TAC Tercero Basico
TAC Tercero Basico
TAC Tercero Basico
“LA PATRIA”
CONTENIDO TERCERO BASICO
Curso: Tecnología de Aprendizaje y la Comunicación TAC
Docente: PEM. Moisés Rosales
Folleto de Actividades
¿Qué medidas puedo tomar para evitar ser victima de robo de información?
Primeramente, debemos saber que todos estamos expuestos a que otra persona mal
intencionada, extraiga información de nuestra propiedad, para lo cual te dejo las siguientes
maneras de evitar un ataque a tu información que tengas en tu ordenador o computadora.
Hacker
Lo primero que tenemos que establecer acerca del término hacker es su origen etimológico.
En este caso, podemos indicar que se trata de un anglicismo que se emplea dentro del
ámbito de la informática y que es fruto de la suma de dos componentes léxicos del inglés:
-El verbo “hack”, que puede traducirse como “dañar” o “romper”.
-El sufijo “-er”, que se usa para indicar al “agente”.
Dejando de lado la actividad ilegal, por lo tanto, un hacker es un programador que, gracias
a sus conocimientos técnicos, puede estudiar la seguridad de un software. Es habitual que el
hacker busque fallos o vulnerabilidades del sistema para informar estas falencias al
desarrollador o incluso a los usuarios en general.
Los hackers, en este sentido, se dedican a solucionar problemas que afectan a un sistema.
Muchas veces su función es hallar una alternativa o una vía que los desarrolladores no
lograron descubrir.
Existe una ética hacker y una actitud hacker que suelen ser motivo de reflexión. Estos
principios se forman a partir de postulados que señalan cómo deben actuar moralmente los
hackers para no provocar el mal.
Cuando la idea de hacker se destina a un pirata informático, ya no hay una ética que regule
el accionar. En estos casos, el hacker utiliza sus conocimientos para sacar un provecho
personal, vulnerando los derechos de otras personas.
Hay que establecer que dentro del mundo de los hackers existen distintas denominaciones
para referirse a ellos en base, entre otras, al grado de conocimientos y habilidades que
posean. Así, por ejemplo, hacen mención a las siguientes tipologías:
-El lammer. Como script-kiddies también se conoce a este otro hacker que tiene la
particularidad de ser un novato que presume de conocimientos y habilidades que aún no
posee. De ahí que lo que haga sea “utilizar” o “robar” las ideas y trabajos de otros.
-El wannabe, que se trata de un novato que cuenta con todo lo necesario para poder
convertirse en un gran hacker porque, además de tener conocimientos, aprende de los
expertos y trabaja con esfuerzo para llegar a estar al nivel de aquellos.
-El bucanero. Bajo tan singular nombre se presentan otros hackers que más que
conocimientos tecnológicos destacan por su capacidad comercial.
-El copyhacker es una figura que ha ido creciendo en los últimos años y que tiene una
misión muy concreta respecto al crackeo de hardware. Exactamente lo que hace es estar
cerca de los hackers especializados en crakeo para luego copiarles sus métodos y trabajos.
¿Con qué objetivo? Básicamente con el de vendérselo a los llamados bucaneros, ya
mencionados.
Vivimos en la era 3.0 y nuestros estudiantes e hijos crecen rodeados de nuevas tecnologías
con acceso a diversos recursos virtuales desde su primera infancia. Sin embargo no han
recibido una formación de uso responsable ni estrategias de protección frente a las
múltiples amenazas potenciales a las que se exponen, como el acceso a información
inadecuada para la edad (pornografía, violencia), pérdida de privacidad, fraudes…
Aunque no es más frecuente que el acoso tradicional (cara a cara), sus consecuencias son
mayores y tenemos la misión de dar difusión a su conocimiento, información y prevención.
Actividad No.1 (Valor 10 pts) Realiza un análisis de los 3 temas vistos en este módulo, Seguridad
Informática, Hacker y Bullying y Ciber acoso
Nota: Si conoces de algún compañero estudiante que sufre de bullying o ciber acoso no
te quedes callado, informa a algún adulto o experto para que pueda apoyarte.
Nota Curiosa: Sabias que la aplicación Whatsapp Plus entre otras versiones diferentes a
la Normal, son aplicaciones con un 90% de entrada de virus y 95% de posibilidad de
que te roben información privada, esto por no tener los certificados de seguridad que la
misma aplicación ofrece, en poca definición, ¿Consideras confiable esta aplicaciones no
oficiales?
Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.
Alternative Proxies: