NIVELACIÓN INFORMÁTICA GRADO 902 - PRIMER PERIODO

  INFORMÁTICA GRADO 902


Normas generales del aula


1.      Mantener el orden y la limpieza en el área de trabajo.

2.      No comer ni beber cerca de los equipos.

3.      Usar los equipos únicamente para actividades académicas.

4.      No modificar la configuración del hardware o software sin autorización.

5.      Reportar problemas técnicos al docente.

6.      Respetar los horarios de uso establecidos para la sala de informática.

7.      Revisar los dispositivos USB con antivirus antes de usarlos.

8.      Cerrar sesión y apagar el equipo correctamente al finalizar.

9.      Evitar el acceso a sitios web inapropiados o prohibidos.

10. Mantener una postura adecuada frente a la computadora.

11. Evitar distracciones y concentrarse en la tarea asignada.

12. Seguir las instrucciones del docente o del personal de TI.

13. Usar auriculares cuando se necesite audio para no molestar a los demás.

14. Utilizar contraseñas seguras y no compartirlas.

15. No instalar programas no autorizados.

16. No dañar ni maltratar los equipos ni los muebles.

17. Respetar el tiempo de uso para que otros puedan acceder a los equipos.

18. No golpear ni mover bruscamente los equipos.

19. No colocar objetos pesados sobre los teclados o monitores.

20. Limpiar las manos antes de usar los equipos.

21. Evitar la exposición de los equipos a líquidos.

 

Las sanciones de carácter formativo


Las sanciones serán  proporcionales y enfocadas en la reflexión y la mejora del comportamiento.

1. Primera falta (Llamado de atención verbal)

Se le recuerda al estudiante la norma incumplida y su importancia.

2. Segunda falta (Reflexión escrita y diálogo con el docente)

Se plasma en el observador del estudiante. En esta el estudiante elabora una breve reflexión escrita sobre su comportamiento, el impacto en la clase y cómo mejorarlo.

3. Tercera falta (Aviso a los padres o acudientes)

Se informa a los padres sobre el comportamiento reiterado del estudiante.

4. Cuarta falta (Acción reparadora o compromiso escrito)

El estudiante debe realizar una acción que repare el daño causado (ejemplo: si desordenó, organizar; si interrumpió, realizó una presentación sobre la importancia del respeto en clase).

Firma un compromiso escrito con el docente donde asumir la responsabilidad de mejorar su comportamiento.

5. Quinta falta (Remisión a coordinación o dirección académica)

En casos de faltas graves o reincidencia, el estudiante es remitido a un directivo para tomar medidas adicionales según el manual de convivencia.

 

Nota: las medidas tomadas dependerán del tipo de falta. 


Materiales para la clase


 1. Materiales para la asignatura

Lápiz o Portaminas con minas de 0.5 mm y 0.7 mm (HB y 2H)

Borrador (nata o miga de pan)

Tajalápiz

Bolígrafo

Regla de 30 cm

Cuaderno 100 hojas. 

Cuaderno de 50 hojas (proyecto de vida). 


Segundo encuentro

Semana del 10 al 14 de febrero


Clase 2: Introducción a los Riesgos en Internet

Objetivos:

  • Reconocer los principales riesgos en Internet (virus, ciberacoso, phishing, robo de identidad, etc.).

Contenidos:


1. Observa el siguiente video y responde las siguientes preguntas.




a. ¿Qué es el grooming y cómo puede afectar a los adolescentes en las redes sociales?

b. ¿Cuáles son las consecuencias del sexting y por qué es importante no compartir contenido íntimo?

c. ¿Cómo puede el ciberacoso manifestarse en las interacciones en línea y qué señales deben buscar los jóvenes?

d. ¿Qué consejos se ofrecen en el video para proteger la privacidad en redes sociales?

e. ¿Por qué es crucial fomentar la comunicación abierta entre padres e hijos sobre los riesgos de internet?


  • 2. Realiza el siguiente dibujo relacionado con el tema.
 

  • De acuerdo con la imagen ¿Qué tipos de contenidos podemos encontrar en internet o qué podemos hacer gracias a internet?

Tarea

1. Elabora un listado de las redes sociales con las que cuentas. 
2. ¿Cómo puedes proteger tu privacidad en las redes sociales? 
3.¿Qué información personal nunca deberías compartir en línea?


Tercer encuentro 

Semana del 17 al 21 de febrero


Clase 3: Cómo Protegerse de los Riesgos en Internet

Objetivos:

  • Comprender cómo protegerse de los riesgos en línea (uso de contraseñas seguras, protección contra virus, etc.).

Contenidos:

  • Herramientas y buenas prácticas de seguridad en línea (antivirus, firewalls, contraseñas fuertes, autenticación en dos pasos).
  • Qué hacer en caso de encontrarse con un peligro en línea (ciberacoso, fraudes, etc.).


1. Observa el siguiente video y responde las preguntas.

a. ¿Cómo se define el grooming y qué tácticas utilizan los acosadores para manipular a los menores en línea?

b. ¿Cuáles son los riesgos asociados con el sexting y cómo puede afectar la privacidad de los jóvenes?

c. ¿Qué tipos de ciberacoso son más comunes en las redes sociales y cómo pueden las víctimas buscar ayuda?

d. ¿Cómo pueden los jóvenes identificar situaciones de riesgo en internet y protegerse adecuadamente?


Momento de socializar. Probando la suerte.

2. Elabora en tu cuaderno el siguiente diagrama relacionado con tres de los riesgos en internet.



Cuarto encuentro 
Semana del 24 al 28 de febrero

ase 4: Cómo Protegerse de los Riesgos en Internet

Objetivos:

  • Comprender cómo protegerse de los riesgos en línea (uso de contraseñas seguras, protección contra virus, etc.) con base en un texto narrativo.

Contenidos:

  • Herramientas y buenas prácticas de seguridad en línea (antivirus, firewalls, contraseñas fuertes, autenticación en dos pasos).
  • Qué hacer en caso de encontrarse con un peligro en línea (ciberacoso, fraudes, etc.).


1. Lee atentamente y responde las preguntas al final del texto.



 "El Chat Desconocido"


Sara era una chica de 14 años a la que le encantaba chatear con sus amigos en línea. Había hecho nuevas amistades a través de una aplicación de mensajería y, aunque siempre había sido cautelosa, a veces se dejaba llevar por la emoción de conocer gente nueva. Un día, mientras navegaba por una red social, recibió un mensaje de un desconocido llamado "Luis". El perfil no parecía sospechoso: tenía varias fotos públicas, algunas de ellas con amigos, y su biografía decía ser un chico de 16 años que vivía en su ciudad.

"Hola, soy Luis, me pareces una persona interesante. ¿Te gustaría platicar?", escribió el mensaje.

Sara pensó que no había nada malo en responder, ya que el chico parecía ser de su misma edad y la conversación comenzó de manera amigable. Empezaron a hablar sobre sus intereses, sus series favoritas y la escuela. A medida que pasaban los días, Luis se mostraba cada vez más interesado en su vida personal. Le preguntaba cosas como dónde estudiaba, qué hacía los fines de semana y hasta qué tipo de música le gustaba.

Aunque al principio Sara estaba contenta de tener a alguien con quien hablar, pronto se dio cuenta de que Luis se estaba volviendo un poco insistente. "¿Te gustaría salir a tomar un café este fin de semana?" le preguntó un día, aunque aún no se conocían en persona.

Sara se sintió incómoda y le dijo educadamente que no. Luis no pareció aceptar el rechazo bien y comenzó a presionar más, diciendo cosas como "No te preocupes, yo solo quiero conocerte mejor" o "Te prometo que seremos buenos amigos". Al principio, Sara pensó que era solo un chico simpático, pero algo no le cuadraba.

Decidió hablar con su mejor amiga, Laura, quien inmediatamente le advirtió sobre los peligros de hablar con extraños en internet. Laura le explicó que muchas veces, las personas que se hacen pasar por otros en las redes sociales no son quienes dicen ser. Podrían estar buscando obtener información personal o incluso encontrarse con la intención de hacer daño.

Sara, preocupada, decidió bloquear a Luis y reportarlo en la plataforma. Al hacer esto, se dio cuenta de que muchas de las fotos de Luis en su perfil eran robadas de otras personas, lo que confirmaba las sospechas de que había sido engañada.

Después de hablar con sus padres sobre la situación, Sara aprendió que no siempre es seguro confiar en las personas que conocemos en línea, incluso si parecen ser de confianza. Sus padres le enseñaron a no compartir información personal con desconocidos y a denunciar cualquier comportamiento sospechoso. También activaron la autenticación de dos factores en sus redes sociales para mayor seguridad.

A partir de ese momento, Sara se volvió mucho más cautelosa a la hora de interactuar con personas en internet. Decidió que nunca aceptaría solicitudes de amistad de personas que no conocía bien, y siempre hablaría con sus padres si algo en línea la hacía sentir incómoda.

Responde: 

a. ¿Cómo comenzó la conversación entre Sara y Luis en las redes sociales?

b. ¿Por qué Sara decidió bloquear a Luis y qué descubrió después de hacerlo?

c. ¿Qué medidas tomó Sara después de hablar con sus padres para asegurarse de estar más segura en internet?

d. ¿Cómo evoluciona la relación entre Sara y Luis a lo largo de la historia y qué factores provocan que Sara cambie su actitud hacia él?

e. ¿Qué lecciones aprende Sara sobre la seguridad en línea y cómo la intervención de su amiga Laura y sus padres impacta en su toma de decisiones?

f. ¿Por qué es relevante que Sara decida bloquear y reportar a Luis, y cómo esto refleja las recomendaciones de seguridad en internet para adolescentes?

2. Con tus propias palabras ¿Qué enseñanza nos deja esta historia?.

3. ¿Cuáles fueron los errores cometidos por Sara según tu punto de vista?

4. ¿Cuáles medidas en pro de la seguridad fueron mencionadas en el texto? 

Momento de socializar. Probando la suerte.

Quinto encuentro 

Semana del 03 al 07 de marzo


Clase 5: Ciberacoso (Cyberbullying)

Objetivo: Sensibilizar sobre el ciberacoso y cómo prevenirlo o enfrentarlo.

  • Contenido:
    • ¿Qué es el ciberacoso? Tipos y consecuencias.
    • Cómo reconocer el ciberacoso: señales de advertencia en víctimas y agresores.
    • ¿Qué hacer si eres víctima de ciberacoso?
    • Recursos y organizaciones que pueden ayudar.
  • Actividades:
    • Visualización del video y análisis situacional.

1. Observa el video y responde. 

Responde: 

a. ¿En qué se diferencian el bullying y el ciberacoso?

b. Según el video. ¿Qué recomendaciones se dan para prevenir el ciberacoso?

c. ¿Qué acciones tomas tú para evitar ser víctima del ciberacoso?

d. ¿Cuáles son algunas de las formas más comunes de ciberbullying?




2. Observa y escribe los siguientes datos si llegas a ser victima de ciberacoso.

En Colombia, puedes denunciar el ciberacoso infantil en el CAI Virtual de la Policía Nacional, en la línea 141 del ICBF, o en teprotejo.org. 
CAI Virtual de la Policía Nacional
  • Denuncia situaciones que vulneren tu integridad en los entornos digitales 
  • Puedes denunciar en el CAI Virtual de la Policía Nacional en caivirtual.policia.gov.co 

  • Línea gratuita nacional que puedes llamar para reportar una emergencia, hacer una denuncia o pedir orientación a la línea 141 del ICBF para denunciar acoso escolar.
3. Después de explorar la pagina de teprotejo.org responde: ¿Cuáles son las 7 situaciones que encontramos en esta pagina?  

Momento de socializar. Probando la suerte.


Sexto encuentro 

Semana del 10 al 14 de marzo


Clase 6:  Phishing y Fraudes en Internet

Objetivo: Reconocer el phishing y otras estafas comunes en internet.

  • Contenido:
    • ¿Qué es el phishing? Ejemplos comunes (correo electrónico, mensajes de texto, etc.).
    • Cómo identificar un intento de fraude (detalles sospechosos, errores de gramática, etc.).
    • Otros tipos de fraudes online: estafas en compras, aplicaciones falsas, etc.
  • Actividades:
    • Análisis de ejemplos de correos electrónicos fraudulentos y mensajes de phishing.

1. Observa el siguiente video y responde.

Responde:

a. ¿Cómo se define el phishing?

b. ¿En qué consiste el vishing y cómo se diferencia del phishing?

c. Según el video, ¿qué consejos nos ofrece para prevenir estas amenazas?

d. ¿Cuáles son las principales formas en las que podemos caer en estas estafas?

e. Aparte de usar contraseñas seguras. ¿Qué otras medidas deben tomar los usuarios para protegerse del phishing?

f.  ¿Qué es el smishing?








 Momento de socializar. Probando la suerte.



Séptimo encuentro 

Semana del 17 al 21 de marzo


Clase 7: Contraseñas Seguras y Protección de Cuentas

Objetivo: Aprender a crear contraseñas seguras y cómo proteger nuestras cuentas en línea.

  • Contenido:
    • ¿Por qué es importante tener contraseñas fuertes?
    • Características de una contraseña segura.
    • Buenas prácticas para el manejo de contraseñas.
  • Actividades:
    • Reconocimiento de la importancia de las contraseñas. 
1. Observa el siguiente video y responde:

a. ¿Qué hacía pensar a Bob que su contraseña era segura y qué descubrió más tarde?

b. ¿Qué es un ataque de fuerza bruta y de qué manera puede poner en riesgo una contraseña?

c. Según el video, ¿Qué consejos se dan para crear una contraseña segura?

d. ¿Por qué es crucial no reutilizar la misma contraseña en varias cuentas?

e. ¿Cuánto tiempo le tomaría a un ordenador descifrar la nueva contraseña segura de Bob mediante un ataque de fuerza bruta?




 Momento de socializar. Probando la suerte.


2. A continuación encontraras una pagina creada para listar las claves más usadas o también llamado diccionario de claves. 


Noveno encuentro 

Semana del 31 de marzo al 4 de abril



Clase 9: Contraseñas Seguras y Protección de Cuentas

Objetivo: Aprender a crear contraseñas seguras y proteger nuestras cuentas en línea.

Contenido:

  1. Importancia de las contraseñas fuertes:
    Las contraseñas protegen nuestras cuentas, y si son débiles, pueden ser fácilmente hackeadas.

  2. Características de una contraseña segura:

    • Longitud: Al menos 16 caracteres.
    • Variedad: Mayúsculas, minúsculas, números y símbolos.
    • No predecible: Evitar palabras comunes.
    • Aleatoriedad y unicidad: Contraseñas aleatorias y diferentes para cada cuenta.
  3. Buenas prácticas:
    Usar un administrador de contraseñas, activar autenticación de dos factores (2FA) y cambiar contraseñas regularmente.

Actividades:

Reconocimiento de la importancia de las contraseñas.

Análisis de contraseñas seguras y débiles.

Creación de contraseñas seguras.

Desarrollo:

Lee atentamente la siguiente historia y responde las preguntas propuestas.


El Dilema de Valeria: 

La Seguridad de las Contraseñas en un Mundo Digital

Valeria era una chica de 15 años, apasionada por la tecnología, los videojuegos y las redes sociales. Como muchos de sus compañeros, pasaba horas en su celular, desde chatear con sus amigos hasta compartir fotos y videos en Instagram y TikTok. Aunque le encantaba la tecnología, nunca había pensado demasiado en la seguridad de sus cuentas en línea. "Mis contraseñas son suficientemente buenas", pensaba, porque las hacía largas y con números, letras mayúsculas y símbolos. Estaba convencida de que nadie podría hackearlas.

Un día, durante un recreo, Valeria se encontró con su amigo Alex, quien era muy conocido por ser el "experto en tecnología" del grupo. Durante la charla, Alex le mencionó que muchos de sus amigos, aunque creen que sus contraseñas son seguras, en realidad son fáciles de adivinar. Valeria se rió y le dijo que sus contraseñas eran mucho más fuertes, pero Alex, que siempre había estado metido en temas de ciberseguridad, la miró preocupado.

"¿Te has fijado en que usar la misma contraseña en todas tus cuentas es un gran error?", le preguntó Alex. "Y también, aunque creas que tu contraseña es segura, podrías estar usando un patrón que los hackers pueden adivinar." Valeria, sorprendida, le pidió que le explicara más.

Alex le contó sobre los ataques de fuerza bruta, que es cuando los hackers usan programas especiales para probar millones de combinaciones de contraseñas hasta adivinar la correcta. Aunque Valeria pensaba que su contraseña era fuerte, pronto entendió que la longitud y la complejidad no eran suficientes si no había aleatoriedad. Además, Alex le explicó que algunas personas usan contraseñas predecibles, como "123456" o nombres de mascotas, y eso las hace muy vulnerables.

"Si usas la misma contraseña para varias cuentas importantes, como tus redes sociales y tu correo escolar, si alguien descifra una, tendría acceso a todo", le advirtió Alex. Valeria comenzó a preocuparse un poco. Aunque siempre pensó que las contraseñas eran solo algo aburrido, ahora se dio cuenta de que proteger sus cuentas era más importante de lo que pensaba.

Decidida a mejorar la seguridad de sus cuentas, Valeria investigó más sobre el tema. Aprendió que lo mejor era tener una contraseña única para cada cuenta y que esas contraseñas deberían ser lo más largas posibles, con una combinación de letras, números y símbolos aleatorios. También descubrió que activar la autenticación de dos factores (2FA) era otra manera de protegerse, porque, incluso si alguien lograba descubrir su contraseña, necesitaría otro código que solo ella tendría acceso.

Al principio, Valeria pensó que no podría recordar todas esas contraseñas largas, pero rápidamente descubrió aplicaciones que le ayudaban a gestionarlas y a crear contraseñas seguras sin tener que memorizarlas todas. En poco tiempo, cambió todas sus contraseñas y activó 2FA en todas sus cuentas importantes.

Ahora, Valeria se siente mucho más tranquila sabiendo que sus cuentas están mucho más protegidas. Aunque sigue disfrutando de sus redes sociales y jugando videojuegos en línea, ahora lo hace con la confianza de que sus datos están a salvo. Además, se dio cuenta de que la ciberseguridad no solo es para expertos en tecnología: todos deben estar informados y tomar medidas para proteger su privacidad en línea.


Responde: 

  1. 1. Valeria pensaba que sus contraseñas eran seguras porque usaba combinaciones de letras, números y símbolos. ¿Por qué esta estrategia puede no ser suficiente para proteger sus cuentas? Explica qué hace falta en una contraseña para que sea realmente segura.

  2. 2. Alex le explicó a Valeria que usar la misma contraseña en todas las cuentas es un riesgo. ¿Qué podría pasar si un hacker logra descubrir una contraseña que Valeria utiliza en varias plataformas? ¿Cómo afecta esto a la seguridad de sus cuentas?

  3. 3. Después de hablar con Alex, Valeria decidió cambiar sus contraseñas y activar la autenticación de dos factores (2FA). ¿Qué es la 2FA y cómo mejora la seguridad de una cuenta en línea? Da un ejemplo de cómo se utiliza.

  4. 4. Alex mencionó los ataques de fuerza bruta, en los cuales los hackers prueban millones de combinaciones de contraseñas. ¿Cómo crees que este tipo de ataques puede ser más efectivo si las contraseñas no son aleatorias o suficientemente largas?

  5. 5. Valeria descubrió que las contraseñas aleatorias son mucho más seguras. ¿Por qué la aleatoriedad es importante en la creación de contraseñas? ¿Cómo afecta esta característica en la probabilidad de que un atacante adivine la contraseña?


 Momento de socializar. Probando la suerte.