Evaluación Parcial 2 “Aplicando lo aprendido” Elabore una infografía para explicar a la comunidad educativa
Universidad
de San Carlos de Guatemala –USAC–
Escuela de Formación de Profesores de
Enseñanza Media –EFPEM–Programa Académico de Profesionalización Docente
–PADEP/D–Licenciatura
Curso:
Tecnología aplicada a la
Educación Infantil
Licenciada del curso:
Ana Lorena Hernández Aguilar
Nombre del trabajo:
Evaluación Parcial 2 “Aplicando lo aprendido” Elabore una
infografía para explicar
a la comunidad educativa
Nombre del estudiante:
Santos Agustín Morales
Tonoc
Fecha de entrega:
Sábado de 27 de abril de
2019
Evaluación Parcial 2 “Aplicando lo aprendido”
Elabore una infografía para explicar a la
comunidad educativa parte de la temática desarrollada en la presencial 5. Para
su publicación puede utilizar una cartelera informativa o en su defecto un
espacio que sea transitado por la comunidad educativa. Otra opción es
utilizando medios digitales (sólo si se adapta al contexto).
La información que debe incluir es:
1. ¿Qué es informática?
La informática, también
llamada computación, es una ciencia que
administra métodos, técnicas y procesos con el fin de almacenar, procesar y
transmitir información y datos en
formato digital.
"La Informática es la disciplina o campo de estudio que abarca el
conjunto de conocimientos, métodos y técnicas referentes al tratamiento
automático de la información, junto con sus teorías y aplicaciones prácticas,
con el fin de almacenar, procesar y transmitir datos e información en formato
digital utilizando sistemas computacionales. Los datos son la materia prima
para que, mediante su proceso, se obtenga como resultado información.
Para ello, la informática crea y/o emplea sistemas de procesamiento de
datos, que incluyen medios físicos (hardware) en interacción con medios lógicos
(software) y las personas que los programan y/o los usan (humanware).
Infografía para explicar a la comunidad educativa
2.1
Ciberdelitos
¿Qué es el ciberdelitos?
Ciberdelito es un término genérico que hace referencia a la actividad
delictiva = (delito, violación, criminal, delincuente, ladrón, asesino) llevada a cabo mediante equipos informáticos
o a través de Internet.
Ciberdelitos: Ser
víctima de ciberdelitos, o incluso cometerlos por desconocimiento, mala suerte
o error es un riesgo presente en la vida Online =(Es una
palabra inglesa que significa “en línea”. El concepto
se utiliza en el ámbito de la informática para
nombrar a algo que está conectado o a alguien que está haciendo
uso de una red (generalmente, Internet).
La actividad cotidiana por medio de internet
es cada vez más abundante e intensa y, por ello, el grado de exposición mayor y
más crítico. Es preciso conocer el alcance de las propias acciones y prestar
atención a la ciberseguridad.
Mientras que Haarscher
(2012), los clasifica en tres categorías:
• Los que utilizan la
tecnología electrónica como método: los individuos utilizan métodos
electrónicos para llegar a un resultado ilícito.
• Los que utilizan la
tecnología electrónica como medio: son aquellas conductas criminógenas en
donde para realizar un delito utilizan una computadora como medio o símbolo.
• Los que utilizan la tecnología electrónica como fin: son
las dirigidas contra la entidad física del objeto o máquina electrónica o su
material con objeto de dañarla.
Para
evitar ser víctima de los delincuentes cibernéticos tome en cuenta los
siguientes consejos:
Es la transferencia de fotografías con contenido
sexual:
implícito o explícito, generado por la propia persona o por otras
personas que toman fotografías eróticas o comprometedoras. Los grupos más
vulnerables son los niños y adolescentes que de forma ingenua publican
fotografías en las redes sociales, aunque algunos adultos también se ven
involucrados como víctimas en este tipo de delitos. Generalmente son adultos o
adolescentes con trastornos de conducta los que generan el delito informático.
Ciberacoso
Son actividades que generan malestar psicológico en la
víctima, puede darse entre pares o entre personas de mayor edad sobre personas
de menor edad, para comprenderlo mejor se presentan lo siguiente:
2.1
Enumerar y describir
ciberdelitos
1.
ciberseguridad,
2.
malware,
3.
delitos en internet,
4.
fraudes,
5.
estafas,
6.
timos,
7.
hackers,
8.
crackers,
9.
troyanos,
10.
gusanos,
11.
virus,
12.
spyware,
13.
propiedad intelectual,
14.
ciberacoso,
15.
ciberhostigamiento,
16.
pornografía infantil,
17.
privacidad,
18.
seguridad,
19. datos
personales.
Delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos:
·
Acceso ilícito a sistemas
informáticos.
·
Interceptación ilícita de datos
informáticos.
·
Interferencia en el funcionamiento de
un sistema informático.
·
Abuso de dispositivos que faciliten
la comisión de delitos.
·
Algunos ejemplos de este grupo de
delitos son: el robo de identidades, la conexión a redes no autorizadas y la
utilización de spyware y de keylogger.
·
Delitos
informáticos:
o
Falsificación informática mediante la
introducción, borrada o supresión de datos informáticos.
o
Fraude informático mediante la
introducción, alteración o borrado de datos informáticos, o la interferencia en
sistemas informáticos.
El borrado fraudulento de datos o la corrupción de
ficheros algunos ejemplos de delitos de este tipo.
·
Delitos relacionados
con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía
·
Delitos
relacionados con infracciones de la propiedad intelectual y derechos afines:
o
Un ejemplo de este grupo de delitos
es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia
cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el
“Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa”
que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
·
Difusión de material xenófobo o
racista.
·
Insultos o amenazas con motivación
racista o xenófoba.
·
Negociación, minimización burda,
aprobación o justificación del genocidio o de crímenes contra la humanidad.
Clasificación según la
página de la Brigada de Investigación Tecnológica de la Policía Nacional
Española (www.policia.es)
·
Ataques que se
producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos
mediante el apoderamiento y difusión de datos reservados registrados en
ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)
·
Infracciones a la
Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada
de programas de ordenador y tenencia de medios para suprimir los dispositivos
utilizados para proteger dichos programas. (Artículos 270 y otros del Código
Penal)
·
Falsedades:
Concepto de documento como todo soporte material
que exprese o incorpore datos. Extensión de la falsificación de moneda a las
tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador
para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
·
Fraudes informáticos:
Delitos de estafa a través de la manipulación de
datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss.
del Código Penal)
·
Amenazas:
Realizadas por cualquier medio de comunicación.
(Artículos 169 y ss. del Código Penal)
·
Calumnias e
injurias:
Cuando se propaguen por cualquier medio de eficacia
semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código
Penal)
·
Pornografía
infantil:
Entre los delitos relativos a la prostitución al
utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o
facilitamiento de la prostitución de una persona menor de edad o incapaz. (art
187)
La producción, venta, distribución, exhibición, por
cualquier medio, de material pornográfico en cuya elaboración hayan sido
utilizados menores de edad o incapaces, aunque el material tuviere su origen en
el extranjero o fuere desconocido. (art 189)
El facilitamiento de las conductas anteriores (El
que facilitare la producción, venta, distribución, exhibición...). (art 189)
La posesión de dicho material para la realización
de dichas conductas. (art 189)
Sin embargo, la figura del delito informático no existe como tal en el Código Penal, ni las
transgresiones que suponen están agrupadas en un apartado especial.
Entre una de las clasificaciones que podríamos
utilizar en delitos informáticos puede estar:
§
la económica, que
consideran la más habitual con diferencia, donde se incluiría el phising o
la falsificación de
tarjetas; Dentro de este tipo de delito informático, Abogados Portaley se ha
convertido en un referente legal, ya que ha conseguido varias sentencias dentro
de los delitos de phishing o estafas de trabajo falso
como se puede ver en este artículo Juicio
por delito de phishing u oferta de trabajo falsa como intermediario financiero
§
la intrusiva,
vulnerando la intimidad para
la obtención de datos. Dentro de este apartado también se encontrarían
las injurias y calumnias realizadas mediante medios telemáticos. En este punto, ofrecemos un
número interesante de información http://portaley.com/category/calumnias-injurias-y-amenazas/
Otra manera de poder clasificar los delitos
informáticos y teniendo en cuenta el Código Penal, se pueden dividir en:
§
Aquéllos relativos a la persona directamente, como
son las amenazas,
exhibicionismo y provocación sexual, prostitución y corrupción de menores, contra la
intimidad y contra el honor.
§
Y por otro, más relacionados con el dinero como son
estafas, defraudaciones de fluido eléctrico, daños (incluidos
datos, contenidos y soportes), relativos a
Por su parte, dentro de la UIT la Brigada de
Investigación Tecnológica destaca entre sus actuaciones contra la delincuencia
en el ámbito telemático: Amenazas e injurias, pornografía infantil, piratería
de telecomunicaciones (como la televisión de pago) y de propiedad intelectual,
fraudes, seguridad y sustracción de datos.
§
Ataques que se producen contra el
derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados
registrados en ficheros o soportes informáticos.
§
Infracciones a la Propiedad Intelectual
a través de la protección de los derechos de autor:
Especialmente la copia y
distribución no autorizada de programas de ordenador y tenencia de medios para
suprimir los dispositivos utilizados para proteger dichos programas.
§
Falsedades:
Concepto de documento como todo soporte material
que exprese o incorpore datos. Extensión de la falsificación de moneda a las
tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador
para la comisión de delitos de falsedad.
§
Sabotajes informáticos:
Delito de daños mediante la destrucción o
alteración de datos, programas o documentos electrónicos contenidos en redes o
sistemas informáticos.
§
Fraudes informáticos:
Delitos de estafa a
través de la manipulación de datos o programas para la obtención de un lucro
ilícito.
§
Amenazas:
Realizadas por cualquier medio de comunicación
________________________________________________________________________
El informe de esta actividad debe
incluir:
• Solicitud personal al director del centro
educativo para publicar la infografía.
• Autorización firmada por el director del
centro educativo.
• Fotografías de la infografía expuesta o
divulgada.
• Fotografías que evidencien el interés de la
comunidad educativa al leer la infografía.
____________________________________________________________________________
• Una hoja en donde describa
la experiencia adquirida al desarrollar esta actividad.
La
publicación de la infografía para explicar a la comunidad educativa, haciendo
énfasis en el campo educativo, se realizó
en la Escuela Oficial Rural Mixta de la aldea de San Felipe Xejuyup, de
la jornada matutina del municipio de San Andrés Xecul, departamento de
Totonicapán, se ejecutó a través de la convocando a una reunión a los padres de
familia, personal docente, director. Iniciando
la reunión se les explico la temática
desarrollada a través de la elaboración un plan
para utilizar la infografía diseñada: que lleva por nombre infografía “Los tres pilares básicos de la
informática” dentro del aula, evitando los ciberdelitos.
La
publicación de la infografía se realizó a
través de la exposición de una
cartelera informativa; como recurso
de aprendizaje-enseñanza, explicando a la comunidad educativa los
beneficios de la informática y dando a conocer, y evitando los ciberdelitos dentro
del centro educativo.
Para
mí como docente; fue una experiencia de
mayor importancia porque la informática según la comunidad educativa que todo
es positivo pero evaluando todo también está lo negativo que son los ciberdelitos con estos dos temas nunca me imaginé que se
discutió bastante, la reunión se tardó
cerca de tres horas y se evaluó la actividad
se obtenidos se obtuvo el 90% de
éxito por la comunidad educativa, se evaluó a través de sus sugerencias y
recomendaciones del uso de la informática.
El
tema de la informática y sus ciberdelitos; al
final fue un tema muy importante ya que actualmente en el pleno siglo XXI la
tecnología sigue y sigue actualizando y debemos
evitar los ciberdelitos tanto docente como
padres de familia para que los alumnos no se ven involucrados como víctimas en
este tipo de delitos. Generalmente son adultos o adolescentes con trastornos de
conducta los que generan el delito informático.
Comentarios
Publicar un comentario