción reparadora o compromiso escrito)
El estudiante debe realizar una acción que repare el daño causado (ejemplo: si desordenó, organizar; si interrumpió, realizó una presentación sobre la importancia del respeto en clase).
Firma un compromiso escrito con el docente donde asumir la responsabilidad de mejorar su comportamiento.
5. Quinta falta (Remisión a coordinación o dirección académica)
En casos de faltas graves o reincidencia, el estudiante es remitido a un directivo para tomar medidas adicionales según el manual de convivencia.
Nota: las medidas tomadas dependerán del tipo de falta.
Materiales para la clase
Lápiz o Portaminas con minas de 0.5 mm y 0.7 mm (HB y 2H)
Borrador (nata o miga de pan)
Tajalápiz
Bolígrafo
Regla de 30 cm
Cuaderno 100 hojas.
Segundo encuentro
Semana del 10 al 14 de febrero
Clase 2: Introducción a Internet y la Ciberseguridad
Objetivo: Comprender qué es internet, cómo funciona y la importancia de la ciberseguridad.
- Contenido:
- 1. Observa el siguiente video y responde las siguientes preguntas.
- a. ¿Qué es internet y cómo funciona?
- b. ¿Para qué nos sirve el internet?
- 2. Realiza el siguiente dibujo relacionado con el tema.
- 3. Observa el siguiente video y escribe el listado de las 8 pautas mencionadas.
- 4. Responde la siguiente pregunta.
- a. ¿Cuáles de estas pautas tienes en cuenta cuando usas dispositivos electrónicos?
- Busca la definición de los siguientes términos: virus informático, contraseña, antivirus.
Tercer encuentro
Semana del 17 al 21 de febrero
Clase 3: Los Riesgos Comunes en Internet
Objetivo: Identificar los riesgos más comunes en internet y las amenazas a la seguridad digital.
- Contenido:
- Tipos de amenazas: virus, malware, phishing, ransomware, etc.
- Redes sociales: riesgos asociados con el compartir información personal.
- El ciberacoso (cyberbullying) y sus consecuencias.
- La importancia de proteger contraseñas y cuentas.
Cuarto encuentro
Semana del 24 al 28 de febrero
Clase 4: Los riesgos en Internet
Objetivo: Identificar algunos de los riesgos en internet y las amenazas a la seguridad digital identificables en la lectura.
- Contenido:
- Redes sociales: riesgos asociados con el compartir información personal.
- El ciberacoso (cyberbullying) y sus consecuencias.
- La importancia de proteger contraseñas y cuentas.
"El Juego Peligroso"
Lucía era una adolescente curiosa, como muchos de sus amigos, y siempre estaba buscando algo nuevo en internet. Desde un blog de moda hasta videos sobre sus series favoritas, nada le era ajeno. Un día, mientras navegaba por las redes sociales, vio un anuncio que llamaba su atención: "Juega el reto más viral del momento y gana premios exclusivos". Sin pensarlo mucho, hizo clic en el enlace.
El juego parecía simple al principio: una serie de preguntas que se respondían con facilidad y, al final, te ofrecían un premio. Pero Lucía no sabía que detrás de ese "juego" había algo mucho más peligroso.
A medida que fue avanzando, las preguntas comenzaron a volverse extrañas. "¿Tienes alguna vez usado una red Wi-Fi pública sin protección?" y "¿Sabes quién te sigue en redes sociales realmente?" La curiosidad de Lucía la empujó a seguir respondiendo, sin darse cuenta de que estaba revelando información personal muy valiosa.
Al terminar el juego, un mensaje apareció en la pantalla: "¡Felicidades! Has ganado un premio, pero primero necesitamos verificar tu identidad". El sitio le pidió sus datos de contacto, dirección y una foto reciente. Sin pensarlo mucho, Lucía aceptó, creyendo que todo era parte de la diversión.
Esa misma noche, recibió un mensaje en su teléfono: "¡Enhorabuena! Tu premio está en camino. Solo necesitamos que hagas una pequeña tarea para asegurar que eres tú". El mensaje incluía un enlace para descargar una aplicación, que, según decía, le ayudaría a recibir el "premio".
Lucía, cansada pero emocionada, descargó la aplicación. Lo que no sabía era que la app era un software malicioso que comenzaba a robar información de su teléfono, incluyendo sus contraseñas y fotos.
Al día siguiente, algo extraño ocurrió. Su cuenta de Instagram comenzó a publicar fotos que no había subido, y varios de sus amigos comenzaron a recibir mensajes raros de su parte. Lucía trató de acceder a su cuenta, pero ya no podía. Sus contraseñas habían sido cambiadas.
Alarmada, corrió a contarle a su hermano mayor, quien, después de escuchar la historia, le explicó lo que había sucedido: un atacante había utilizado un juego aparentemente inocente para robar su información personal y acceder a sus cuentas. Además, le explicó que muchas veces los "juegos" y "desafíos virales" en internet son trampas diseñadas para obtener datos personales o instalar software que compromete la seguridad de los dispositivos.
Lucía se sintió muy mal por no haber sido más cautelosa, pero gracias a su hermano, pudo reportar el incidente y tomar medidas para proteger sus cuentas, como cambiar contraseñas y activar la autenticación de dos factores.
A partir de ese momento, Lucía aprendió a tener mucho más cuidado con lo que compartía en internet. Entendió que, aunque muchas veces las redes sociales y los juegos parecen inofensivos, es importante no caer en la tentación de compartir datos personales sin saber quién está del otro lado. Decidió también hablar con sus amigos sobre el incidente para que ellos pudieran aprender de su experiencia y no caer en las mismas trampas.
Responde:
a. ¿Qué le sucedió a Lucía después de participar en el "juego viral" en internet?
b. ¿Cómo pudo Lucía solucionar el problema después de darse cuenta de que su cuenta había sido hackeada?
c. ¿Qué lección aprendió Lucía sobre el uso de internet y la seguridad online?
Quinto encuentro
Semana del 03 al 07 de marzo
Clase 5: Ciberacoso (Cyberbullying)
Objetivo: Sensibilizar sobre el ciberacoso y cómo prevenirlo o enfrentarlo.
- Contenido:
- ¿Qué es el ciberacoso? Tipos y consecuencias.
- Cómo reconocer el ciberacoso: señales de advertencia en víctimas y agresores.
- ¿Qué hacer si eres víctima de ciberacoso?
- Recursos y organizaciones que pueden ayudar.
- Actividades:
- Visualización del video y análisis situacional.
- Denuncia situaciones que vulneren tu integridad en los entornos digitales
- Puedes denunciar en el CAI Virtual de la Policía Nacional en caivirtual.policia.gov.co
- Línea gratuita nacional que puedes llamar para reportar una emergencia, hacer una denuncia o pedir orientación
- Puedes llamar a la línea 141 del ICBF para denunciar acoso escolar
- Puedes ingresar a teprotejo.org para encontrar ayuda
Sexto encuentro
Semana del 10 al 14 de marzo
Clase 6: Phishing y Fraudes en Internet
Objetivo: Reconocer el phishing y otras estafas comunes en internet.
- Contenido:
- ¿Qué es el phishing? Ejemplos comunes (correo electrónico, mensajes de texto, etc.).
- Cómo identificar un intento de fraude (detalles sospechosos, errores de gramática, etc.).
- Otros tipos de fraudes online: estafas en compras, aplicaciones falsas, etc.
- Actividades:
- Análisis de ejemplos de correos electrónicos fraudulentos y mensajes de phishing.
e. ¿Qué es el smishing?
Séptimo encuentro
Semana del 17 al 21 de marzo
Clase 7: Contraseñas Seguras y Protección de Cuentas
Objetivo: Aprender a crear contraseñas seguras y cómo proteger nuestras cuentas en línea.
- Contenido:
- ¿Por qué es importante tener contraseñas fuertes?
- Características de una contraseña segura.
- Buenas prácticas para el manejo de contraseñas.
- Actividades:
- Reconocimiento de la importancia de las contraseñas.
Noveno encuentro
Semana del 31 de marzo al 4 de abril
Clase 9: Contraseñas Seguras y Protección de Cuentas
Objetivo: Aprender a crear contraseñas seguras y proteger nuestras cuentas en línea.
Contenido:
- Importancia de las contraseñas fuertes:Las contraseñas protegen nuestras cuentas, y si son débiles, pueden ser fácilmente hackeadas.
Características de una contraseña segura:
- Longitud: Al menos de 8 a 16 caracteres.
- Variedad: Mayúsculas, minúsculas, números y símbolos.
- No predecible: Evitar palabras comunes.
- Aleatoriedad y unicidad: Contraseñas aleatorias y diferentes para cada cuenta.
- Buenas prácticas:Usar un administrador de contraseñas, activar autenticación de dos factores (2FA) y cambiar contraseñas regularmente.
Actividades:
Reconocimiento de la importancia de las contraseñas.
Análisis de contraseñas seguras y débiles.
Creación de contraseñas seguras.
Desarrollo:
Lee atentamente la siguiente historia y responde las preguntas propuestas.
Lucas y su Contraseña
Lucas tenía 16 años y era un apasionado de la música y las redes sociales. Pasaba horas en línea, tanto para compartir sus canciones favoritas como para interactuar con sus amigos. Sin embargo, hasta ese momento, no se había preocupado mucho por la seguridad de sus cuentas. Pensaba que sus contraseñas eran lo suficientemente seguras porque eran largas y contenían una mezcla de letras y números. De hecho, pensaba que nada podría vulnerarlas.
Un día, mientras navegaba por un foro de tecnología, Lucas se encontró con un artículo sobre los peligros de las contraseñas débiles. Al principio pensó que no tenía nada que aprender, pero decidió leerlo por curiosidad. Pronto descubrió que había mucho más sobre el tema de lo que imaginaba.
En el artículo, se mencionaba un ataque conocido como fuerza bruta, algo que Lucas nunca había escuchado antes. Aprendió que se trataba de una técnica utilizada por hackers, que consiste en usar programas para probar diferentes combinaciones hasta encontrar la correcta. Aunque Lucas pensaba que su contraseña era suficientemente compleja, el artículo le explicó que la longitud o los símbolos no son suficientes si la contraseña sigue patrones predecibles.
Lo que más sorprendió a Lucas fue aprender que muchas personas usan contraseñas relacionadas con cosas comunes como el nombre de su mascota, o incluso fechas de cumpleaños. Aunque él no usaba esas combinaciones, se dio cuenta de que muchas veces la gente elige contraseñas que, aunque parecen seguras, son fáciles de adivinar para un hacker. Así que decidió que era hora de cambiar la suya y crear algo mucho más robusto.
El artículo también compartió algunos consejos prácticos para mejorar la seguridad en línea. Lucas aprendió que lo ideal era crear contraseñas largas, de al menos 16 caracteres, usando una mezcla aleatoria de letras, números y símbolos. Para no olvidar sus nuevas contraseñas, decidió usar una herramienta llamada "administrador de contraseñas". Así podría tener una contraseña única para cada cuenta, sin preocuparse por memorizarlas todas.
Además, Lucas comprendió que usar la misma contraseña para varias cuentas era un gran error. El artículo advertía que si un hacker logra descifrar una contraseña, podría tener acceso a todas las demás cuentas que usen la misma. Con este nuevo conocimiento, Lucas decidió cambiar sus contraseñas en todas sus cuentas, asegurándose de que cada una fuera única.
Lo que más impresionó a Lucas fue el dato sobre cuánto tiempo tomaría a una computadora moderna para descubrir una contraseña fuerte usando un ataque de fuerza bruta. La cifra era impresionante: ¡millones de años! Esto le dio la certeza de que, si tomaba las precauciones adecuadas, sus cuentas estarían protegidas.
Desde ese momento, Lucas se comprometió a seguir prácticas de seguridad en línea mucho más estrictas. Cada vez que creaba una nueva contraseña, se aseguraba de que fuera larga, única y aleatoria. Sabía que la seguridad no solo dependía de tener contraseñas complejas, sino de mantener una mentalidad proactiva para proteger su información personal.
Ahora, mientras disfruta de la música y las redes sociales, Lucas lo hace con la seguridad de que sus cuentas están mucho más protegidas de los intentos de hackers.
Responde:
- ¿Por qué una contraseña larga y compleja no siempre garantiza la seguridad de una cuenta? Explica cómo los ataques de fuerza bruta pueden aún ser efectivos con contraseñas complejas.
- Imagina que usas la misma contraseña para varias cuentas importantes (correo, redes sociales, etc.). ¿Qué consecuencias podría tener esto si alguien consigue hackear una de esas cuentas? Explica cómo esto afecta a tu seguridad en línea.
- Después de leer el artículo, Lucas decidió usar un generador de contraseñas y un administrador de contraseñas para asegurarse de que todas sus cuentas tuvieran contraseñas únicas. ¿Qué ventajas crees que tiene esta estrategia en comparación con el uso de contraseñas fáciles de recordar o la misma contraseña para todas las cuentas?
- Se menciona que una contraseña segura debe ser aleatoria y difícil de adivinar. ¿Cómo crees que la aleatoriedad de una contraseña afecta la probabilidad de que un atacante la adivine en comparación con una contraseña basada en palabras comunes o patrones fáciles de identificar?
- ¿Qué factores mencionados en el artículo influyeron en la decisión de Lucas de cambiar sus contraseñas? ¿Cómo esos factores ayudan a mejorar la seguridad de sus cuentas?
Al final de esta clase, los estudiantes serán capaces de:
- Reconocer las amenazas más comunes en internet y en las computadoras, entendiendo qué son y cómo pueden afectarnos si no tenemos cuidado.
- Comprender los riesgos que pueden causar estas amenazas, tanto para las personas como para los dispositivos que usamos.
- Aprender formas simples y útiles de protegerse, desarrollando hábitos seguros al usar computadoras, tabletas, celulares e internet.
1. Escribe en tu cuaderno las siguientes definiciones.
Copien las siguientes definiciones en sus cuadernos. Estas palabras son clave para entender cómo protegernos en el mundo digital.
Malware:
Es un nombre general para cualquier programa malicioso que quiere dañar tu computadora o robar información.
Virus:
Son programas dañinos que se adjuntan a otros archivos y, al ejecutarlos, se activan y se copian a otros documentos o programas, infectando todo el sistema. Su objetivo puede ser dañar archivos, ralentizar la computadora o simplemente causar caos.
Troyano:
Se presenta como un programa útil o inofensivo, pero cuando se instala, permite al atacante tener acceso al sistema o realizar acciones ocultas sin que el usuario lo sepa. Es como un “caballo de Troya” moderno: entra disfrazado y luego causa daño desde adentro.
Ransomware:
Este tipo de malware “secuestra” tus archivos, cifrándolos para que no puedas acceder a ellos. Luego, el atacante exige un pago (un rescate) para devolverte el acceso a tu información. Es una de las amenazas más peligrosas actualmente.
2. Observa el siguiente video y elabora la siguiente actividad.
En tu cuaderno, elabora una lista con los 8 tipos de amenazas informáticas (pueden incluir virus, malware u otros) y escribe una breve definición en tus propias palabras para cada uno.
3. Elabora la siguiente sopa de letras relacionada con el tema.
- Adware
- Botnet
- Exploit
- Gusanos
- Keylogger
- Malware
- Phishing
- Ransomware
- Rootkit
- Spyware
- Troyano
- Virus