Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMACIÓN GENERAL
UNIDAD COMPETENCIAS
GENERAL ESPECÍFICA
Analizar a la delincuencia tecnológica como una modalidad del crimen Identificar las características de la Delincuencia Tecnológica, los sujetos
que vulnera los derechos humanos, en especial la intimidad personal, responsables y los recursos utilizados para proteger a la población
Unidad 1: Delincuencia
organizacional, social y del Estado mismo, con el objetivo de proponer mediante el reconocimiento de la evolución exponencial de la
tecnológica, concepto acciones de planeación estratégica para la prevención, seguimiento y tecnología.
combate al delito informático mediante la investigación y protección de
las comunidades virtuales y reales, siempre dentro del marco legal
vigente.
1
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México
ACTIVIDADES DE APRENDIZAJE
Actividad 1. Evolución del hackeo: hackers, virus y • Identificar los conceptos Delincuencia Tecnológica y hacker.
NOMBRE: delitos. PROPÓSITO: • Conocer la evolución del hackeo desde su génesis.
• Reconocer el concepto virus, los distintos tipos de virus
informáticos y las formas que se utilizan para vulnerar la seguridad
de los sistemas de información y comunicación, así como la
función de los antivirus.
• Identificar los delitos informáticos realizados en nuestro país.
Tarea: Documento integración
HERRAMIENTA:
Los responsables de los delitos tecnológicos se denominan hackers y sus actividades hackeo. Tanto el término como las acciones de estos sujetos se van
INTRODUCCIÓN transformando a la par del avance tecnológico y sus acciones muchas veces pueden ser constitutivas de un delito. Por ello, es importante conocer este proceso y el
contexto en el que se ha producido, es decir, reconocer la existencia de la delincuencia tecnológica.
A LA ACTIVIDAD:
Asimismo, es necesario reconocer que gracias a la evolución de la tecnología se crean variadas formas de defensa para los sistemas de información y
comunicación. Simultáneamente, aparecen nuevas formas de romper con estas medidas de seguridad que a veces son más avanzadas que las defensas; por ello, es
importante actualizar el conocimiento, ya que la prevención, seguimiento y combate a los delitos tecnológicos son acciones medulares del profesional de
seguridad pública.
Por último, una tarea relevante para el profesional de seguridad pública es comprender las necesidades de la población que atiende, entre ellas, la percepción de
los nuevos delitos informáticos cometidos; así como los derechos de los usuarios de las tecnologías y su actuación dentro del marco jurídico vigente como punto
de partida de su quehacer profesional.
Búsqueda de conceptos, Lectura de documentos, Videos,
ESTRATEGIA DE Representación gráfica. ESTRATEGIA DE Síntesis, Resumen, Investigación
ENSEÑANZA: APRENDIZAJE:
2
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México
1. Elabora una presentación de PowerPoint o Prezi donde expongas el concepto delincuencia tecnológica, la evolución del hackeo, los principales virus
informáticos y los delitos frecuentes cometidos por los hackers en México.
2. La estructura de la presentación es: portada, índice, introducción, desarrollo, conclusión y fuentes de consulta. Con las siguientes características:
Portada: Logo de la universidad, nombre del estudiante, matrícula, carrera, nombre de la tarea.
Índice: Temas, subtemas y números de página.
Desarrollo.
a) Concepto: delincuencia tecnológica.
b) Definición de hackeo.
c) Evolución histórica del hackeo: fecha, hecho concreto y lugar donde se efectuó.
d) Tipos de hackers.
e) Definición de virus informático.
f) Mapa conceptual de los tipos de virus informáticos.
g) En la tabla siguiente, identifica 3 virus informáticos y el delito informático que se comente con cada uno en México.
INSTRUCCIONES:
3. Guarda tu documento con la siguiente nomenclatura: DTE_U1_A1_XXYZ. Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu
apellido paterno y la Z por la inicial de tu apellido materno.
4. Envía tu documento a través de la sección U1. Actividad 1. Evolución del hackeo: hackers, virus y delitos
3
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México
ACTIVIDADES DE APRENDIZAJE
Evidencia de aprendizaje. Reconocer la Delincuencia Tecnológica seleccionando un delito
NOMBRE: La delincuencia tecnológica, objeto de PROPÓSITO: informático que se presente a nivel nacional, estatal o
municipal.
investigación
Construir una propuesta de anteproyecto sobre la Delincuencia
Tecnológica relacionando las funciones de prevención,
seguimiento y combate por parte de seguridad pública dentro
del marco jurídico vigente.
4
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México
Reconocer la importancia de la delincuencia tecnológica es primordial para el servidor de seguridad pública. Esto implica el desarrollo de competencias de
INTRODUCCIÓN investigación y planeación que van desde la construcción del delito informático como objeto de investigación hasta la elaboración de propuestas de acciones que
respeten el marco jurídico vigente.
A LA ACTIVIDAD:
Por ello, se propone la elaboración de un anteproyecto de investigación para identificar la problemática social que provoca la delincuencia tecnológica.
El anteproyecto se desarrollará a lo largo de todo el curso. En esta primera parte, seleccionarás tu tema de investigación, que estará relacionado con los
contenidos revisados en esta primera unidad.
También deberás describir la problemática social que produce la delincuencia tecnológica por la realización del delito informático que selecciones y proponer un
objetivo general de investigación.
Análisis de la información.
ESTRATEGIA DE Documento para lectura Capacidad de abstracción ESTRATEGIA DE
ENSEÑANZA: APRENDIZAJE: Creación de conocimiento.
1. Retoma el análisis que elaboraste sobre la delincuencia tecnológica a lo largo de esta unidad.
2. Redacta la primera parte de tu anteproyecto, con los siguientes apartados:
Portada: Logo de la universidad, nombre del estudiante, matrícula, carrera y nombre del anteproyecto.
Resumen o abstract: Anota el delito informático cometido en México que investigarás, los objetivos de tu investigación, así como la importancia de
estudiar este delito.
Índice: Temas y números de página.
Objeto de estudio: Elección del delito informático cometido en México que se va a investigar, escrito en un párrafo.
Problemática social que produce la delincuencia tecnológica por la realización del delito informático seleccionado. Describe las causas, cifras, casos,
contexto en el que se produce el delito, personas que intervienen: víctimas, hackers, victimarios, instituciones, empresa, entre otros.
INSTRUCCIONES: Objetivo general y objetivos específicos: Escribe un objetivo general y máximo dos específicos. Los objetivos se deben redactar empezando con
un verbo en infinitivo, como identificar, reconocer, disminuir, entre otros.
Fuentes de consulta: Citas y referencias confiables, escritas utilizando las normas APA. Las fuentes deben ser recientes con un máximo de antigüedad
de 5 años.
3. Guarda tu documento con la siguiente nomenclatura: DTE_U1_EA_XXYZ. Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de
tu apellido paterno y la Z por la inicial de tu apellido materno.
4. Envía tu documento a tu docente en línea para que lo revise y te retroalimente en los siguientes días, a través de la sección
U1. Evidencia de aprendizaje. La delincuencia tecnológica, objeto de investigación
5
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México
Zavala, S. (2012). Guía a la redacción en el estilo APA, 6ta edición. UMET. Recuperado de https://goo.gl/y633PN
RECURSOS asi-mexico.org(2010). El efecto internet, 1(1).
MATERIALES: Recuperado de https://goo.gl/IL3h2D
Arreola García, Adolfo, Ciberseguridad. ¿Por qué es importante para todos?. Siglo Veintiuno, 1a. edición, 2019
World Internet Project, México. Recuperado de http://www.wip.mx/
Canal Once (2015). Mi intimidad en las redes sociales
[archivo de video]. Recuperado de https://goo.gl/eqjGGv
Arreola García, Adolfo, Ciberseguridad. ¿Por qué es importante para todos?. Siglo Veintiuno, 1a. edición, 2019
Albizuri, B. (2002). El fraude y la delincuencia informática: un problema jurídico y ético. Revista de la Universidad Nacional,
3(2), 1-13. Recuperado de http://goo.gl/zAvUmQ
asi-mexico.org(2010). El efecto internet, 1(1). Recuperado de https://goo.gl/IL3h2D
Cámara de Diputados (2011). Iniciativa que reforma y adiciona diversas disposiciones del Código Penal Federal, suscrita por
los diputados Juan José Guerra Abud y Rodrigo Pérez-Alonso González, del Grupo Parlamentario del PVEM Gaceta
Parlamentaria, número 3401-V. Recuperado de http://goo.gl/qYRPYc
Canal Once (2015). Mi intimidad en las redes sociales [archivo de video]. Recuperado de https://goo.gl/eqjGGv
Cmap Tools. Recuperado de http://cmap.ihmc.us/
Código Penal Federal (CPF), Título 9º de los artículos 210 al 211 bis 7. Recuperado de:
http://www.diputados.gob.mx/LeyesBiblio/pdf/9_081119.pdf
REFERENCIAS DE CONSULTA: Division Computer Forensic (2015). Recuperado de https://goo.gl/NbK5Kh
ESET Latinoamérica (2012). Cronología de los virus informáticos: La historia del malware. Recuperado de
https://goo.gl/d1xNd3
Guevara, A. (2012). Hacking ético: mitos y realidades. Revista Seguridad (12), Recuperado de http://goo.gl/TQALkJ
Mind Mapping. Recuperado de http://www.mindmapping.com/
Mind Meister. Recuperado de https://www.mindmeister.com/es
Nava, A. (2007). Delitos informáticos (2a ed.). México: Porrúa.
Piña, H. (2006). Los delitos informáticos previstos y sancionados en el ordenamiento jurídico mexicano. Recuperado de
http://goo.gl/rdOLHj
Prezi 2019 · Cómo Usar Prezi Gratis y Compartir Tu Presentación. Recuperado de:
https://www.youtube.com/watch?v=qZSr4SKrntg
(2013). Tutorial PowerPoint 2013 - Cómo hacer presentaciones en PowerPoint [archivo de video]. Recuperado de
6
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México
https://goo.gl/kN2K0I
Seguridad PC. Recuperado de www.seguridadpc.net/introd_antiv.htm
Secretaría de Seguridad Pública (2012). Guía del taller Prevención contra el delito cibernético. México: Secretaría de
Seguridad Pública. Recuperado de https://silo.tips/download/guia-del-taller-prevencion-contra-el-delito-cibernetico
Tipos de investigación. Recuperado de https://goo.gl/b3UKQH
Tori, C. (2008). Hacking ético. Rosario: Carlos Tori. Recuperado de http://index-of.co.uk/Hackers/hacking-etico.pdf
Vázquez, A. (2012). El terrorismo y el Derecho Internacional: los ciberataques y la guerra justa en el marco del Derecho
Internacional [documento presentado en el Congreso de Derecho Público para Estudiantes y Jóvenes Graduados
“Democracia y Derechos”]. Facultad de Derecho de la Universidad de Buenos Aires, Argentina. Recuperado de
http://goo.gl/1jImA2
World Internet Project, México (2013). Estudio 2013 de hábitos y percepciones de los mexicanos sobre Internet y diversas
tecnologías asociadas. Recuperado de http://www.wip.mx/
Zavala, S. (2012). Guía a la redacción en el estilo APA, 6ta edición. UMET. Recuperado de https://goo.gl/y633PN
7
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México
8
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México
SESIONES DE VIDEOCONFERENCIA
9
División de Ciencias Sociales / Seguridad Pública