ACTIVIDAD 2 Y 3 CUARTA UNIDAD

 INSTITUTO NACIONAL DE EDUCACIÓN BÁSICA ALEJANDRO CÓRDOVA

TECNOLOGÍA DEL APRENDIZAJE Y LA  COMUNICACIÓN

PEM. SINDY CASTILLO CASTILLO

TERCERO A, B, C, D, E y F

 

HOJA DE TRABAJO No. 2

TRABAJO INDIVIDUAL


INSTRUCCIONES: Copiar la información proporcionada en el cuaderno o en hojas y agregar al folder. Con la información proporcionada sobre el tema Fuentes de Información, realizar un cartel informativo que contenga los aspectos más relevantes del tema, después grabar un vídeo donde se explique el tema utilizando el cartel informativo elaborado.

Fecha de entrega: 14  de octubre de 2020.

Vía de entrega: a través del video  realizado (Máximo 3 minutos) de la exposición y una fotografía del cartel al Correo electrónico sindycastilloinebac10@gmail.com, sino se realiza la exposición, la calificación no se puede asignar solo por cartel informativo.

 

DATOS GENERALES DEL PROCESO DE EVALUACIÓN

TEMA: FUENTES DE INFORMACIÓN

FACILITADORA:

PEM. Sindy Hellen Castillo Castillo

Fecha:

14 de octubre

Valor

ASPECTOS A EVALUAR

SI

NO

Valor Obtenido

Observación

6

Presenta información relevante.

 

 

 

 

3

El texto es claro y preciso

 

 

 

 

4

Las imágenes o dibujos son acordes al tema

 

 

 

 

3

El cartel informativo es creativo

 

 

 

 

7

Explicación sobre Fuentes de información (vídeo)

 

 

 

 

2

Puntualidad

 

 

 

 

25

puntos

CALIFICACIÓN

 

 

 

 


FUENTES DE INFORMACIÓN

Se denominan fuentes de información a diversos tipos de documentos que contienen datos útiles para satisfacer una demanda de información o conocimiento. Son también todos los documentos que de una forma u otra difunden los conocimientos propios de un área (educación, salud, artes y humanidades, ciencias exactas, computación, etc.)

 Las fuentes de información se dividen en:

FUENTES PRIMARIAS

            Contienen artículos o informes que exponen por primera vez descubrimientos científicos, observaciones originales o los resultados de la investigación experimental o de campo, los cuales comprenden contribuciones nuevas al conocimiento, su publicación establece el registro en forma permanente del progreso de la ciencia, la tecnología, las humanidades y las artes.

  La función de las fuentes primarias es de difundir el conocimiento nuevo, permitiendo su evaluación en la comunidad general.

Se dividen en:

8 Reportes de investigación: Documento en el cual se describe un estudio efectuado.   

8 Artículos científicos: Informe escrito y publicado que describe resultados de una investigación.      

8 Ponencias de congresos: Presentación escrita y oral de experiencias de trabajo de investigación.

8 Tesis: Informe que concierne a un problema o conjunto de problemas en un área definida.

FUENTES SECUNDARIAS

Son documentos que recaban la información publicada en las fuentes primarias. Recuerda que el documento primario es la fuente del dato original; mientras que el secundario lo retoma, de acuerdo con las funciones que desempeña en el campo del conocimiento.

En general, los objetivos de las fuentes secundarias se pueden dividir en dos rubros principales:

1.    Para proporcionar a los lectores una síntesis de la información que existe en los documentos primarios sobre temas de interés y,

2.    Para remitir a los usuarios a los documentos cuyos contenidos puedan ayudar a solucionar sus necesidades de información.

Las fuentes de información secundaria se dividen en:

8 Publicaciones periódicas: Es una publicación en serie que se publican dos veces al año.    

8 Enciclopedias: Texto que busca resumir el conocimiento humano.

8 Diccionarios: Libro que contiene y define todas las palabras de uno o más idiomas. 

8 Índices: Lista de palabras o frases asociados que permiten la ubicación de material.

8 Resúmenes: Reducción de un texto original a un 25% de su contenido.

 

FUENTES ELECTRÓNICAS 

   Son las fuentes que se adquieren a través del Internet. En los últimos años, la variedad y multiplicidad de estos materiales documentales ha ido en constante aumento, y la cantidad de información que proviene de ellas es enorme.

  Se dividen en:

8 Libros electrónicos: Los libros y publicaciones periódicas en línea se están convirtiendo en un servicio cada vez más requerido por los usuarios de  todo tipo de bibliotecas.

8 Internet: Proporciona información a través de distintas páginas web, que permiten al usuario adquirir información de diversas fuentes. Algunos links que permiten el acceso de información educativa.


INSTITUTO NACIONAL DE EDUCACIÓN BÁSICA ALEJANDRO CÓRDOVA

TECNOLOGÍA DEL APRENDIZAJE Y LA  COMUNICACIÓN

PEM. SINDY CASTILLO CASTILLO

TERCERO A, B, C, D, E y F

 

HOJA DE TRABAJO No. 3

TRABAJO INDIVIDUAL

INSTRUCCIONES: Copiar la información en el cuaderno o en hojas y agregar al folder. Con la información proporcionada sobre el tema DELITOS INFORMÁTICOS, resolver la hoja de trabajo según lo que se solicita. Debes presentarlo a mano (no a computadora) usando tu creatividad para elaborar el formato dado, usar hojas adicionales y decorarlo.

Fecha de entrega: 28  de octubre de 2020.

Vía de entrega: a través de fotografías al correo electrónico sindycastilloinebac10@gmail.com sobre la hoja de trabajo.

 

 

DATOS GENERALES DEL PROCESO DE EVALUACIÓN

TEMA: DELITOS INFORMÁTICOS

FACILITADORA:

PEM. Sindy Hellen Castillo Castillo

Fecha:

28 de octubre

Valor

ASPECTOS A EVALUAR

SI

NO

Valor Obtenido

Observación

2

Identifica el tema correctamente

 

 

 

 

4

Define e identifica los principales delitos informáticos

 

 

 

 

3

Grafica o dibuja los delitos informáticos

 

 

 

 

8

Identifica los diferentes tipos de delitos cometidos (8)

 

 

 

 

5

Realiza un comentario respecto al tema

 

 

 

 

2

Ortocaligrafía

 

 

 

 

1

Puntualidad en la entrega

 

 

 

 

25 puntos

CALIFICACIÓN

 

 

 

 


DELITOS INFORMÁTICOS

Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, violación de información confidencial y muchos otros.

TIPOS DE DELITOS INFORMÁTICOS

:SPAM: Se le llama spam a todos los correos no deseados llamados también correos basuras o mensajes basuras, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. A la acción de enviar dichos mensajes se denomina SPAMMING. Las vías más utilizadas que han sido objeto de correos basuras incluyen grupos como redes sociales, páginas web, wiki, foros, web logs, blogs.

:FRAUDE: es un correo electrónico que publica información falsa e induce al destinatario a enviar informe falso a sus amigos, familiares y otros. El propósito del fraude es otorgarle a su creador la satisfacción de haber engañado a muchas personas. Estos fraudes tienen diversas consecuencias:

8 Obstrucción de redes

8 Dar información falsa

8 Llenar buzones de correo electrónico

8 Empañar la imagen de una persona o una compañía

8 Provocar desconfianza

Existen modalidades del fraude:

 <PHISHING: solicitan información personal o confidencial con objetivo de robar identidad y más tarde cometer fraude, vender o publicar en el internet dicha información.

< KEYLOGGERS: son programas catalogados como spyware. Registran información a través del teclado al ingresar datos de usuarios, contraseñas, las cuales son almacenadas y luego enviadas a las personas que desean robar la información.

:CIBERBULLING Y HOSTIGAMIENTO O ACOSO: esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. Otra forma de acoso informático es el CIBERBULLING a través de mensajes difamatorios para acosar a un individuo por medio de correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y teléfonos móviles.

:MALWARE: también denominado “software malicioso” es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario. Entre ellos se encuentran los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware.

: CRACKER:Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad motivados por una multitud de razones, incluyendo fines de lucro, los cuales se dedican a la edición desautorizada de software.

:HACKER: persona interesada en el funcionamiento de sistemas operativos, a la cual le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor de quiénes lo inventaron, con el único fin de poder usar sus conocimientos y robar información de otros ordenadores.

:SEXTING: envío de contenidos eróticos o pornográficos por medio de correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y télefonos móvilies. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término Sexting. Es una práctica común entre jóvenes, y cada vez más entre adolescentes. 

HOJA DE TRABAJO

Actividad de aprendizaje: con base a la lectura del tema delitos informáticos responder lo que se le solicita en el siguiente formato, debes pasarlo a hojas adicionales a mano. Presentar el trabajo con creatividad y buena ortocaligrafía.

 


¿QUÉ SON DELITOS INFORMÁTICOS?

 

 

 

 

 

 

Identifica los principales 5 delitos informáticos que consideres se cometen con mayor frecuencia y explica por qué.

Dibuja o grafica cada delito identificado.

1.

  

 

2.

  

 

3.

  

 

4.

  

 

5.

 

 

NOTICIA

TIPO DE DELITO INFORMATICO COMETIDO Y POR QUÉ?

RECOMENDACIÓN  QUE DARÍA SOBRE EL DELITO COMETIDO

La Acosaron hasta provocar su Muerte.

 

Nueve adolescentes (siete de ellos, mujeres), fueron juzgados por acosar y maltratar física y Psicológicamente a través de celulares y de Internet, a una compañera de escuela. La Estudiante fue acosada y humillada durante tres meses, hasta que no pudo aguantarlo y se suicidó. Ahorcándose.

 

 

 

Fotos en la Red

Una adolescente se encerró en su casa, presa de la vergüenza, debido a que la novia de su hermano le había reenviado a numerosos amigos y publicado en internet, unas fotografías que le había tomado desnuda y en poses eróticas con su celular. Habían pactado que las imágenes no saldrían del aparato de la chica, pero cuando la fotógrafa rompió su relación con el hermano, las comenzó a divulgar. La víctima se dio cuenta del echo cuando otro amigo le mostro la foto.

 

 

 

Envío de Mensajes

Eidhan recibe a diario en su Correo electrónico mensajes de usuarios desconocidos, al abrir uno de esos correos se da cuenta que se trata de un virus que ha causado daños severos a su ordenador. Lo cual perjudico al equipo en todo su sistema operativo.

 

 

Pérdida del celular

Un estudiante del INEBAC toma el celular de una compañera para robar su información pues posee muchos conocimientos sobre tecnología y como descifrar las contraseñas, después de haber ingresado  roba la información de la señorita, extrayendo información privada.

 

 

 

 

COMENTARIO GENERAL DEL TEMA

 

 

 

 

 

 

 

 



Comentarios

Entradas más populares de este blog

NAVEGADORES Y BUSCADORES WEB

CUARTA UNIDAD

ACTIVIDAD 2: INFOGRAFÍA EN CANVA