Presencial N. 5
Informática



Resultado de imagen para imagen de informatica educativa


Separador de unidad
Actividad No. 1 

Técnica: Preguntas Guía

Estrategia
La actividad de aprendizaje tiene como propósito que el maestro-estudiante enumere y describa las medidas de seguridad en procesos de información Online.
La actividad se llevo a cabo formado grupos y el docente guía asigno 4 preguntas del  tema 
sexting y el Ciberacoso. 


Actividad 2
Técnica
Pescado de Ideas
Estrategia: La actividad de aprendizaje tiene como propósito que el maestro-estudiante enumere y describa, características de las infografías. Puede hacer las anotaciones en la parte exterior del diseño de papel. Para desarrollar la actividad utilice las instrucciones de acuerdo con las imágenes.
Para la actividad se nos proporciono una hoja de papel y siguiendo las instrucciones que observamos en el vídeo formamos un pescado y en las partes de este se escribió las características que tiene una infografía.





Definiciones de Ciberdelitos
Escribe 3 definiciones de ciberdelitos no incluidas en la guía, nombrando autor y año.

(Marco Gercke 2006) El ciberdelito a menudo adquiere una dimensión internacional. Los correos 
 electrónicos con contenido ilegal a menudo atraviesan un cierto número de países durante el envío del remitente al destinatario o el contenido ilegal se almacena fuera del país. el crecimiento de la sociedad de la información viene acompañado por nuevas e importantes amenazas.  Los ataques contra la infraestructura de la información y los servicios de Internet pueden causar actualmente daños a la sociedad de una forma nueva y crítica  . Ya se han producido ataques contra la infraestructura de la información y los servicios de Internet . El fraude en línea, la difusión de pornografía infantil y los ataques de los piratas son sólo ejemplos de delitos relacionados con la informática que se cometen a gran escala todos los días.

(David Ocampos 2014)El gran desafío es castigar a los autores, además que el delito más cometido en un país es la invasión de o intervención de mails de los usuarios, en primer lugar y la creación de perfiles falsos en redes sociales, este último caso, facilitando a los criminales informáticos poder engañar a los menores. en este sentido hay muy poco registro de denuncias de parte de la ciudadanía, por lo que muchas veces las victimas muchas veces son participes de estos casos, según lo explica el autor debido a la gran cantidad de hechos sucedidos en los últimos tiempos en la red del Internet y se necesita dar constante charla a niños, adolescentes, en edad escolar y también a padres de familia para tener precaución del uso de las tecnologías.
,

(MackAfee 2013) La prevención es la única forma de protegerte realmente y hay algunas medidas de seguridad prácticas que deberían ser universales.
También es recomendable instalar software antivirus en tus dispositivos electrónicos, especialmente en los teléfonos y tablets, para proteger mejor cualquier información confidencial que tengas guardada. También instala software de rastreo que permita borrar a distancia la información de un dispositivo perdido o robadoUna vez que se comparte una foto o un vídeo a través de un mensaje de texto o de un correo electrónico, el creador pierde el control sobre lo que ocurre con ese material. Para sacar de circulación un contenido como ese, el receptor tendría que aceptar borrar todas las copias de ese material de su teléfono o cuenta de correo electrónico. Pero confiar en que alguien hará esto es más difícil si la relación terminó mal. Y si la otra persona lo compartió aunque sea solamente con una más, será imposible controlar que las fotos personales se divulguen. 
















Comentarios

Entradas más populares de este blog

SÍNTES DE CIRCULO CROMÁTICO