ACTIVIDAD 2 Y 3 CUARTA UNIDAD
INSTITUTO NACIONAL DE EDUCACIÓN BÁSICA ALEJANDRO CÓRDOVA
TECNOLOGÍA DEL APRENDIZAJE Y LA COMUNICACIÓN
PEM. SINDY CASTILLO CASTILLO
TERCERO A, B, C, D, E y F
HOJA DE TRABAJO No. 2
TRABAJO INDIVIDUAL
Fecha
de entrega: 14 de
octubre de 2020.
Vía
de entrega: a través del video realizado (Máximo 3 minutos) de la exposición
y una fotografía del cartel al Correo electrónico sindycastilloinebac10@gmail.com, sino se realiza la exposición, la calificación no se puede asignar solo por cartel informativo.
DATOS GENERALES DEL PROCESO DE
EVALUACIÓN |
|||||
TEMA:
FUENTES DE INFORMACIÓN |
|||||
FACILITADORA:
PEM. Sindy Hellen Castillo Castillo |
Fecha: 14 de octubre |
||||
Valor |
ASPECTOS A EVALUAR |
SI |
NO |
Valor Obtenido |
Observación |
6 |
Presenta información relevante. |
|
|
|
|
3 |
El texto es claro y preciso |
|
|
|
|
4 |
Las imágenes o dibujos son acordes al tema |
|
|
|
|
3 |
El cartel informativo es creativo |
|
|
|
|
7 |
Explicación sobre Fuentes
de información (vídeo) |
|
|
|
|
2 |
Puntualidad |
|
|
|
|
25 puntos |
CALIFICACIÓN |
|
|
|
|
FUENTES
DE INFORMACIÓN
Se
denominan fuentes de información a diversos tipos de documentos que contienen
datos útiles para satisfacer una demanda de información o conocimiento. Son también
todos los documentos que de una forma u otra difunden los conocimientos propios
de un área (educación, salud, artes y humanidades, ciencias exactas,
computación, etc.)
Las fuentes de información se dividen en:
FUENTES PRIMARIAS
Contienen
artículos o informes que exponen por primera vez descubrimientos científicos,
observaciones originales o los resultados de la investigación experimental o de
campo, los cuales comprenden contribuciones nuevas al conocimiento, su
publicación establece el registro en forma permanente del progreso de la
ciencia, la tecnología, las humanidades y las artes.
La función de las fuentes primarias es de
difundir el conocimiento nuevo, permitiendo su evaluación en la comunidad
general.
Se dividen en:
8 Reportes de investigación: Documento en el cual se describe un estudio efectuado.
8 Artículos científicos: Informe escrito y publicado que describe resultados de una investigación.
8 Ponencias de congresos: Presentación escrita y oral de experiencias de trabajo de investigación.
8 Tesis: Informe que concierne a un problema o conjunto de problemas en un área definida.
FUENTES SECUNDARIAS
Son
documentos que recaban la información publicada en las fuentes primarias.
Recuerda que el documento primario es la fuente del dato original; mientras que
el secundario lo retoma, de acuerdo con las funciones que desempeña en el campo
del conocimiento.
En general, los
objetivos de las fuentes secundarias se pueden dividir en dos rubros
principales:
1.
Para proporcionar a los
lectores una síntesis de la información que existe en los documentos primarios
sobre temas de interés y,
2.
Para remitir a los usuarios
a los documentos cuyos contenidos puedan ayudar a solucionar sus necesidades de
información.
Las fuentes de información secundaria se dividen en:
8 Publicaciones periódicas: Es una publicación en serie que se publican dos veces al año.
8 Enciclopedias: Texto que busca resumir el conocimiento humano.
8 Diccionarios: Libro que contiene y define todas las palabras de uno o más idiomas.
8 Índices: Lista de palabras o frases asociados que permiten la ubicación de material.
8 Resúmenes: Reducción de un texto original a un 25% de su contenido.
FUENTES ELECTRÓNICAS
Son las fuentes que se adquieren a través
del Internet. En los últimos años, la variedad y multiplicidad de estos
materiales documentales ha ido en constante aumento, y la cantidad de
información que proviene de ellas es enorme.
Se dividen en:
8 Libros electrónicos: Los
libros y publicaciones periódicas en línea se están convirtiendo en un servicio
cada vez más requerido por los usuarios de
todo tipo de bibliotecas.
8 Internet: Proporciona
información a través de distintas páginas web, que permiten al usuario adquirir
información de diversas fuentes. Algunos links que permiten el acceso de
información educativa.
TECNOLOGÍA DEL APRENDIZAJE Y LA COMUNICACIÓN
PEM. SINDY CASTILLO CASTILLO
TERCERO A, B, C, D, E y F
HOJA DE TRABAJO No. 3
TRABAJO INDIVIDUAL
INSTRUCCIONES: Copiar la información en el cuaderno o
en hojas y agregar al folder. Con la información proporcionada sobre el tema DELITOS INFORMÁTICOS, resolver la hoja
de trabajo según lo que se solicita. Debes presentarlo a mano (no a
computadora) usando tu creatividad para elaborar el formato dado, usar hojas
adicionales y decorarlo.
Fecha
de entrega: 28 de
octubre de 2020.
Vía
de entrega: a través de fotografías al correo
electrónico sindycastilloinebac10@gmail.com sobre la hoja de trabajo.
DATOS GENERALES DEL PROCESO DE EVALUACIÓN |
|||||
TEMA: DELITOS INFORMÁTICOS |
|||||
FACILITADORA:
PEM. Sindy Hellen Castillo Castillo |
Fecha: 28 de octubre |
||||
Valor |
ASPECTOS A EVALUAR |
SI |
NO |
Valor Obtenido |
Observación |
2 |
Identifica el tema correctamente |
|
|
|
|
4 |
Define e identifica los principales delitos
informáticos |
|
|
|
|
3 |
Grafica o dibuja los delitos informáticos |
|
|
|
|
8 |
Identifica los diferentes tipos de delitos cometidos
(8) |
|
|
|
|
5 |
Realiza un comentario respecto al tema |
|
|
|
|
2 |
Ortocaligrafía |
|
|
|
|
1 |
Puntualidad en la entrega |
|
|
|
|
25 puntos |
CALIFICACIÓN |
|
|
|
|
DELITOS INFORMÁTICOS
TIPOS DE DELITOS INFORMÁTICOS
:SPAM: Se le llama spam a todos los correos no deseados llamados también correos basuras o mensajes basuras, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. A la acción de enviar dichos mensajes se denomina SPAMMING. Las vías más utilizadas que han sido objeto de correos basuras incluyen grupos como redes sociales, páginas web, wiki, foros, web logs, blogs.
:FRAUDE: es un correo electrónico que publica información falsa e induce al destinatario a enviar informe falso a sus amigos, familiares y otros. El propósito del fraude es otorgarle a su creador la satisfacción de haber engañado a muchas personas. Estos fraudes tienen diversas consecuencias:
8 Obstrucción
de redes
8 Dar
información falsa
8 Llenar
buzones de correo electrónico
8 Empañar
la imagen de una persona o una compañía
8 Provocar
desconfianza
Existen
modalidades del fraude:
<PHISHING: solicitan información personal o confidencial con objetivo de robar identidad y más tarde cometer fraude, vender o publicar en el internet dicha información.
< KEYLOGGERS: son programas catalogados como spyware. Registran información a través del teclado al ingresar datos de usuarios, contraseñas, las cuales son almacenadas y luego enviadas a las personas que desean robar la información.
:CIBERBULLING Y HOSTIGAMIENTO O ACOSO: esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. Otra forma de acoso informático es el CIBERBULLING a través de mensajes difamatorios para acosar a un individuo por medio de correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y teléfonos móviles.
:MALWARE: también denominado “software malicioso” es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario. Entre ellos se encuentran los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware.
: CRACKER:Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad motivados por una multitud de razones, incluyendo fines de lucro, los cuales se dedican a la edición desautorizada de software.
:HACKER: persona interesada en el funcionamiento de sistemas operativos, a la cual le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor de quiénes lo inventaron, con el único fin de poder usar sus conocimientos y robar información de otros ordenadores.
:SEXTING: envío de contenidos eróticos o pornográficos por medio de correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y télefonos móvilies. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término Sexting. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
HOJA
DE TRABAJO Actividad
de aprendizaje: con base a la lectura
del tema delitos informáticos responder lo que se le solicita en el
siguiente formato, debes pasarlo a hojas adicionales a mano. Presentar el
trabajo con creatividad y buena ortocaligrafía. |
¿QUÉ
SON DELITOS INFORMÁTICOS?
|
|||
|
|||
Identifica los principales 5 delitos
informáticos que consideres se cometen con mayor frecuencia y explica por qué. |
Dibuja o grafica cada delito
identificado. |
||
1.
|
|
||
2.
|
|
||
3.
|
|
||
4.
|
|
||
5.
|
|
||
NOTICIA |
TIPO
DE DELITO INFORMATICO COMETIDO Y POR QUÉ? |
RECOMENDACIÓN
QUE DARÍA SOBRE EL DELITO COMETIDO |
|
La Acosaron hasta provocar
su Muerte.
Nueve adolescentes (siete
de ellos, mujeres), fueron juzgados por acosar y maltratar física y
Psicológicamente a través de celulares y de Internet, a una compañera de
escuela. La Estudiante fue acosada y humillada durante tres meses, hasta que
no pudo aguantarlo y se suicidó. Ahorcándose. |
|
|
|
Fotos en la Red Una adolescente se encerró
en su casa, presa de la vergüenza, debido a que la novia de su hermano le
había reenviado a numerosos amigos y publicado en internet, unas fotografías
que le había tomado desnuda y en poses eróticas con su celular. Habían pactado
que las imágenes no saldrían del
aparato de la chica, pero cuando la fotógrafa rompió su relación con el hermano,
las comenzó a divulgar. La víctima se dio cuenta del echo cuando otro amigo
le mostro la foto. |
|
|
|
Envío de Mensajes Eidhan recibe a diario en
su Correo electrónico mensajes de usuarios desconocidos, al abrir uno de esos
correos se da cuenta que se trata de un virus que ha causado daños severos a
su ordenador. Lo cual perjudico al equipo en todo su sistema operativo. |
|
|
|
Pérdida
del celular Un estudiante del INEBAC toma
el celular de una compañera para robar su información pues posee muchos
conocimientos sobre tecnología y como descifrar las contraseñas, después de
haber ingresado roba la información de
la señorita, extrayendo información privada. |
|
|
|
COMENTARIO
GENERAL DEL TEMA |
|||
|
|||
Comentarios
Publicar un comentario