viernes, 12 de junio de 2015

Hacking y anonimato

Standard
Experto en seguridad en Informatica, Chema es Ingeniero Informático y tienen un Máster en sistemas informáticos. Lleva más de 12 años dedicados a la consultoría y la seguridad de sistemas informáticos y es socio fundador de Informática.
Ha sido reconocido durante los últimos seis años por Microsoft como "Most Valuable Professional" en el área de seguridad en la empresa, distinción que tienen muy pocos en el mundo. Pero además de un destacado experto, Chema es un divulgador tan polémico como respetado y un ponente que da conferencias por todo el mundo.

In the spirit of ideas worth spreading, TEDx is a program of local, self-organized events that bring people together to share a TED-like experience. At a TEDx event, TEDTalks video and live speakers combine to spark deep discussion and connection in a small group. These local, self-organized events are branded TEDx, where x = independently organized TED event. The TED Conference provides general guidance for the TEDx program, but individual TEDx events are self-organized.* (*Subject to certain rules and regulations)




DESTINATARIOS
FUNCION Y OBJETIVOS
CONTENIDO
ORIENTACIONES
Y RECURSOS
DESARROLLO DE LA ACTIVIDAD
EVALUACION
Hacking y anonimato: para pasar un buen rato: Chema Alonso at TEDxRetiro

YouTube: https://www.youtube.com/watch?v=zQ470q7z91k

Tiempo de duración:  16:36 minutos
Publico con conocimientos en informática o que trabajen en empresas en las cuales deseen proteger sus datos.
Informativa
Motivadora
Preventiva
Formativa

OBJETIVOS:
Culturizar a las personas sobre el uso de la tecnología.
Identificar las diferencias entre Hacker y delincuencia informática.




En el video nos encontramos con el experto en seguridad Informática Chema Alonso de España, el no habla de lo que es ser un Hacker y como identificar a los delincuentes.
Los más comunes delitos informáticos, también presenta a uno de los más grandes hackers del mundo; Y el trabajo de un hacker en el lado del bien.

Cualitativa.
El video va orientado a la adquisición y desarrollo de competencias básica de seguridad informática.
RECURSOS:
Auditorio
Video Beam
Ordenador ( portátil o pc)
Audio
Personas ( participantes)
Docente( orientador)

Antes: Verificar la información.
Probar todos los aparatos tecnológicos y su correcto funcionamiento.
Preparar el auditorio.
Profundizar en el tema para dar solución a posibles preguntas.
Durante: Presentación personal ante el público.
Presentar e introducir el tema.
Generar ambiente foro, sugerir la participación activa de todos los participantes.
Sugerir tomar apuntes.
Después: Responder inquietudes, despejar dudas.
Concluir el tema.


La evaluación se hará mediante la participación y la toma de apuntes.
Según el interés de los miembros hacia el tema y una exposición general de cada uno con sus propias conclusiones.

0 comentarios:

Publicar un comentario