Actividad Informática 2do Ciclo

                                                                                                                    Actividad Informática 2do Ciclo

AUTENTICACIÓN
CON CONTRASEÑAS

En el famoso cuento “Alí Babá y los cuarenta ladrones”, los malhechores usaban la frase secreta “ábrete sésamo” para abrir las puertas de la cueva donde guardaban los tesoros robados. A lo largo de la historia, distintos tipos de toques, apretones de mano y saludos secretos se han usado como contraseñas entre grupos de personas.
Hoy en día, prácticamente todos necesitamos contar con alguna suerte de palabra secreta o clave para acceder a otro tipo de tesoro: la información valiosa. Ya se trate de redes sociales, juegos o plataformas de compras en línea, lo cierto es que la mayoría de los servicios suele requerir un nombre de usuario y una contraseña.
Existen distintas formas de autenticación de una contraseña, pero el uso de las alfanuméricas es el mecanismo más difundido. Vamos a estudiar distintos factores que deben tenerse en cuenta para generar contraseñas lo más seguras posibles.

DESARROLLO


¿Cómo usas tus contraseñas?


1. Usás tu apodo como clave.
2. Tu clave incluye texto, números y símbolos.
3. Tu clave tiene menos de 8 caracteres (letras, dígitos y otros símbolos).
4. Dejás que tus amigos sepan tu clave.
5. Solo vos y tus padres o tutores cono¬cen tu clave.
6. Tu clave es una palabra que aparece en el diccionario.
7. Te resulta difícil recordar tu clave.
8. Tu clave es un número telefónico.

"¿Qué diferencia una contraseña segura de otra que no lo es? ¿Qué tipo de contraseña imaginan que pueden ser más segura?".
A continuación, les cuento el caso del abuelo don Braulio, quien ha recibido una tarjeta de débito electrónica por primera vez en su vida. Necesita usar la tarjeta, pero antes debe crear una contraseña. ¿Cómo lo podemos ayudar?

CIERRE
Esta actividad revela que muchos de los usuarios, incluyendo adultos, tienen pocos saberes sobre cómo generar contraseñas seguras. Elegir como claves pala¬bras que son fácilmente reproducibles o fáciles de adivinar no es un buen hábito de seguridad informática. Para concluir, sugerimos reflexionar sobre la diferencia de hábitos para crear contraseñas y analizar con toda la clase la temática de la seguridad en claves remarcando qué hábitos son seguros y cuáles no.




Entradas más populares de este blog

BIBLOTECA. 4º A y B. LECTURA: !SILENCIO, NIÑOS! de Ema Wolf.

BIBLIOTECA: 3ºA y B. LECTURA: JUAN SIN MIEDO de Los hermanos Grimm

Día Nacional de la Memoria por la Verdad y la Justicia. Actividades para 4° A y B