Está en la página 1de 24

Nacido en el Corazón de Santa María Cahabón, A.V.

,
para servirle al Mundo

GUÍA DEL CURSO TOC -TEORICO-


CUARTO BACOM-SOJU-BLC-PERCOM-PAE-MAEIBI

T.U. LAZARO MOISES CHEN CU

SEMANA 1 DEL 20 AL 26 DE OCTUBRE INICIA 7:30 AM. FINALIZA 12:00 PM.

INTRODUCCIÓN
En esta unidad vamos a estudiar la seguridad informática y de acuerdo a

nuestro material de estudio encontraremos lo siguiente: Seguridad Informática,

Delitos Informáticos, Hacker/Cracker, Plagio de Información y Netiqueta. Contenido

que debes darle lectura en el apartado que dice “Desarrollo de Contenidos”

Al finalizar la lectura, deberás realizar cuatro tareas de aprendizaje: un

comentario reflexivo, una infografía, un análisis personal de ¿Qué quiero ser? y

bloque de ejemplos de Netiquetas. Las cuales se revisará, se valorará y se

calificará. Cada tarea tiene un valor de 25 puntos. Las mismas podrán ser

elaboradas a computadora, a mano en hojas bond carta u oficio o en el cuaderno

de curso.

Finalmente encontrarás un anexo con el modelo de carátula que deberás

adjuntar a tus tareas, modificando la misma con tus datos personales.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

DESARROLLO DE CONTENIDOS
Seguridad Informática

La seguridad informática es una disciplina que se encarga de proteger la

integridad y la privacidad de la información almacenada en un sistema informático.

De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad

de un sistema.

Un sistema informático puede ser protegido desde un punto de vista lógico

(con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por

ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos

que se instalan en la computadora del usuario (como un virus) o llegar por vía

remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

En el caso de los virus hay que subrayar que en la actualidad es amplísima

la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier

equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados

virus residentes que son aquellos que se caracterizan por el hecho de que se hallan

ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y

de controlar las distintas operaciones que se realizan en el ordenador en cuestión

llevando a cabo la infección de programas o carpetas que formen parte fundamental

de aquellas.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

De la misma forma también están los conocidos virus de acción directa que

son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el

equipo trayendo consigo el contagio de todo lo que encuentren a su paso.

Los virus cifrados, los de arranque, los del fichero o los sobreescritura son

igualmente otros de los peligros contagiosos más importantes que pueden afectar

a nuestro ordenador.

Entre las herramientas más usuales de la seguridad informática, se

encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la

información y el uso de contraseñas (passwords).

Herramientas todas ellas de gran utilidad como también lo son los conocidos

sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata

de programas o aplicaciones gracias a los cuales se puede detectar de manera

inmediata lo que son esos programas espías que se encuentran en nuestro sistema

informático y que lo que realizan es una recopilación de información del mismo para

luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en

ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.

Un sistema seguro debe ser íntegro (con información modificable sólo por las

personas autorizadas), confidencial (los datos tienen que ser legibles únicamente

para los usuarios autorizados), irrefutable (el usuario no debe poder negar las

acciones que realizó) y tener buena disponibilidad (debe ser estable).

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

De todas formas, como en la mayoría de los ámbitos de la seguridad, lo

esencial sigue siendo la capacitación de los usuarios. Una persona que conoce

cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes.

Delitos Informáticos

Los delitos informáticos son todas aquellas acciones ilegales, delictivas,

antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a

fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras

personas o entidades.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

Conocidos también con el nombre de delitos cibernéticos o electrónicos,

abarcan un amplio espectro de acciones ilegales de diferente naturaleza. Todos

tienen en común las tecnologías de la información, sea estas el medio o el objetivo

en sí mismo.

Este tipo de delitos comenzaron a realizarse antes de que los sistemas

jurídicos de las naciones contemplaran dicho escenario, razón por la cual se han

ido formulando poco a poco instrumentos legales para su control. Estos tienen como

objetivo proteger los siguientes elementos: el patrimonio, la confidencialidad de la

información, el derechos de propiedad sobre un sistema informático y la seguridad

jurídica.

Las personas que cometen delitos informáticos son expertas en el uso de las

tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas, sino

estar en posiciones laborales que les facilitan sus propósitos. De allí que gran parte

de los delitos cibernéticos contra empresas sean cometidos por sus propios

empleados.

En este contexto, los delincuentes informáticos son llamados sujetos activos.

En contrapartida, las personas o entidades que son víctimas de tales delitos se

denominan sujetos pasivos.

Los delitos informáticos son muy difíciles de identificar. A esto se suma el

hecho de que los sujetos pasivos muchas veces no los denuncian. En el caso de

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

las empresas que son víctimas de estos delitos, el silencio se funda en el temor a

perder su prestigio. Por lo tanto, poco llega a saberse sobre el alcance de estos

delitos.

Tipos de Delitos Informáticos

Se habla de delitos informáticos en plural porque engloba gran variedad de

delitos según su propósito, si bien todos ellos tienen en común el uso de las

tecnologías de la información.

Los delitos informáticos pueden ser tan variados como fecunda la

imaginación y habilidades técnicas de su autor, y como frágil sea la seguridad en

los sistemas informáticos. Conozcamos los diferentes tipos de delitos electrónicos.

Sabotaje informático

Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o

suprimir información, programas o archivos de los equipos, a fin de impedir su

funcionamiento normal. Se aplican para ello herramientas como los gusanos, las

bombas lógicas y malwares.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

El sabotaje informático puede incluir delitos tan graves como el

ciberterrorismo, que tiene como propósito desestabilizar un país y generar un estado

generalizado de conmoción nacional con fines inconfesables.

Espionaje informático

Este tipo de delito informático tiene como propósito hacer públicos los datos

reservados, lo que hace a las empresas y entidades gubernamentales el objetivo

ideal de los sujetos activos o delincuentes informáticos.

Fraudes

Los fraudes se refieren a las diferentes formas de obtención de datos

personales o bancarios para fines ilícitos, así como su manipulación y modificación

no autorizada y suplantación de identidad. Usa elementos como los troyanos, el

phishing, manipulación de datos de entrada o salida, la técnica del salami (desvío

de pocos céntimos de muchas cuentas a una cuenta pirata), etc.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

Acceso no Autorizado a Servicios Informáticos

Son todas las formas mediante las cuales los delincuentes logran ingresar a

los sistemas electrónicos protegidos, a fin de modificar o interceptar archivos y

procesos. Abarca desde el uso de las llamadas “puertas falsas” hasta el pinchado

de líneas telefónicas, llamado wiretapping.

Robo de software

Consiste en la distribución ilegal de softwares sometidos a protección legal,

lo que compromete o menoscaba los derechos de los legítimos propietarios. Se

trata, pues, de una actividad de piratería.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

Robo de servicios

Son todas aquellas acciones ilegales mediante las cuales la persona tiene

acceso a servicios digitales, o facilita el acceso a terceros, a fin de hacer un

aprovechamiento ilícito de los recursos. Incluye desde el robo de tiempo en el

consumo de internet, hasta la suplantación de personalidad para tener acceso a

programas que han sido autorizados solo a personal de confianza.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

Hacker y Cracker

Un hacker es un individuo que crea y modifica software y hardware de

computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que

estas modificaciones sean dañinas para el usuario del mismo.

Los hackers y crackers son individuos de la sociedad moderna que poseen

conocimientos avanzados en el área tecnológica e informática, pero la diferencia

básica entre ellos es que los hackers solamente construyen cosas para el bien y los

crackers destruyen, y cuando crean algo es únicamente para fines personales.

Un cracker, es considerado un “vandálico virtual”. Este utiliza sus

conocimientos para invadir sistemas, descifrar claves y contraseñas de programas

y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o

generar una clave de registro falsa para un determinado programa, robar datos

personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero

vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

ello que debemos ser extremadamente precavidos con el manejo de la información

que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen

sistema de seguridad.

Cracker es el término que define a programadores maliciosos y ciberpiratas

que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos,

siendo un término creado en 1985 por hackers en defensa del uso periodístico del

término.

Plagio de Información

El plagio es usar el trabajo, las ideas, o las palabras de otra persona como si

fueran propias, sin acreditar de manera explícita de donde proviene la información.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

La información ajena es propiedad de otra persona (como lo es un coche o

cualquier otra cosa que poseemos), independientemente de que sea gratis o no, o

de la forma en que hayamos accedido a ella (en Internet, una revista, un libro).

Nuestras palabras nos pertenecen y no pueden utilizarse sin nuestro permiso.

Por eso, el plagio es una infracción del derecho de autor sobre una obra de

cualquier tipo, que se produce mediante la copia de la misma, sin autorización de la

persona que la creó o que es dueña o que posee los derechos de dicha obra, y su

presentación como obra original.

El plagio posee dos características:

✓ La copia total o parcial no autorizada de una obra ajena.

✓ La presentación de la copia como obra original propia, suplantando al

autor verdadero.

Es decir, se comete plagio cuando se divulga, publica y reproduce una obra

a nombre de un autor distinto del verdadero, atentando a sus derechos morales y

patrimoniales, ya que se usurpa su autoría y se defraudan sus intereses

económicos.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

El plagio abarca desde la simple imitación fraudulenta de la obra de otro,

hasta la mera reproducción total o parcial de dicha obra, usurpando la condición o

el nombre del autor. Se consideran casos de plagio:

Cuando entregamos un trabajo ajeno como si fuera propio,

independientemente de que la copia sea total o parcial.

Cuando parafraseamos un texto, es decir, lo plasmamos con otras palabras

haciendo pequeños cambios en el lenguaje para disimular y sin citar las fuentes.

Presentar un trabajo nuestro ya utilizado: hablamos de "autoplagio".

Cuando copiamos cualquier tipo de multimedia (gráficos, audio, vídeo,

páginas web...), programas de ordenador, música, gráficos... sin citar al autor.

Cuando nos basamos en una idea o frase de otro para escribir un trabajo

nuevo y no citamos al autor de la idea.

Netiqueta

Netiqueta son las reglas básicas de comportamiento se deben poner en

práctica al usar internet.

El término netiqueta es una traducción al español del término netiquette, que

a su vez es una palabra compuesta por etiquette (etiqueta, en francés), y net (red,

internet).

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

La palabra netiqueta fue utilizada por primera vez en las “Netiquette

guidelines” ("Pautas de netiqueta"), una serie de reglas para el buen

comportamiento en línea creados y publicados en 1995 por la organización Internet

Engineering Task Force (Fuerza de Trabajo en Ingeniería de Internet), encargada

de crear los estándares para el buen funcionamiento de la red.

Si bien las reglas de netiqueta no son de cumplimiento obligatorio, la idea es

ponerlas en práctica para hacer de internet un lugar amable, seguro y confiable para

todos los usuarios.

De hecho, como muchas de estas pautas son adaptaciones de normas

sociales ya existentes, muchos los usuarios las cumplen, aunque no sepan que se

trata de buen comportamiento en línea.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

Reglas de Netiqueta

Estas son algunas de las pautas generales de etiqueta en internet:

Buena Educación

Las comunicaciones digitales siempre deben estar precedidas de buenos

modales. Expresiones comunes en la convivencia offline son útiles (y necesarias)

en el mundo en línea para que el intercambio de ideas e información sea mucho

más agradable. Dar los buenos días, saludar, dar las gracias, despedirse, etc. Son

expresiones de educación y cortesía.

Un ejemplo de netiqueta en este caso sería enviar un correo cuyo

encabezado sea "Buenos días", o el saludo que corresponda.

Respetar la ortografía

En el mundo digital es mucho más complicado entender la intención o el tono

con el que nos están hablando, y esto puede dar lugar a malos entendidos.

Usar los signos de puntuación, escribir correctamente e incluso, usar emojis

o recursos que ayuden a contextualizar el mensaje es una regla que puede ayudar

a aclarar el tono del mensaje.

Un ejemplo de netiqueta sería evitar escribir en mayúsculas. No solo es

innecesario, sino que además en el mundo digital las mayúsculas se interpretan

como gritos.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

Comportamiento similar al mundo offline

Para el mundo digital se sugiere una regla sencilla para aplicar antes de hacer

cualquier acción, especialmente si esta tiene que ver con hacer un comentario,

reclamo o afirmación. Se trata de pensar si esa acción que se va a llevar a cabo se

haría de igual forma en el mundo “real”.

Un ejemplo de netiqueta, que además sirve como ejercicio es: si se va a

enviar un correo con un reclamo agresivo, ¿se haría lo mismo si se estuviese cara

a cara con el destinatario? Si se va a dejar un comentario en tono de burla sobre

alguien ¿se haría lo mismo enfrente de esa persona?

Esta regla es muy importante, porque si todos los usuarios de internet la

pusieran en práctica ayudaría a crear un espacio digital mucho más seguro.

Respetar las normas de cada comunidad

No es lo mismo participar en un foro de recetas de cocina que en uno de

comics. Cada comunidad tiene sus propias normas de convivencia digital. Antes de

participar en alguna de ellas, lo ideal sería entender los términos bajo los cuales se

manejan, de forma de no decir o hacer algo inapropiado para ese grupo.

Hay comunidades en línea en las que se pide a los participantes no utilizar

lenguaje vulgar. Ese sería un ejemplo de netiqueta.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

Compartir el conocimiento

La netiqueta sugiere que, si se es experto en algún tema, lo ideal es usar la

red para compartir lo aprendido con quienes no tienen acceso a ese tipo de

conocimiento o habilidades.

Un ejemplo de netiqueta son todos los tutoriales y cursos gratuitos que se

pueden encontrar en la red, dictados por expertos en un área específica.

Evitar la Polémica y la Difusión de Fakes News

La etiqueta en internet aconseja evitar comentar u opinar sobre temas que

no se dominan, ya que contribuye a crear más ruido y desinformación. Lo mismo

aplica para las noticias falsas o sin confirmar, y que no solamente no deberían ser

comentadas, sino que tampoco deben ser difundidas.

Un ejemplo de netiqueta sería rechazar o no difundir cadenas de WhatsApp

con información no confirmada.

Valorar el tiempo y los recursos ajenos

Antes de compartir algo a través de internet, lo ideal es asegurarse de que

sea conciso, adecuado y breve. Consumir información digital no solo requiere el

tiempo de quien recibe el mensaje, sino también datos o ancho de banda.

Un ejemplo de netiqueta en este caso son las notas de audio breves.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

Ayudar a otros

La netiqueta aconseja que, como norma de convivencia en el mundo digital,

los usuarios se ayuden unos a otros, especialmente cuando estos no entiendan

cómo manejarse en el uso de internet.

Esto aplica para personas mayores que no entienden la tecnología o para

cualquiera que tenga dificultades para comprender el funcionamiento de la web o

de alguna herramienta específica (abrir un correo electrónico, llenar un formulario

online, registrarse en una red social, etc.)

Un ejemplo de netiqueta son los foros de soporte de tecnología en los cuales

personas expertas ayudan a otros usuarios a resolver problemas comunes con sus

equipos o sistemas operativos.

Respeto por la privacidad

Esta norma de netiqueta es una de las más importantes. Se refiere a no

compartir datos o información de otras personas, especialmente si esto los expone

de algún modo. No es ético compartir material audiovisual sin autorización de

quienes aparecen en ellos, tampoco su información personal ni ningún otro

contenido sin su consentimiento.

Un ejemplo de netiqueta sería no leer los contenidos de otros en equipos

compartidos o no reenviar fotografías de terceros sin su permiso.

Denunciar conductas inapropiadas

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

Si un usuario tiene conocimiento de algún comportamiento inapropiado

(difusión de imágenes de terceros, acoso digital, etc.) tiene el deber de denunciarlo

ante las autoridades competentes.

Un ejemplo de netiqueta son las opciones de denuncia o bloqueo de las redes

sociales, en los que se puede informar de algún usuario o cuenta que esté

incurriendo en prácticas que afecten a la comunidad digital.

Respetar las horas laborales

La netiqueta sugiere que toda comunicación que tenga que ver con el entorno

laboral (correos, llamadas, mensajes instantáneos) se realicen dentro del horario de

trabajo. Al hacerlo fuera de esas horas, se está interrumpiendo el tiempo de

descanso del empleado o colega.

Un ejemplo de netiqueta son las reglas creadas en algunas empresas para

evitar las comunicaciones fuera del horario laboral.

Recordar que interactuamos con otros humanos

Cuando respondemos un mensaje, enviamos un correo, hacemos un reclamo

en una red social, etc, lo que hay del otro lado de la pantalla es otro ser humano.

Por lo tanto, lo ideal sería que la amabilidad, el respeto y la empatía estuvieran

siempre presentes.

Un ejemplo de netiqueta es dirigirse por mensaje privado en una red social

para hacer un reclamo.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

Mantener la discreción

Si en un correo se discute un asunto personal, no se deben copiar a terceras

personas, especialmente si no tienen nada que ver con el asunto planteado.

Un ejemplo de netiqueta, si se tratase del ámbito laboral, sería explicar la

situación personal al jefe inmediato y solicitar que esta no se comparta con otros

jefes o colegas para mantener su privacidad.

Dar contexto

Cuando se responde un correo, la netiqueta sugiere citar el correo al que se

refiere la respuesta. De esta forma, todos los involucrados entenderán el contexto

del tema planteado y sus respectivas respuestas.

Un ejemplo de netiqueta sería responder el correo y explicar que se va a citar

el mensaje original para que todos los destinatarios estén al tanto de la situación.

Presentarse

Al ser admitido en una comunidad virtual, foro de discusión o grupo de chat,

lo primero que hay que hacer es saludar al grupo. Es lo mismo que se haría al ser

presentado en el mundo offline.

Un ejemplo de netiqueta sería saludar al ser incorporado a un grupo de

WhatsApp, y decir el nombre en caso de que no se conozcan a los integrantes del

grupo.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

TAREAS DE APRENDIZAJE
Tarea 1. 25 pts. Comentario Reflexivo.

Al finalizar la lectura del contenido de la guía, regresas a la página en donde

se encuentra el contenido de seguridad informática, realizas una lectura de formo

analítica basado en tu vida y comenta ya se en tu cuaderno o en una hoja de papel

bond.

1. Es necesario conocer sobre seguridad informática

2. Si usas redes sociales (Facebook, WhatsApp entre otros) consideras

que tu información se encuentra segura.

3. Cuando te relacionas con personas en redes sociales, lo haces con

personas que únicamente conoces o también con extraños.

4. Consideras peligroso no conocer sobre seguridad informática.

Cada uno de estos incisos te servirá para profundizar tu comentario, la

extensión dependerá de ti, si es necesario leer nuevamente hazlo para no tener

inconvenientes al redactar tu comentario.

Tarea 2. 25 pts. Infografía de los Delitos Informáticas.

Del contenido de Delitos informáticos, resalta ideas principales y realiza un

infografía de los tipos de delitos informáticos, usa te creatividad y tu imaginación

para elabora un diseño original. Esta tarea la puedes hacer en papel bond, en el

cuaderno o si necesitas mas espacio puedes hacerlo en un pliego de papel.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

Tarea 3. 25 pts. ¿Qué quiero ser?

Si tuvieras la oportunidad y el conocimiento avanzado en informatica,

responde las siguientes preguntas:

¿Qué te gustaría ser?


Un Hacker o un Cracker

¿Por qué te gustaría ser


lo que elegiste en la
pregunta anterior?

¿Qué actividades
realizarías?

De la elección que
hiciste consideras que
seria una buena
persona o lo contrario:

Tarea 4. 25 pts. Netiquetas.

En el contenido de las netiquetas aparecen reglas de comportamiento en la

internet, por lo que debes leer cada uno de los ejemplos de cada regla y debes crear

2 ejemplos más para cada una de ellas.

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

ANEXO: MODELO DE CARÁTULA

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.
Nacido en el Corazón de Santa María Cahabón, A.V.,
para servirle al Mundo

Tareas de Guía de Autoaprendizaje

Elmer Otoniel Saquij Caal

Centro de Estudios Preuniversitario Cahabón -CEPREC-


Técnico Nivel Inicial
T.U. Lazaro Moises Chén Cú
12 de Septiembre de 2020

Barrio San Pablo, 4535-3648, 3343-0939 ceprec2008@hotmail.com


Santa María Cahabón, A.V.

También podría gustarte