kimera
EL PLANETA ES LA ESCUELA
Aprendiendo con el celular y la Red Local

En las Lecciónes Introductorias recibiste las indicaciones de como participar en las actividades y utilizar las herramientas disponibles, si olvidaste algunas indicación o tienes alguna duda puedes ir,  y confirmar lo que debes hacer.


En esta lección aprenderás sobre contraseñas. Conocerás las bases para diseñar contraseñas seguras y los posibles problemas de compartirlas. El uso de contraseñas seguras es especialmente importante cuando estes conectado a una red conectada a otras redes o a Internet.



Lección 8: Usuario y contraseña


usuario
contraseña


En  el acceso a  distintos servicios, dispositivos y aplicaciones utilizamos la pareja de credenciales:  usuario y contraseña.


-  En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario),

-  Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, en la mayoría de los casos asociados a una contraseña, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "login")


-  Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. 


Más información sobre los términos en negrilla en Wikipedia escribiendo el término correspondiente


8.1  Usuario y cuenta de usuario


En informática, un usuario es una persona que utiliza una computadora o un servicio de red, suele carecer de la experiencia técnica necesaria para comprender completamente cómo funcionan los  sistemas informáticos y productos de software.


La cuenta de un usuario le permite a este autenticarse en un sistema y, potencialmente, recibir autorización para acceder a los recursos proporcionados o conectados a ese sistema; sin embargo, la autenticación no implica autorización. Normalmente, para iniciar sesión en una cuenta, se requiere que un usuario se autentifique con una contraseña u otras credenciales para fines de contabilidad, seguridad, registro y administración de recursos.



ACTIVIDAD 1

        ¿Has sido "usuario " para utilizar  algún dispositivo o para ingresar a algún sitio o servicio en Internet?

        En el caso de dispositivo ¿en cuales has tenido que inscribirte como usuario?

        En servicio de Internet ¿en cuales has ingresado como Usuario?

        Si has tenido que crear una cuenta de usuario ¿como definirías el nombre que utilizaste?

- Tu nombre y apellido

- Solo tu nombre o tu apellido

- Un  apodo


Si tienes procesador de palabras en tu dispositivo utilízalo respondiendo las preguntas planteadas, si no tienes procesador de palabras graba un archivo de audio respondiendo las preguntas.
Tienes 10 minutos para grabar el archivo y subirlo al servidor.
Un nombre adecuado para el archivo podría ser L8_A1_tunombreapellido





8.2  Contraseñas, aspectos básicos


Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.


En el día a día no es usual que pienses en las contraseñas que usas para navegar en ciertos sitios web, aplicaciones, servicios y redes sociales. Sin embargo, el grado de seguridad de tus contraseñas determina qué tan protegida estará tu información dentro de las respectiva red y a  otras red e incluisve a Internet , si la red en la cual estas conectado se conecta con otras redes o si estas en una red social en Internet.

Errores comentidos comunmente al crear las contraseñas

1- Las contraseñas elegidas por usuarios se conjeturan fácilmente.

2- Muchos de los usuarios no cambian la contraseña que viene predeterminada en muchos de los sistemas de seguridad.

3- Los usuarios eligen como contraseña un dato personal que sea fácil de averiguar

4- Se usa como  contraseña terminos de  una lista de contraseñas comunes.

5- Se selecciona por conveniencia una contraseña muy corta

6- Usar la misma contraseña en varios sitios y durante mucho tiempo.a

7-  Usar  frases habituales como "contraseña123", "prueba" o usando tu nombre, apellido y/o fecha de nacimiento.


 

ACTIVIDAD 2


¿Has tenido que utilizar contraseñas para utilizar algún dispositivo o para ingresar a algún sitio o servicio en Internet? Piensa en la última contraseña que utilizaste, al revisar la lista de errores crees que cometiste se relaciona con alguno de los 7?
 

        Responde  la pregunta planteada, si tienes procesador de palabras en tu dispositivo utilízalo, si no tienes procesador de palabras escribe tus respuestas  en una hoja de papel y tómale una foto con tu celular. Tienes 10 minutos para grabar el archivo y subirlo al servidor.


Recuerda: Un nombre adecuado para el archivo podría ser L8_A2_tunombreapellido




8. 3  Contraseñas seguridad


Revisa el siguiente video, te comparte algunas pistas para crear y recordar contraseñas seguras.

Sería conveniente que lo revises con cuidado, incluso lo veas varias veces y tengas en cuenta la lista final de recomendaciones.



Ver video

video


Peligros comunes de las contraseñas


- Ser engañando por alguien para que comparta la contraseña. Te pueden enviar un correo electrónico que parezca que realmente proviene de la plataforma o del sitio web donde tienes una cuenta. Un mensaje  por correo electrónico, WhatsApp o una red social, que te pide que hagas clic en un enlace e inicies sesión con tu nombre y contraseña.

- Los hackers intentan adivinar tus contraseñas con   "ataque por fuerza bruta". Un ataque por fuerza bruta ocurre cuando un hacker intenta iniciar sesión en tu cuenta probando contraseñas diferentes repetidamente.Se suele llevar a cabo mediante un programa informático que prueba rápida y automáticamente cada posible combinación de contraseña que puede concebir. Por ejemplo, puede probar una lista de posibles contraseñas o un conjunto de contraseñas que consisten en combinaciones de diferentes letras y números, hasta encontrar la correcta.


Protección de las contraseñas
Existen formas para proteger las contraseñas, se recomiendan básicamente las siguientes:

- usar un administrador de contraseñas, que es una aplicación digital que ayuda a almacenar y organizar contraseñas.

- Nunca escribir las contraseñas en un trozo de papel o un documento en tu computadora.

- No olvidar cambiar frecuentemente tus contraseñas

- Nunca guardar tus contraseñas en computadores públicos, como los de una escuela o un café internet

- No es buena idea compartir tu contraseña, reflexiona detenidamente sobre tu relación con esa persona, incluso cómo podría cambiar con el tiempo. Por ejemplo, compartir tu contraseña con tu madre, padre o cuidadores es una decisión muy diferente a compartirla con tu mejor amiga o con una pareja.

- Cuando lees en internet o escuchas en las noticias que hubo un robo de datos en un sitio web (como Facebook o Google) donde tienes una cuenta, asegúrate de cambiar la contraseña de ese sitio, así como la de cualquier otro sitio web donde uses contraseñas similares.


ACTIVIDAD 3

Ya revisaste el video, Pilar te indicó 8 condiciones que debe cumplir una contraseña, cuales crees que son las más importantes ?
Selecciona las 3 que consideras más importantes, relaciónalas  en un archivo de texto si tienes procesador de palabra o en un archivo de audio si no lo tienes .
Sube el archivo al servidor y revisas las contraseñas propuestas por tus compañeros.
Prepárate para discutir este tema en una video conferencia al final de esta lección   con el docente y tus otros compañeros.



ACTIVIDAD 4 Participa en la video conferencia

Los últimos 30 minutos de la lección estarás conectado a la video conferencia, podrás intercambiar opiniones con tus compañeros y con el docente,  sigue y participa en la discusión sobre la seguridad de las contraseñas propuestas.

Ingresa a la  video conferencia ingresando en  PRUEBA1  una vez se despliegue la pantalla inicial de Jitsi_Meet  escribe en el navegador PRUEBA1 e ingresas a la video conferencia.
Recuerda que debes hacer  ingresado  al servidor a donde esta tu propuesta de contrañena y  a las propuesas de contraseña  subidas por tus compañeros tocando sobre SUBIR. Revisa tus contraseña  y las de tus compañeros y prepárate para los últimos minutos de la lección.



separadorseparador
 LOGOKimera es un proyecto de la Fundación Karisma
CREACTIVECOMMONS

Los contenid"os de este sitio, a menos que se diga lo contrario, están bajo una licencia de Creative Commons Reconocimiento-Compartir Igual 2.5 Colombia