lunes, 15 de abril de 2019

SESIÓN 5 "INFORMÁTICA"





QUÉ ES INFORMÁTICA?
Es una ciencia que administra métodos, técnicas y procesos con el fin de almacenar, procesar y transmitir información y datos en formato digital.



































DELITOS INFORMÁTICOS

Es un comportamiento ilícito en donde se pone en riesgo la integridad de las personas por medios electrónicos.  

carteles fgfgfgfgf desmotivaciones

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».


Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales:
  1. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
  2. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
  3. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  4. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
  5. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  6. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  7. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
  8. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  9. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.                                                         https://www.monografias.com/trabajos6/delin/delin.shtml       
La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:

Tipos de delitos informáticosLos tipos de delitos informáticos reconocidos por Naciones Unidas

Imagen relacionada 

1. Fraudes cometidos mediante manipulación de computadoras

MANIPULACIÓN DE LOS DATOS DE ENTRADA
Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
MANIPULACIÓN DE LOS DATOS DE SALIDA
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. 

MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO
Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
2. Falsificaciones informáticas
COMO OBJETO
Cuando se alteran datos de los documentos almacenados en forma computarizada.
COMO INSTRUMENTOS
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

3. Daños o modificaciones de programas o datos computarizados

SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
VIRUS
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
GUSANOS
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
BOMBA LÓGICA O CRONOLÓGICA
Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.

4. Acceso no autorizado a servicios y sistemas informáticos



Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.

PIRATAS INFORMÁTICOS O HACKERS


Resultado de imagen para dibujos de hackers
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones.

REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.



SEXTING

Resultado de imagen para sexting dibujos animados


Es la transferencia de fotografías y videos con contenido sexual implícito o comprometedor.
también el sexting incluye en envió y recepción de videos e imágenes fotográficas, a las que también se les denomina como “selfies”, donde las personas muestran sus partes sexuales.

Se da que la misma persona lo produce y lo difunde pero pierde el control de su uso.


CIBERACOSO

El ciberacoso también denominado acoso virtual o acoso cibernético, es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
Resultado de imagen para ciberacoso DEFINICION



















CIBERBULLYNG 
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

Imagen relacionada


GROOMING

Resultado de imagen para infografías DE GROOMING



















Es un término que se utiliza para hacer referencia a todas las conductas o acciones que realiza un adulto para ganarse la confianza de un menor de edad, con el objetivo de obtener beneficios sexuales.

Resultado de imagen para grooming definicion



Generando Crucigramas

Podemos encontrar varias herramientas para crear nuestros crucigramas, como por ejemplo: 



DISEÑANDO MI CRUCIGRAMA DE DELITOS INFORMÁTICOS


Creando Sopa de Letras

Sopa de letras trabajada en clase.

Mi sopa de letras elaborada en clase en la página de Kokolikoko.com





kokolikoko

Se puede elegir una página para la creación de divertidas sopas de letras, así utilizarla como herramienta pedagógica para enseñar a los alumnos.




QUÉ SON LAS INFOGRAFÍAS?


La infografía es una representación visual informativa o diagrama de textos escritos que en cierta manera resume o explica figurativamente. En ella intervienen diversos tipos de gráficos y signos no lingüísticos y lingüísticos (pictogramasideogramas y logogramas) formando descripciones, secuencias expositivas, argumentativas o narrativas, e incluso, interpretaciones.


Resultado de imagen para infografías DE GROOMING





CARACTERÍSTICAS DE LA INFOGRAFÍA
La infografía debe parecerse a una noticia o artículo noticioso y, por tanto, responder a las preguntas qué, quién, cuándo, dónde, cómo y por qué; pero, además, debe mostrar elementos visuales y dirigirse por un criterio periodístico que no solo divulgue, sino profundice y mejore la información de los contextos que aborda en cada momento teniendo en cuenta que el principal obstáculo que debe afrontar es su ininteligibilidad. Para combatirla, la infografía periodística debe cumplir estas ocho características:


  • Que de significado a una información plena e independiente.
  • Que proporcione información suficientemente actualizada.
  • Que permita comprender el suceso acontecido.
  • Que contenga información escrita con formas tipográficas.
  • Que contenga elementos icónicos precisos.
  • Que pueda tener capacidad informativa suficiente y sobrada para tener entidad propia, o que realice funciones de síntesis o complemento de la información escrita.
  • Que proporcione cierta sensación estética (no imprescindible).
  • Que no contenga errores, contradicciones o faltas de concordancia.

PARTES DE UNA INFOGRAFÍA
Una infografía tiene que tener ciertos elementos que al incluirse y la conforman.

Resultado de imagen para PARTES DE infografía

Trabajo en clase elaborar una cascada informática con las partes de una infografía.



PRINCIPIOS DE DISEÑO DE UNA INFOGRAFÍA

* IDEA. Eligeun tema interesante.
*Piensa en el diseño antes de empezar.
* Realiza una investigación previa y no olvides las fuentes.
*Se creativo y no copies.




Con la Técnica de EL PEZ DE IDEAS,  se elaboró un pecesito de colores decorándolo con mucha creatividad, se hizo un tendedero de todos los peces de colores para decorar el aula.




IMPORTANCIA DE CREAR UNA INFOGRAFÍA


Ventajas de crear Infografías
*Rapidez y facilidad 
Los usuarios pueden absorber el contenido mucho más rápido y fácil.
*Fácil de compartir
Permiten ser compartidas fácilmente a trabajos de redes sociales y blog.
*Llevan tráfico a tu sitio web
Una infografía atractiva, se convierte en un gancho para atraer tráfico a tu sitio web.
*Refuerzan la marca
Las infografías acompañadas del logotipo de la empresa serán más fácilmente recordadas.
*Ayudan al recuerdo
Tenemos tendencias a recordar mejor lo que vemos que lo que leemos.



4 comentarios:

  1. SEÑO: Muy bonito su blogguer, me alegra que la creación de su blog sea el inicio de una nueva experiencia, de un nuevo aprendizaje, de la ampliación del conocimiento en tecnología y que el camino que iniciamos en esta enseñanza sea de mucho interés para todos la aplicación de ellos en nuestras aulas. Que lindas creaciones ha elaborado en su galería y la felicito por poner en práctica los conocimientos sobre como editar y dar información en los diferentes diseños que ha realizado. FELICIDADES.

    ResponderBorrar
  2. Agrega a la sopa de letras palabras claves van del lado derecho del cuadro . Por favor espero los cambios lo más pronto posible

    ResponderBorrar
  3. Buenísima la sesión de informática excelentes diseños y una información muy clara y precisa 👏👏😘

    ResponderBorrar
  4. Felicidades señito Wilny, plasmar tanta información importante en nuestra labor docente utilizando la creatividad y las herramientas tecnológicas.

    ResponderBorrar