19. Hackers, crackers y ¿anonimato? (DEBATE)
Pasos a seguir antes, durante y después del debate:
1. Aquellos/as que habéis decidido participar en el debate debéis leeros los siguiente artículos:
y reflexionar sobre las siguientes cuestiones:
Establece las diferencias entre hacker y cracker.
Ventajas e inconvenientes de acceder a Internet de manera anónima, teniendo en cuenta cuestiones como la seguridad y el derecho a la intimidad.
2. Temas de reflexión:
A favor o en contra de hackers y crackers. No necesariamente a favor de ambos.
Problemas que se crean en torno a la seguridad.
Problemas que se plantean en torno a la privacidad.
Debe existir anonimato en la navegación en Internet o por el contrario es necesario saber quién hace qué.
3. Es recomendable reflexionar sobre las posibles respuestas que puedan dar nuestros rivales a nuestros argumentos para así poder contraatacar. Incluid esas ideas en vuestro documento. En el caso de ser el moderador/a, del mismo modo debéis prepararos las preguntas y la forma en que quieres dirigir el debate.
4. Como siempre es necesario documentar los argumentos: webs, informes, datos contrastados provenientes de fuentes fiables. No basta el “yo creo que…” o “yo opino que…” Si además ponéis vínculos a las fuentes de información estaréis facilitando que el que lo desee pueda contrastar la información que aportáis.
5. Con la información recabada debéis generar un documento con Google Docs y traerlo impreso el día del debate.
6. Normas básicas del debate:
Respeto mutuo: se defienden ideas pero ha de hacerse atendiendo a la máxima cortesía.
Respetar los turnos de palabra.
Será el moderador quien distribuya los turnos de palabra.
7. Una vez realizado el debate deberéis publicar el documento e insertarlo en una página creada en la wiki para que pueda comentaros la tarea.
Para esta tarea os propongo las siguientes lecturas y vídeos:
Reportaje de En Portada: Amenaza Cyber
Reportaje REC - ¿Estamos desnudos en Internet?
Reportaje - Salvados - Nos espían
Seguridad en ordenadores y dispositivos portátiles: Todos disponemos de antivirus para los ordenadores de sobremesa, pero la seguridad en nuestros dispositivos portátiles -móviles y tabletas- está en entredicho. Entrevista en Radio 5 con Victor Domingo, de la Asociación de internautas, que asegura que el fraude y la suplantación son las grandes amenazas.
Protegemos tus datos - Recomendaciones ante robo de datos on-line: Se explican algunas técnicas fraudulentas utilizadas para suplantar los datos de los usuarios en internet, y ofrecemos algunas recomendaciones para evitarlas.
Historia secreta de los hackers informáticos (Discovery Channel)
Los expertos en seguridad alertan del peligro de las redes sociales
Dave DeWalt:"La seguridad en la red requiere estandares y protocolos globales"
Tres españoles dirigían la mayor red de ordenadores zombis del mundo
Luis Jiménez: Los 'hackers' van rápido y nosotros, con la lengua fuera
Criterios de evaluación:
5 puntos: participación en el debate. Cada intervención destacada será marcada con medio punto. Por destacada se entiende que aporte algo nuevo al debate, responda con rigor a otra intervención, incluya datos provenientes de fuentes fiables etc.
Los otros 5 puntos se obtendrán del documento colgado en la actividad correspondiente:
1 punto: investigación general.
1 punto: cantidad de argumentos a favor o en contra (dependiendo de la postura elegida)
2 puntos: calidad del desarrollo de los argumentos y la inclusión de las posibles respuestas de nuestros oponentes y los contraargumentos que vamos a aportar.
1 punto: cita a las fuentes consultadas y fiabilidad de las mismas. Para hacerlo correctamente te puede resultar de utilidad la siguiente presentación: