Portafolio Segunda Parte
|
Presencial
No. 5
|
1. Tema : Informática
Informática es
la ciencia que estudia los sistemas de información, implica la práctica de procesamiento de la
información, y la ingeniería de sistemas de información.

2.Estrategia
de Entrada

3.Definición Ciberdelitos
ü
El
Ciberdelito o delito informático se refiere a cualquier delito o falta en el
que se involucra un equipo informático e Internet, donde el ordenador puede ser
usado para la comisión de un delito o puede ser el objeto del mismo. De este
modo, Ciberdelito será toda actividad delictiva cometida por medio de
herramientas informáticas o contra éstas. El ámbito de estos delitos es cada
vez más amplio, afectando desde a la piratería, que ataña a la propiedad
intelectual, pasando por a la pornografía infantil o fraudes bancarios
Autor: Joaquín Chéliz Campo 2017/03/21
ü
Los
delincuentes aprovechan las características implícitas de Internet,
buscando ocultarse, por ello se dedica un capítulo de este proyecto a las
principales redes de ocultación, conocidas como redes oscuras. En esta parte se
hace especial hincapié en el uso de la red TOR, principal medio de ocultación a
nivel mundial, y cómo funciona técnicamente, ya que sus definiciones y
protocolos son conocidos al ser software libre.
Autor:Pedro Costa Morata
30/09/2014
ü
Con
la llegada de Internet, la Informática y las comunicaciones van de la mano, y
con ellas ha nacido la posibilidad de realizar ciberdelitos. No sólo porque
ahora la Informática es un medio ideal para la realización de delitos, sino
porque la propia Informática puede ser el objeto de delito. Nos referimos,
concretamente, a delitos contra la propiedad intelectual, la propiedad
industrial, el derecho a la intimidad (interceptación de comunicaciones), el
patrimonio (estafas, apropiación indebida y fraudes), la libertad y amenazas,
el honor (calumnias e injurias), el mercado y los consumidores (revelación de
secretos, publicidad engañosa y falsedades documentales), la libertad sexual y
prostitución. Asimismo, delitos de sabotaje informático, convencionales
(espionaje, espionaje industrial y terrorismo informático), del mal uso de la
red (cybertorts, usos comerciales no éticos, actos parasitarios y
obscenidades). Y, por último, delitos tradicionalmente denominados
“informáticos” (acceso no autorizado, destrucción de datos,
Autor: Vicente Miguel Giménez 11/05/2014
Presencial No.6
4. Infografía
área curricular
5. Infografía Informática
Presencial No.7
6. Tipos de
Juego
El juego
pedagógico son actividades creativas que proporciona ejercicios o pasa tiempos
, se diseña para que los alumnos aprendan y alcancen metas especificas de un clima activo , y no pasivo.
1.Rondas: Las rondas se pueden describir
como actividades lúdicas que permitan el canto o movimiento de las
participantes, generalmente la letra de sus canciones no tiene sentido aparente,
sin embargo, para os niños si es significativo.
2.Juegos de mesa: Los juegos de mesa se
pueden describir como actividades lúdicas que permiten desarrollar el
aprendizaje colaborativo, además de un tiempo de interacción entre los
jugadores, el principal objetivo de estos juegos es presentar una serie de
retos que se permite a los jugadores avanzar, retroceder quedarse o perder
durante el desarrollo de las actividades que se plantean en el tablero.
3.Dinámica de grupo: Se pueden describir
como actividades lúdicas que sirve interactuar en grupos.
4. Interactivos Disponibles en la red:
Utiliza moderada y adecuadamente los recursos podemos potenciar habilidades y
destrezas cognitivas necesarias para el desarrollo integral del alumno.
7.Fotografía de juego
diseñado
Presencial No. 8
8.Evaluación
Automatizada
9.Conclusiones
Al juego SI se lo puede considerar una herramienta de evaluación, ya que el docente observa el tipo de juego y analiza el nivel madurativo, la motricidad, la especialización y otras características más que son muy notorias en el juego
- La fotografía favorece la comprensión ya que incluye textos e imágenes que ofreceagilidad al tema.
- Permite que materias complicadas pueden ser comprendidas de manera rápida y entretenida.
- Responde a las preguntas qué , quién, cuándo, dónde, cómo y por quién, pero además incluye aspectos visuales.
• Las personas como victimas principales de estos delitos, deben toman conciencia de la importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas acciones ilegales.
ANEXO










Comentarios
Publicar un comentario