SEGUNDA OPORTUNIDAD DE RECUPERACIÓN

 INSTRUCCIONES IMPORTANTES: Todas las actividades deben entregarse en un portafolio físico realizado a creatividad, identicando su nombre, grado y sección. El portafolio con las actividades tendrá un valor de 50 puntos. Se realizará una prueba objetiva (examen)  de 50 puntos para completar la calificación de 100. La evaluación será  el día viernes 05 de marzo a las 10:00 de la mañana. los contenidos a evaluar serán los que están  publicados para cada una de las actividades, ese mismo día será la entrega de los portafolios. Cualquier duda pueden comunicarse al WhatsApp 53585789. 

Contenidos para evaluación:

  • Ciudadanía digital, bullying y Ciberacoso.
  • Delitos informáticos.
  • Formas de Presentación de la información.

ACTIVIDADES DE SEGUNDA RECUPERACIÓN

ACTIVIDAD No. 1.

INSTRUCCIONES: copiar el contenido proporcionado sobre Ciudadanía digital, Bullying y Ciberacoso en hojas. Con el contenido y de forma creativa realiza un mapa mental para cada uno de los temas “Ciudadanía Digital, Bullying y Ciberacoso”,  en un pliego de papel bond, debe acompañarse de contenido y gráficas para cada tema a desarrollar.


CIUDADANÍA DIGITAL

Es la construcción de pautas de convivencia y de comportamiento cuando interactuamos en entornos virtuales. Compartir pautas de convivencia en el uso de los dispositivos tecnológicos favorece que estos entornos sean más seguros y se produzcan menos situaciones conflictivas dentro de los cibernautas.
También podemos definirla como las normas de comportamiento que conciernen al uso de la tecnología. Estas normas se organizan en 9 áreas generales de comportamiento que tratan de recoger toda la complejidad del concepto y las implicaciones derivadas del buen y mal uso de la tecnología.
8 Netiqueta: (etiqueta) estándares de conducta o manera de proceder con medios electrónicos.
8 Comunicación: intercambio electrónico de información.
8 Educación: el proceso de enseñar y aprender sobre tecnología y su utilización.
8 Acceso: participación electrónica plena en la sociedad.
8 Comercio: compraventa electrónica de bienes y servicios.
8 Responsabilidad: responsabilidad por hechos y acciones en los medios electrónicos.
8 Derechos: las libertades que tienen todas las personas en el mundo digital.
8 Ergonomía: bienestar físico en un mundo tecnológico digital.
8 Riesgo: (auto protección): precauciones para garantizar la seguridad en los medios electrónicos





BULLYING Y CIBERACOSO


El bullying es el maltrato físico y psicológico deliberado y continuado que recibe una persona por parte de otro u otros, con el objetivo de someterlo y asustarlo, implican una repetición continuada de las burlas o las agresiones y puede provocar la exclusión social de la víctima.
Tipos de Bullying
Podemos hablar de varios tipos de acoso escolar que, a menudo, aparecen de forma simultánea:
Físico: empujones, patadas, agresiones con objetos, etc. Se da con más frecuencia en primaria que en secundaria.
Verbal: insultos y motes, menosprecios en público, resaltar defectos físicos, etc. Es el más habitual.
Psicológico: Disminuyen la autoestima del individuo y fomentan su sensación de temor.
Social: pretende aislar al joven del resto del grupo y compañeros.

CIBERACOSO
Es el acoso que tiene lugar en dispositivos digitales, como teléfonos celulares, computadoras y tabletas, incluye enviar, publicar o compartir contenido negativo, perjudicial, falso, o cruel sobre otra persona. Esto puede incluir compartir información personal o privada sobre alguien más, provocándole humillación o vergüenza.
Los lugares más comunes donde ocurre el ciberacoso son:
<  Redes sociales, como Facebook, Instagram, Snapchat y Twitter
<  SMS (servicio de mensajes cortos), también conocidos como mensajes de texto, enviados a través de dispositivos
<  Mensajería instantánea (a través de dispositivos, servicios de proveedores de email, aplicaciones y funciones de mensajería de las redes sociales)
<  email
Otros términos relacionados son:
7 Ciberbullying: es un tipo de ciberacoso en el que están implicados menores de edad similar, sin contenido sexual en el entorno de las TIC.
7 Grooming: ciberacoso de contenido sexual implícito o explícito realizado con el objetivo de establecer una relación y control emocional sobre la víctima.
7 Sexting: envío de contenidos eróticos o pornográficos mediante teléfonos móviles, comúnmente utilizado entre jóvenes y adolescentes.

Actividad No. 2

INSTRUCCIONES: Realizar encuesta con 5 preguntas sobre el tema “Educación Virtual”, pasar la encuesta a 10 miembros de tu familia y realiza los gráficos estadísticos para cada pregunta.Visualizar el vídeo de explicación. Está actividad se presenta en un disco CD.

Actividad No. 3

INSTRUCCIONES: Copiar la información sobre el tema delitos informáticos que se encuentran en el blog. Con la información proporcionada sobre el tema DELITOS INFORMÁTICOS, resolver la hoja de trabajo según lo que se solicita al finalizar el contendido. Debes presentarlo a mano (no a computadora) usando tu creatividad para elaborar el formato dado, usar hojas adicionales o pliego de papel bond y decorarlo.

DELITOS INFORMÁTICOS

Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, violación de información confidencial y muchos otros.

TIPOS DE DELITOS INFORMÁTICOS

:SPAM: Se le llama spam a todos los correos no deseados llamados también correos basuras o mensajes basuras, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. A la acción de enviar dichos mensajes se denomina SPAMMING. Las vías más utilizadas que han sido objeto de correos basuras incluyen grupos como redes sociales, páginas web, wiki, foros, web logs, blogs.

:FRAUDE: es un correo electrónico que publica información falsa e induce al destinatario a enviar informe falso a sus amigos, familiares y otros. El propósito del fraude es otorgarle a su creador la satisfacción de haber engañado a muchas personas. Estos fraudes tienen diversas consecuencias:

8 Obstrucción de redes

8 Dar información falsa

8 Llenar buzones de correo electrónico

8 Empañar la imagen de una persona o una compañía

8 Provocar desconfianza

Existen modalidades del fraude:

 <PHISHING: solicitan información personal o confidencial con objetivo de robar identidad y más tarde cometer fraude, vender o publicar en el internet dicha información.

< KEYLOGGERS: son programas catalogados como spyware. Registran información a través del teclado al ingresar datos de usuarios, contraseñas, las cuales son almacenadas y luego enviadas a las personas que desean robar la información.

:CIBERBULLING Y HOSTIGAMIENTO O ACOSO: esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. Otra forma de acoso informático es el CIBERBULLING a través de mensajes difamatorios para acosar a un individuo por medio de correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y teléfonos móviles.

:MALWARE: también denominado “software malicioso” es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario. Entre ellos se encuentran los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware.

: CRACKER:Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad motivados por una multitud de razones, incluyendo fines de lucro, los cuales se dedican a la edición desautorizada de software.

:HACKER: persona interesada en el funcionamiento de sistemas operativos, a la cual le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor de quiénes lo inventaron, con el único fin de poder usar sus conocimientos y robar información de otros ordenadores.

:SEXTING: envío de contenidos eróticos o pornográficos por medio de correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y télefonos móvilies. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término Sexting. Es una práctica común entre jóvenes, y cada vez más entre adolescentes. 

HOJA DE TRABAJO

Actividad de aprendizaje: con base a la lectura del tema delitos informáticos responder lo que se le solicita en el siguiente formato, debes pasarlo a hojas adicionales a mano. Presentar el trabajo con creatividad y buena ortocaligrafía.

 


¿QUÉ SON DELITOS INFORMÁTICOS?

 

 

 

 

 

 

Identifica los principales 5 delitos informáticos que consideres que se cometen con mayor frecuencia y explica por qué.

Dibuja o grafica cada delito identificado.

1.

  

 

2.

  

 

3.

  

 

4.

  

 

5.

 

 

NOTICIA

TIPO DE DELITO INFORMATICO COMETIDO Y POR QUÉ?

RECOMENDACIÓN  QUE DARÍA SOBRE EL DELITO COMETIDO

La Acosaron hasta provocar su Muerte.

 

Nueve adolescentes (siete de ellos, mujeres), fueron juzgados por acosar y maltratar física y Psicológicamente a través de celulares y de Internet, a una compañera de escuela. La Estudiante fue acosada y humillada durante tres meses, hasta que no pudo aguantarlo y se suicidó. Ahorcándose.

 

 

 

Fotos en la Red

Una adolescente se encerró en su casa, presa de la vergüenza, debido a que la novia de su hermano le había reenviado a numerosos amigos y publicado en internet, unas fotografías que le había tomado desnuda y en poses eróticas con su celular. Habían pactado que las imágenes no saldrían del aparato de la chica, pero cuando la fotógrafa rompió su relación con el hermano, las comenzó a divulgar. La víctima se dio cuenta del echo cuando otro amigo le mostro la foto.

 

 

 

Envío de Mensajes

Eidhan recibe a diario en su Correo electrónico mensajes de usuarios desconocidos, al abrir uno de esos correos se da cuenta que se trata de un virus que ha causado daños severos a su ordenador. Lo cual perjudico al equipo en todo su sistema operativo.

 

 

Pérdida del celular

Un estudiante del INEBAC toma el celular de una compañera para robar su información pues posee muchos conocimientos sobre tecnología y como descifrar las contraseñas, después de haber ingresado  roba la información de la señorita, extrayendo información privada.

 

 

 

 

COMENTARIO GENERAL DEL TEMA

 

 

 

 

 

 

 

 

 

CONTENIDO PARA EVALUACIÓN


FORMAS DE PRESENTACIÓN DE LA  INFORMACIÓN
Son las diversas formas y maneras en que se puede presentar un informe de investigación, las cuales permiten que los investigadores de la información, analicen, almacenen y clasifiquen la información de una manera más eficiente y que ayuden a crea una base para adquirir los nuevos conocimientos. Dentro De las formas de presentar informes de investigación podemos encontrar las siguientes:

1. BLOGS: Un blog es un sitio web en el que se va publicando contenido cada cierto tiempo en forma de artículos (también llamados posts) ordenados por fecha de publicación, así el artículo más reciente aparecerá primero.
¿Qué es el blogging?
Blogging en español sería “bloguear”, y es un término que se usa muchas veces para referirse al hecho de tener, escribir o gestionar un blog en general. También se usa para hacer referencia a todo lo relacionado con los blogs, como "el mundo del blogging", "el mercado del blogging", etc. Lo que en español sería la "blogoesfera"
¿Qué es un blogger?
Blogger en español sería “bloguero” o “bloguera” y se refiere a la persona que escribe, tiene o se dedica al mundo de los blogs (o blogging).
También se refiere al nombre de la plataforma para crear blogs (Blogger.com) propiedad de Google o a un blog creado en ella, por ejemplo cuando se dice ¿has visitado mi blogger?

2. WIKI: El término wiki es de origen hawaiano que significa “rápido” o “veloz”. La palabra wiki se relaciona con el ámbito de internet, para identificar a todas las páginas web cuyo contenido puede ser editado por múltiples usuarios a través de cualquier navegador. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten.
Un Wiki sirve para crear páginas web de forma rápida y eficaz, además ofrece gran libertad a los usuarios, incluso para aquellos usuarios que no tienen muchos conocimientos de informática ni programación, permite de forma muy sencilla incluir textos, hipertextos, documentos digitales, enlaces y demás.
La finalidad de un Wiki es permitir que varios usuarios puedan crear páginas web sobre un mismo tema, de esta forma cada usuario aporta un poco de su conocimiento para que la página web sea más completa, creando de esta forma una comunidad de usuarios que comparten contenidos acerca de un mismo tema o categoría.

3. DIAGRAMA DE ESPINA DE PESCADO: se trata de un diagrama que por su estructura ha venido a llamarse también: Diagrama de Ishikawa. Consiste en una representación gráfica sencilla en la que puede verse de manera relacional una especie de espina central, que es una línea en el plano horizontal, representando el problema a analizar, que se escribe a su derecha. 

4. P.N.I.  Significa Positivo, Negativo e Interesante. Su objetivo es considerar por separado sus aspectos positivos y negativos, así como otros que no caigan en ninguna de las primeras dos casillas. Se busca separar la exploración "positiva" de la "negativa", suspendiendo temporalmente las intuiciones globales sobre si una idea es buena o mala.

5. QQQ (Qué veo, Qué no veo, Qué infiero): estrategia que permite identificar las relaciones de las partes de un todo (entorno o tema), a partir de un razonamiento crítico, creativo e hipotético. Características: a) Qué veo. Es lo que se observa, conoce o reconoce el tema. b) Qué no veo. Es aquello que no está explícitamente en el tema, aunque puede estar contenido. c) Qué infiero. Es lo que deduzco del tema, a partir de los dos anteriores.

6.Infografías. Las infografías son gráficas explicativas que contienen imágenes y texto sobre un tema determinado. Pueden ser un complemento o una opción que enriquecerá tus entradas.

7. TRÍPTICO: material impreso que permite organizar y conservar datos e información en forma breve y concisa. Características: a) Hoja dividida en tres partes. b) Con portada que indica: título, tema o mensaje. c) Con ilustración, slogan o frase que identifique el tema. d) En la primera parte se anota el índice o contenido. e) En la segunda parte se desglosa la información. f) En la tercera parte se indica la conclusión. g) En contraportada se anotan: referencias, bibliografía, anexos, etc.

8. MAPA SEMÁNTICO: sirve para organizar la información con base en su contenido. Características: a) Identifica la idea principal. b) Categorías secundarias. c) Detalles complementarios (características, temas, subtemas, etc.)

9. DIAGRAMA DE ÁRBOL: es una herramienta de la calidad que permite obtener una visión de conjunto de los medios necesarios para alcanzar una meta o resolver un problema. Características: a) Parte de un concepto o título central, que es la raíz del árbol. b) El concepto central se une a otros conceptos subordinados y cada concepto se une a un concepto único predecesor. c) El orden es jerárquico: de arriba a abajo y de izquierda a derecha.

10. MAPA MENTAL: es un diagrama usado para representar las palabras, ideas, tareas y dibujos u otros conceptos ligados y dispuestos radialmente alrededor de una palabra clave o de una idea central.

 


Comentarios

Entradas más populares de este blog

NAVEGADORES Y BUSCADORES WEB

CUARTA UNIDAD

ACTIVIDAD 2: INFOGRAFÍA EN CANVA