NIVELACIÓN INFORMÁTICA GRADO 8 - PRIMER PERIODO

INFORMÁTICA GRADO 8


Grado 8°: Enfoque en Fundamentos y Conceptos Básicos


Normas generales del aula


1.      Mantener el orden y la limpieza en el área de trabajo.

2.      No comer ni beber cerca de los equipos.

3.      Usar los equipos únicamente para actividades académicas.

4.      No modificar la configuración del hardware o software sin autorización.

5.      Reportar problemas técnicos al docente.

6.      Respetar los horarios de uso establecidos para la sala de informática.

7.      Revisar los dispositivos USB con antivirus antes de usarlos.

8.      Cerrar sesión y apagar el equipo correctamente al finalizar.

9.      Evitar el acceso a sitios web inapropiados o prohibidos.

10. Mantener una postura adecuada frente a la computadora.

11. Evitar distracciones y concentrarse en la tarea asignada.

12. Seguir las instrucciones del docente o del personal de TI.

13. Usar auriculares cuando se necesite audio para no molestar a los demás.

14. Utilizar contraseñas seguras y no compartirlas.

15. No instalar programas no autorizados.

16. No dañar ni maltratar los equipos ni los muebles.

17. Respetar el tiempo de uso para que otros puedan acceder a los equipos.

18. No golpear ni mover bruscamente los equipos.

19. No colocar objetos pesados sobre los teclados o monitores.

20. Limpiar las manos antes de usar los equipos.

21. Evitar la exposición de los equipos a líquidos.

 

Las sanciones de carácter formativo


Las sanciones serán  proporcionales y enfocadas en la reflexión y la mejora del comportamiento.

1. Primera falta (Llamado de atención verbal)

Se le recuerda al estudiante la norma incumplida y su importancia.

2. Segunda falta (Reflexión escrita y diálogo con el docente)

Se plasma en el observador del estudiante. En esta el estudiante elabora una breve reflexión escrita sobre su comportamiento, el impacto en la clase y cómo mejorarlo.

3. Tercera falta (Aviso a los padres o acudientes)

Se informa a los padres sobre el comportamiento reiterado del estudiante.

4. Cuarta falta (Acción reparadora o compromiso escrito)

El estudiante debe realizar una acción que repare el daño causado (ejemplo: si desordenó, organizar; si interrumpió, realizó una presentación sobre la importancia del respeto en clase).

Firma un compromiso escrito con el docente donde asumir la responsabilidad de mejorar su comportamiento.

5. Quinta falta (Remisión a coordinación o dirección académica)

En casos de faltas graves o reincidencia, el estudiante es remitido a un directivo para tomar medidas adicionales según el manual de convivencia.

 

Nota: las medidas tomadas dependerán del tipo de falta. 


Materiales para la clase


 1. Materiales para la asignatura

Lápiz o Portaminas con minas de 0.5 mm y 0.7 mm (HB y 2H)

Borrador (nata o miga de pan)

Tajalápiz

Bolígrafo

Regla de 30 cm

Cuaderno 100 hojas. 

Cuaderno de 50 hojas (proyecto de vida). 


Segundo encuentro 

Semana del 10 al 14 de febrero


Clase 2: Introducción a Internet y la Ciberseguridad

Objetivo: Comprender qué es internet, cómo funciona y la importancia de la ciberseguridad.

  • Contenido:

  • 1. Observa el siguiente video y responde las siguientes preguntas.

  • a. ¿Qué es internet y cómo funciona? 
  • b. ¿Para qué nos sirve el internet? 

  • 2. Realiza el siguiente dibujo relacionado con el tema.
 

  • De acuerdo con la imagen ¿Qué tipos de contenidos podemos encontrar en internet o qué podemos hacer gracias con el internet?

  • 3. Observa el siguiente video y responde las siguientes preguntas.



Tarea
    • Busca la definición de los siguientes términos: virus informático, malware, hackers. 


Tercer encuentro 

Semana del 17 al 21 de febrero


Clase 3: Los Riesgos Comunes en Internet

Objetivo: Identificar los riesgos más comunes en internet y las amenazas a la seguridad digital.

  • Contenido:
    • Tipos de amenazas: virus, malware, phishing, ransomware, etc.
    • Redes sociales: riesgos asociados con el compartir información personal.
    • El ciberacoso (cyberbullying) y sus consecuencias.
    • La importancia de proteger contraseñas y cuentas.

1. Observa el siguiente video y responde las preguntas.

a. ¿Cuáles son los principales riesgos del mal uso del internet mencionados en el video
b. ¿Cómo se define el ciberbullying y qué consecuencias puede tener para las víctimas?
c. ¿Qué es el sexting y por qué es difícil eliminar el contenido una vez que se comparte en línea?
d. ¿Qué métodos utilizan los pederastas para llevar a cabo el grooming, según el video?




Momento de socializar. Probando la suerte.


Cuarto encuentro 

Semana del 24 al 28 de febrero



Clase 4: Los riesgos en Internet

Objetivo: Identificar los riesgos más comunes en internet y las amenazas a la seguridad digital a partir de la extracción de información.

  • Contenido:
    • Redes sociales: riesgos asociados con el compartir información personal.
    • La importancia de proteger contraseñas y cuentas.

1. Lee atentamente y responde las preguntas al final del texto.


"La Trampa Digital"


Andrés era un joven de 15 años que pasaba la mayor parte de su tiempo en internet. Le encantaba jugar videojuegos en línea, chatear con sus amigos y explorar nuevas aplicaciones. Un día, mientras navegaba por las redes sociales, vio un anuncio de una nueva aplicación que prometía "conseguir seguidores de manera rápida y fácil". Curioso, decidió descargarla, sin pensar mucho en las consecuencias.

La aplicación pedía que se conectara con su cuenta de Instagram para acceder a las funciones, lo que Andrés hizo rápidamente. Al principio, todo parecía normal: su cuenta comenzó a mostrar un aumento en el número de seguidores. Sin embargo, después de unos días, empezó a notar algo extraño: su teléfono comenzó a ir muy lento y aparecían anuncios molestos en todas partes.

Un día, cuando trató de abrir su Instagram, notó que algo había cambiado. Sus fotos y publicaciones habían sido modificadas. En algunos casos, se habían publicado fotos que él nunca había subido. Al intentar acceder a su cuenta, descubrió que sus contraseñas habían sido cambiadas.

Andrés trató de buscar la aplicación en su teléfono, pero ya no podía encontrarla. Había desaparecido. Intentó buscar información sobre lo que había pasado, y pronto se dio cuenta de que la app que había descargado era en realidad un programa malicioso diseñado para robar información personal y obtener acceso a sus cuentas en redes sociales.

Después de hablar con su hermano mayor, Andrés aprendió que este tipo de aplicaciones fraudulentas son comunes en internet, y que muchas veces parecen inofensivas, pero en realidad son trampas que roban contraseñas y datos personales. Con la ayuda de su hermano, logró recuperar su cuenta de Instagram y reforzar la seguridad de sus redes, activando la autenticación de dos factores.

A pesar de que Andrés se sintió avergonzado por no haber sido más cauteloso, decidió usar su experiencia para advertir a sus amigos sobre los peligros de descargar aplicaciones desconocidas y compartir información personal en línea sin pensar en las consecuencias.

Responde:

a. ¿Qué fue lo que hizo Andrés al ver el anuncio sobre la aplicación que prometía ganar seguidores rápidamente?

b. ¿Cuáles fueron los efectos negativos que Andrés experimentó después de descargar la aplicación maliciosa?

c. ¿Qué medidas tomó Andrés para recuperar la seguridad de sus cuentas en redes sociales después del incidente?


2. Con tus propias palabras ¿Qué enseñanza nos deja esta historia?.


3. Elabora un listado de las redes sociales que usualmente usas y que medidas tienes en cuenta para evitar riesgos al usarlas. 

Quinto encuentro 

Semana del 03 al 07 de marzo


Clase 5: Ciberacoso (Cyberbullying)

Objetivo: Sensibilizar sobre el ciberacoso y cómo prevenirlo o enfrentarlo.

  • Contenido:
    • ¿Qué es el ciberacoso? Tipos y consecuencias.
    • Cómo reconocer el ciberacoso: señales de advertencia en víctimas y agresores.
    • ¿Qué hacer si eres víctima de ciberacoso?
    • Recursos y organizaciones que pueden ayudar.
  • Actividades:
    • Visualización del video y análisis situacional.

1. Observa el video y responde. 

Responde: 

a. ¿ Cuales son las diferencias existentes entre el bullying y el ciberacoso?

b. ¿Cuáles son los consejos que nos brinda el video para evitar el ciberacoso?  

c. ¿Cuáles de estas practicas lleva a cabo para evitar ser victima del ciberacoso?

d. ¿Cuáles son algunas de las formas de esta mala practica (ciberbullying)? 




2. Observa y escribe los siguientes datos si llegas a ser victima de ciberacoso.

En Colombia, puedes denunciar el ciberacoso infantil en el CAI Virtual de la Policía Nacional, en la línea 141 del ICBF, o en teprotejo.org. 
CAI Virtual de la Policía Nacional
  • Denuncia situaciones que vulneren tu integridad en los entornos digitales 
  • Puedes denunciar en el CAI Virtual de la Policía Nacional en caivirtual.policia.gov.co 
Línea 141 del ICBF 
  • Línea gratuita nacional que puedes llamar para reportar una emergencia, hacer una denuncia o pedir orientación
  • Puedes llamar a la línea 141 del ICBF para denunciar acoso escolar

Momento de socializar. Probando la suerte.


Sexto encuentro 

Semana del 10 al 14 de marzo


Clase 6:  Phishing y Fraudes en Internet

Objetivo: Reconocer el phishing y otras estafas comunes en internet.

  • Contenido:
    • ¿Qué es el phishing? Ejemplos comunes (correo electrónico, mensajes de texto, etc.).
    • Cómo identificar un intento de fraude (detalles sospechosos, errores de gramática, etc.).
    • Otros tipos de fraudes online: estafas en compras, aplicaciones falsas, etc.
  • Actividades:
    • Análisis de ejemplos de correos electrónicos fraudulentos y mensajes de phishing.

1. Observa el siguiente video y responde.

Responde:

a. ¿Qué es el phishing?

b. ¿En que consiste el vishing?

c. ¿Qué recomendaciones nos da el video para evitar estas situaciones?

d. ¿Cuáles son las formas más comunes en las que podemos ser victimas? 

e. ¿Qué deben hacer los usuarios para protegerse del phishing además de tener contraseñas seguras?



 Momento de socializar. Probando la suerte.


Séptimo encuentro 

Semana del 17 al 21 de marzo


803 Jornada pedagógica 


Octavo encuentro (803)

Semana del 24 al 28 de marzo


Clase 8: Contraseñas Seguras y Protección de Cuentas

Objetivo: Aprender a crear contraseñas seguras y cómo proteger nuestras cuentas en línea.

  • Contenido:
    • ¿Por qué es importante tener contraseñas fuertes?
    • Características de una contraseña segura.
    • Buenas prácticas para el manejo de contraseñas.
  • Actividades:
    • Reconocimiento de la importancia de las contraseñas. 
1. Observa el siguiente video y responde.

a. ¿Por qué Bob pensaba que su contraseña era segura y qué descubrió después?

b. ¿Qué es un ataque de fuerza bruta y cómo puede comprometer una contraseña?

c. ¿Cuáles son las recomendaciones para crear una contraseña segura según el video?

d. ¿Por qué es importante no usar la misma contraseña para todas las cuentas?

e. ¿Cuánto tiempo tardaría un ordenador en descubrir la nueva contraseña segura de Bob utilizando un ataque de fuerza bruta?




 Momento de socializar. Probando la suerte.


Noveno encuentro 

Semana del 31 de marzo al 4 de abril


Clase 9: Contraseñas Seguras y Protección de Cuentas

Objetivo: Aprender a crear contraseñas seguras y proteger nuestras cuentas en línea.

Contenido:

  1. Importancia de las contraseñas fuertes:
    Las contraseñas protegen nuestras cuentas, y si son débiles, pueden ser fácilmente hackeadas.

  2. Características de una contraseña segura:

    • Longitud: Al menos 16 caracteres.
    • Variedad: Mayúsculas, minúsculas, números y símbolos.
    • No predecible: Evitar palabras comunes.
    • Aleatoriedad y unicidad: Contraseñas aleatorias y diferentes para cada cuenta.
  3. Buenas prácticas:
    Usar un administrador de contraseñas, activar autenticación de dos factores (2FA) y cambiar contraseñas regularmente.

Actividades:

Reconocimiento de la importancia de las contraseñas.

Análisis de contraseñas seguras y débiles.

Creación de contraseñas seguras.

Desarrollo:

Lee atentamente la siguiente historia y responde las preguntas propuestas.


Bob y su Contraseña 

Bob era un chico de 15 años, entusiasta de los videojuegos y las redes sociales. Como muchos adolescentes, solía pasar horas conectándose a sus cuentas favoritas, sin pensarlo dos veces. Siempre había creído que sus contraseñas estaban lo suficientemente protegidas. Sus claves eran largas, mezclaban mayúsculas y minúsculas, y tenía algunos números y símbolos en ellas. Se sentía tranquilo, convencido de que nadie podría hackearlas.

Sin embargo, un día, mientras navegaba por YouTube, Bob encontró un video sobre la seguridad de las contraseñas. Al principio, pensó que no necesitaba ver algo tan básico, pero decidió darle una oportunidad. Lo que descubrió lo dejó sorprendido.

En el video, el presentador explicó cómo muchas personas, incluso las que piensan que sus contraseñas son seguras, pueden ser vulnerables a algo llamado fuerza bruta. Esto no era una palabra que Bob conociera, pero la idea era simple: se trataba de un proceso en el que los hackers usan programas que prueban miles o incluso millones de combinaciones hasta dar con la correcta. Aunque Bob pensaba que su contraseña era muy compleja, pronto se dio cuenta de que la longitud o la mezcla de símbolos no siempre garantizaba la seguridad.

El presentador también mencionó algo más que dejó a Bob pensativo: el uso de contraseñas comunes o predecibles, como el nombre de tu mascota o tu fecha de nacimiento, puede hacer que seas un blanco fácil. Bob había oído de algunos amigos que usaban contraseñas simples porque pensaban que eran fáciles de recordar, pero eso las hacía mucho más vulnerables. Entonces, decidió que iba a cambiar la suya por algo mucho más seguro.

El video también ofreció algunos consejos prácticos para mejorar la seguridad en línea. A Bob le sorprendió saber que lo mejor era crear contraseñas largas (¡al menos 16 caracteres!), con una combinación de letras, números y símbolos aleatorios. Eso haría que cualquier intento de adivinarlas fuera mucho más difícil. Para asegurarse de no olvidar todas sus nuevas contraseñas, Bob decidió usar un generador de contraseñas y un administrador de contraseñas. Así podría tener una contraseña única para cada cuenta, sin preocuparse por recordarlas todas.

Además, el video también le hizo pensar en algo que nunca había considerado: usar la misma contraseña en todas las cuentas. El presentador explicó que si un hacker logra descifrar una, tendría acceso a todas las demás, lo que podría poner en peligro muchas más cosas que solo una cuenta. Bob decidió cambiar sus contraseñas y asegurarse de que fueran únicas para cada plataforma. No quería arriesgarse a perder el control de su cuenta de Instagram o su canal de YouTube.

Una parte que realmente impresionó a Bob fue cuando el video mostró cuántos años le tomaría a una computadora moderna descubrir una contraseña fuerte mediante un ataque de fuerza bruta. La cifra era asombrosa. ¡Miles de años! Eso lo tranquilizó bastante, sabiendo que su nueva contraseña era prácticamente invulnerable.

Después de ese día, Bob se convirtió en un experto en seguridad de contraseñas. Ahora tomaba muy en serio la protección de sus cuentas, y cada vez que creaba una nueva, se aseguraba de que fuera única, larga y segura. Con el tiempo, se dio cuenta de que la seguridad en línea no era solo una cuestión de tener contraseñas complicadas, sino de estar un paso adelante para proteger su información personal.

Así, Bob continuó disfrutando de sus videojuegos y redes sociales, pero con la confianza de saber que, aunque alguien intentara entrar en sus cuentas, nunca lo lograrían.

Responde: 

  1. ¿Por qué una contraseña larga y compleja no siempre garantiza la seguridad de una cuenta? Explica cómo los ataques de fuerza bruta pueden aún ser efectivos con contraseñas complejas.
  2. Imagina que usas la misma contraseña para varias cuentas importantes (correo, redes sociales, etc.). ¿Qué consecuencias podría tener esto si alguien consigue hackear una de esas cuentas? Explica cómo esto afecta a tu seguridad en línea.
  3. Después de ver el video, Bob decidió usar un generador de contraseñas y un administrador de contraseñas para asegurarse de que todas sus cuentas tuvieran contraseñas únicas. ¿Qué ventajas crees que tiene esta estrategia en comparación con el uso de contraseñas fáciles de recordar o la misma contraseña para todas las cuentas?
  4. Se menciona que una contraseña segura debe ser aleatoria y difícil de adivinar. ¿Cómo crees que la aleatoriedad de una contraseña afecta la probabilidad de que un atacante la adivine en comparación con una contraseña basada en palabras comunes o patrones fáciles de identificar?

 Momento de socializar. Probando la suerte.


Décimo encuentro 
Semana del 7 al 11 de abril

Clase 10: Riesgos en Internet y Cómo Protegernos

Objetivo: Conocer los riesgos que existen en Internet y aprender a cómo protegernos de ellos.

Contenido:

  1. Riesgos Comunes en Internet:

    • Phishing: Es cuando los atacantes intentan engañarnos haciéndose pasar por empresas o personas conocidas para robar nuestra información personal, como contraseñas o datos bancarios.

    • Malware: Son programas maliciosos (como virus, troyanos y spyware) que pueden infectar nuestro dispositivo, robar información o dañar el funcionamiento de nuestro equipo.

    • Robo de identidad: Cuando alguien obtiene y usa nuestra información personal sin nuestro permiso para cometer fraudes o realizar otros delitos.

    • Ciberacoso: Consiste en acosar o intimidar a una persona a través de Internet, lo cual puede suceder en redes sociales, foros, videojuegos en línea y otros espacios digitales.

    • Vulnerabilidad en contraseñas: Si nuestras contraseñas son débiles o fáciles de adivinar, los atacantes pueden acceder a nuestras cuentas y robar información.

  2. Medidas para Protegernos:

    • Contraseñas seguras: Es fundamental tener contraseñas largas y complejas. Evita usar contraseñas fáciles de adivinar, como fechas de nacimiento o palabras comunes.

    • Autenticación en dos pasos: Es un método adicional de seguridad que requiere un segundo código (que llega a tu teléfono o correo) además de tu contraseña, para acceder a tu cuenta.

    • Actualización de software: Mantener nuestros dispositivos y programas actualizados es muy importante para protegernos de vulnerabilidades de seguridad.

    • Evitar redes Wi-Fi públicas para transacciones sensibles: Las redes Wi-Fi públicas no son seguras, ya que los atacantes pueden interceptar información. Evita acceder a cuentas bancarias o hacer compras en línea cuando estés conectado a una red Wi-Fi pública.

3. Actividad: Crucigrama sobre los Riesgos en Internet

Para reforzar lo aprendido en la clase, realizaremos un crucigrama. En él, los estudiantes deberán identificar diferentes riesgos en Internet y las formas de protegerse. Esto les ayudará a recordar lo más importante sobre cómo navegar de forma segura en la web.




Undécimo encuentro 
Semana del 21 al 25 de abril


Clase 11: Amenazas Comunes en la Seguridad Informática

Objetivos de la clase
Al final de esta clase, los estudiantes serán capaces de:

Identificar las amenazas más comunes en la seguridad informática, comprendiendo cómo funcionan y de qué manera pueden afectar nuestros dispositivos y datos personales.

Analizar los riesgos e implicaciones de cada tipo de amenaza, entendiendo que el mal uso de la tecnología puede tener consecuencias tanto personales como colectivas.

Conocer y aplicar buenas prácticas para la prevención de estas amenazas, desarrollando hábitos responsables y seguros al utilizar computadoras, celulares e internet.


1. Escribe en tu cuaderno las siguientes definiciones.
Copien las siguientes definiciones en sus cuadernos. Estas palabras son clave para entender cómo protegernos en el mundo digital.

Malware:
Es un nombre general para cualquier programa malicioso que quiere dañar tu computadora o robar información.

Virus:
Son programas dañinos que se adjuntan a otros archivos y, al ejecutarlos, se activan y se copian a otros documentos o programas, infectando todo el sistema. Su objetivo puede ser dañar archivos, ralentizar la computadora o simplemente causar caos.

Troyano:
Se presenta como un programa útil o inofensivo, pero cuando se instala, permite al atacante tener acceso al sistema o realizar acciones ocultas sin que el usuario lo sepa. Es como un “caballo de Troya” moderno: entra disfrazado y luego causa daño desde adentro.

Ransomware:
Este tipo de malware “secuestra” tus archivos, cifrándolos para que no puedas acceder a ellos. Luego, el atacante exige un pago (un rescate) para devolverte el acceso a tu información. Es una de las amenazas más peligrosas actualmente.

2. Observa el siguiente video y desarrolla la siguiente actividad. 
En tu cuaderno, elabora una lista con 7 tipos de amenazas informáticas (pueden incluir virus, malware u otros) y escribe una breve definición en tus propias palabras para cada uno.


Momento de socializar. Probando la suerte.

3. Elabora la siguiente sopa de letras relacionada con el tema.

  • Adware
  • Backdoor
  • Botnets
  • Exploit
  • Gusanos
  • Keylogger
  • Malware
  • Phishing
  • Ransomware
  • Rootkit
  • Spyware
  • Troyano
  • Virus
  • Worms