jueves, 7 de abril de 2016

Delitos informáticos

Actividades

Crea una carpeta en la nube para guardar los trabajos de este proyecto.

 

Introducción

Ver la presentación Delitos Informáticos y la Identidad Digital para comentar en clase

1 - Delitos informáticos


Investiga en Internet qué es un delito informático, cuáles son los delitos informáticos.
Clasificación según el uso de la informática (como delito en sí mismo o para cometer un delito común)
Clasificación según el bien que afectan
Formas de prevenirlos o detectarlos.
¿Cuáles son delitos en la Argentina, según nuestro código penal?
Investiga además conductas como hacker, cracker, phreaker, trashing, phishing, grooming, y otras que encuentres en tu investigación.

Crea una presentación de PowerPoint como soporte para dar una lección oral de este tema.
Guarda el archivo en la carpeta en la nube. Agrega encabezado y pie de página de documentos con nombre y apellido de autores y título del trabajo. Imprime como documento de 4 o 6 diapositivas por página.

Recursos sugeridos
Computer forensics
Delitos Informaticos
TN y la gente


Delitos Informáticos
Utiliza el PowerPoint de resumen al final del artículo para controlar tu información
Utiliza Google para realizar búsquedas de definiciones e imágenes.

2 - Identidad digital

¿Que es la identidad digital? ¿Por qué debo protegerla? ¿Cómo lo hago? ¿Cuáles son los peligros?
Define Sexting, sextorsión y porno venganza. 
Ubica campañas educativas que muestren como proteger tu identidad digital

Trabaja con el programa online Sway (gratis en tu cuenta de outlook/hotmail) y genera una presentación interactiva con videos, para explicar el tema. (Crea tu propia campaña para ayudar a los adolescentes a proteger su identidad digital)

Para entregar el trabajo, genera un link y pégalo en un archivo de Word guardado con el título Identidad Digital Apellidos. Sube el archivo a la carpeta de la nube.

Recursos sugeridos

3- Biometría


Investiga que se entiende por biometría, que características presenta, para qué y cómo se puede utilizar, las ventajas de su utilización y los tipos (estática y dinámica). Menciona todos los aspectos biométricos que se pueden utilizar en seguridad y en identificación de personas.

Genera un video de entre 3 y 5 minutos para explicar tu investigación. Puedes grabarte explicando el contenido, o realizar placas y grabar tu voz.
Trabaja con el programa online Sway (gratis en tu cuenta de outlook/hotmail) y genera una presentación interactiva para explicar el tema,
Consulta si se te ocurre alguna otra opción.


4- Peritos Informáticos y Seguridad Informática


Ver los 3 videos de Científicos Industria Argentina.
Crear un documento de Word que contenga una portada, encabezados con nombre, apellido y curso, numeración de página abajo o a la derecha y una tabla de contenido (para ello deben utilizar los estilos Título 1, Título 2, etc. para los títulos del documento). Guardarlo con el nombre Seguridad-Apellidos.
Escribir un documento de estilo monográfico de producción propia con la información de los videos.
Para realizarlo utilizar las siguientes preguntas de guía. (NO RESPONDER POR PREGUNTA. ESCRIBIR UN ARTÍCULO)
Agregar títulos y subtítulos adecuados

Preguntas de Guía.
¿Qué hace un perito informático? ¿Dónde trabaja? ¿Para quién?
¿Qué debe saber una persona para ser perito informático?
¿Qué se puede encontrar en una PC?
¿Cómo se procesa un caso? ¿Qué se busca? ¿Qué pasos se deben realizar? ¿Por qué es importante realizar una imagen del disco?
¿Cuáles son los fundamentos y aportes de la seguridad informática?
¿Qué amenazas debe prevenir? ¿Qué hacen? Indica métodos de protección.
¿Qué y quién dice qué empezó a pasar en los últimos años?
Diferencia entre hacker y criminal informático
Define phishing y comenta las formas de prevenirlo

Videos

Científicos Industria Argentina - Informe Detective informático - 22-03-14

Parte 1


Parte 2


Científicos Industria Argentina - Seguridad informática - 19-04-14



 Resumen