Evaluación Parcial 2 “Aplicando lo aprendido” Elabore una infografía para explicar a la comunidad educativa


Universidad de San Carlos de Guatemala –USAC–
Escuela de Formación de Profesores de Enseñanza Media –EFPEM–Programa Académico de Profesionalización Docente –PADEP/D–Licenciatura






Curso:

Tecnología aplicada  a la Educación Infantil





Licenciada del curso:
Ana  Lorena Hernández Aguilar






Nombre del trabajo:
Evaluación Parcial 2 “Aplicando lo aprendido” Elabore una infografía para explicar a la comunidad educativa




Nombre del estudiante:
Santos Agustín Morales Tonoc







Fecha de entrega:
Sábado de 27 de abril de 2019


Evaluación Parcial 2 “Aplicando lo aprendido
Elabore una infografía para explicar a la comunidad educativa parte de la temática desarrollada en la presencial 5. Para su publicación puede utilizar una cartelera informativa o en su defecto un espacio que sea transitado por la comunidad educativa. Otra opción es utilizando medios digitales (sólo si se adapta al contexto).
La información que debe incluir es:



1.    ¿Qué es informática?

La informática, también llamada computación, ​ es una ciencia que administra métodos, técnicas y procesos con el fin de almacenar, procesar y transmitir información y datos en formato digital.
"La Informática es la disciplina o campo de estudio que abarca el conjunto de conocimientos, métodos y técnicas referentes al tratamiento automático de la información, junto con sus teorías y aplicaciones prácticas, con el fin de almacenar, procesar y transmitir datos e información en formato digital utilizando sistemas computacionales. Los datos son la materia prima para que, mediante su proceso, se obtenga como resultado información.  Para ello, la informática crea y/o emplea sistemas de procesamiento de datos, que incluyen medios físicos (hardware) en interacción con medios lógicos (software) y las personas que los programan y/o los usan (humanware).



 Infografía para explicar a la comunidad educativa 




2.1         Ciberdelitos


¿Qué es el ciberdelitos?
Ciberdelito es un término genérico que hace referencia a la actividad delictiva = (delito, violación, criminal, delincuente, ladrón, asesino)  llevada a cabo mediante equipos informáticos o a través de Internet.

Ciberdelitos: Ser víctima de ciberdelitos, o incluso cometerlos por desconocimiento, mala suerte o error es un riesgo presente en la vida  Online =(Es una palabra inglesa que significa “en línea”. El concepto se utiliza en el ámbito de la informática para nombrar a algo que está conectado o a alguien que está haciendo uso de una red (generalmente, Internet).


La actividad cotidiana por medio de internet es cada vez más abundante e intensa y, por ello, el grado de exposición mayor y más crítico. Es preciso conocer el alcance de las propias acciones y prestar atención a la ciberseguridad.


Mientras que Haarscher (2012), los clasifica en tres categorías:

Los que utilizan la tecnología electrónica como método: los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
Los que utilizan la tecnología electrónica como medio: son aquellas conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo.
Los que utilizan la tecnología electrónica como fin: son las dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.


Para evitar ser víctima de los delincuentes cibernéticos tome en cuenta los siguientes consejos:






Es la transferencia de fotografías con contenido sexual: 
implícito o explícito, generado por la propia persona o por otras personas que toman fotografías eróticas o comprometedoras. Los grupos más vulnerables son los niños y adolescentes que de forma ingenua publican fotografías en las redes sociales, aunque algunos adultos también se ven involucrados como víctimas en este tipo de delitos. Generalmente son adultos o adolescentes con trastornos de conducta los que generan el delito informático.





Ciberacoso

Son actividades que generan malestar psicológico en la víctima, puede darse entre pares o entre personas de mayor edad sobre personas de menor edad, para comprenderlo mejor se presentan lo siguiente:







2.1         Enumerar y describir ciberdelitos

1.    ciberseguridad,
2.    malware,
3.    delitos en internet,
4.    fraudes,
5.    estafas,
6.    timos,
7.    hackers,
8.    crackers,
9.    troyanos,
10. gusanos,
11. virus,
12. spyware,
13. propiedad intelectual,
14. ciberacoso,
15. ciberhostigamiento,
16. pornografía infantil,
17. privacidad,
18. seguridad,
19.  datos personales.





Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
·   Acceso ilícito a sistemas informáticos.
·   Interceptación ilícita de datos informáticos.
·   Interferencia en el funcionamiento de un sistema informático.
·   Abuso de dispositivos que faciliten la comisión de delitos.
·   Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
·   Delitos informáticos:
o    Falsificación informática mediante la introducción, borrada o supresión de datos informáticos.
o    Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.

·   Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía 


·   Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
o    Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
·   Difusión de material xenófobo o racista.
·   Insultos o amenazas con motivación racista o xenófoba.
·   Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.

Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española (www.policia.es)
·   Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)
·   Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)
·   Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
·   Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
·   Amenazas:

Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)


·   Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)
·   Pornografía infantil:

Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187)
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189)
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189)
La posesión de dicho material para la realización de dichas conductas. (art 189)


Sin embargo, la figura del delito informático no existe como tal en el Código Penal, ni las transgresiones que suponen están agrupadas en un apartado especial.

Entre una de las clasificaciones que podríamos utilizar en delitos informáticos puede estar:

§  la económica, que consideran la más habitual con diferencia, donde se incluiría el phising o la falsificación de tarjetas; Dentro de este tipo de delito informático, Abogados Portaley se ha convertido en un referente legal, ya que ha conseguido varias sentencias dentro de los delitos de phishing o estafas de trabajo falso como se puede ver en este artículo Juicio por delito de phishing u oferta de trabajo falsa como intermediario financiero

§  la intrusiva, vulnerando la intimidad para la obtención de datos. Dentro de este apartado también se encontrarían las injurias y calumnias realizadas mediante medios telemáticos. En este punto, ofrecemos un número interesante de información http://portaley.com/category/calumnias-injurias-y-amenazas/
  
Otra manera de poder clasificar los delitos informáticos y teniendo en cuenta el Código Penal, se pueden dividir en:

§  Aquéllos relativos a la persona directamente, como son las amenazas, exhibicionismo y provocación sexual, prostitución y corrupción de menores, contra la intimidad y contra el honor.

§  Y por otro, más relacionados con el dinero como son estafas, defraudaciones de fluido eléctrico, daños (incluidos datos, contenidos y soportes), relativos a

Por su parte, dentro de la UIT la Brigada de Investigación Tecnológica destaca entre sus actuaciones contra la delincuencia en el ámbito telemático: Amenazas e injurias, pornografía infantil, piratería de telecomunicaciones (como la televisión de pago) y de propiedad intelectual, fraudes, seguridad y sustracción de datos.

§  Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.


§  Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.

§  Falsedades:

Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.

§  Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.

§  Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.

§  Amenazas:
Realizadas por cualquier medio de comunicación
________________________________________________________________________

El informe de esta actividad debe incluir:


• Solicitud personal al director del centro educativo para publicar la infografía.





• Autorización firmada por el director del centro educativo. 






• Fotografías de la infografía expuesta o divulgada.



• Fotografías que evidencien el interés de la comunidad educativa al leer la infografía.

























____________________________________________________________________________


• Una hoja en donde describa la experiencia adquirida al desarrollar esta actividad.

La publicación de la infografía para explicar a la comunidad educativa, haciendo énfasis en el campo educativo, se realizó  en la Escuela Oficial Rural Mixta de la aldea de San Felipe Xejuyup, de la jornada matutina del municipio de San Andrés Xecul, departamento de Totonicapán, se ejecutó a través de la convocando a una reunión a los padres de familia, personal docente, director.   Iniciando la reunión se les explico  la temática desarrollada a través de la elaboración  un plan para utilizar la infografía diseñada: que lleva por nombre infografía “Los tres pilares básicos de la informática” dentro del aula, evitando los ciberdelitos.
La publicación de la infografía se realizó a  través de la exposición de una   cartelera informativa; como recurso de aprendizaje-enseñanza, explicando a la comunidad educativa los beneficios de la informática y dando a conocer, y evitando los ciberdelitos dentro del centro educativo.
Para mí como docente; fue una experiencia  de mayor importancia porque la informática según la comunidad educativa que todo es positivo pero evaluando todo también está lo negativo que son  los ciberdelitos con estos dos temas nunca me imaginé que se discutió bastante,  la reunión se tardó cerca de tres horas y se evaluó la actividad  se obtenidos   se obtuvo el 90% de éxito por la comunidad educativa, se evaluó a través de sus sugerencias y recomendaciones del uso de la informática. 

El tema de la informática y sus ciberdelitos; al final fue un tema muy importante ya que actualmente en el pleno siglo XXI la tecnología sigue y sigue actualizando y debemos  evitar los ciberdelitos tanto docente como padres de familia para que los alumnos no se ven involucrados como víctimas en este tipo de delitos. Generalmente son adultos o adolescentes con trastornos de conducta los que generan el delito informático.





Comentarios