Está en la página 1de 9

PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México

Unidad 1. Delincuencia tecnológica, concepto.

INFORMACIÓN GENERAL

PROGRAMA EDUCATIVO: Seguridad Pública ASIGNATURA: Delincuencia Tecnológica

SEMESTRE: 5º Bloque: 1 CICLO ESCOLAR: 2022-2 B1

NOMBRE DEL DOCENTE: Ivan Duran Santiago GRUPO: SP-SDTE-2202-B1-002

UNIDAD COMPETENCIAS
GENERAL ESPECÍFICA
Analizar a la delincuencia tecnológica como una modalidad del crimen Identificar las características de la Delincuencia Tecnológica, los sujetos
que vulnera los derechos humanos, en especial la intimidad personal, responsables y los recursos utilizados para proteger a la población
Unidad 1: Delincuencia
organizacional, social y del Estado mismo, con el objetivo de proponer mediante el reconocimiento de la evolución exponencial de la
tecnológica, concepto acciones de planeación estratégica para la prevención, seguimiento y tecnología.
combate al delito informático mediante la investigación y protección de
las comunidades virtuales y reales, siempre dentro del marco legal
vigente.

PROPÓSITOS, OBJETIVOS O  Identificar los conceptos en materia de delincuencia tecnológica.


LOGROS:
 Comprender la evolución de los sujetos responsables (hacker y su método de acción).

Reconocer los recursos que utiliza la delincuencia tecnológica.

1
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México

Unidad 1. Delincuencia tecnológica, concepto.

ACTIVIDADES DE APRENDIZAJE
Actividad 1. Evolución del hackeo: hackers, virus y • Identificar los conceptos Delincuencia Tecnológica y hacker.
NOMBRE: delitos. PROPÓSITO: • Conocer la evolución del hackeo desde su génesis.
• Reconocer el concepto virus, los distintos tipos de virus
informáticos y las formas que se utilizan para vulnerar la seguridad
de los sistemas de información y comunicación, así como la
función de los antivirus.
• Identificar los delitos informáticos realizados en nuestro país.
Tarea: Documento integración
HERRAMIENTA:

Los responsables de los delitos tecnológicos se denominan hackers y sus actividades hackeo. Tanto el término como las acciones de estos sujetos se van
INTRODUCCIÓN transformando a la par del avance tecnológico y sus acciones muchas veces pueden ser constitutivas de un delito. Por ello, es importante conocer este proceso y el
contexto en el que se ha producido, es decir, reconocer la existencia de la delincuencia tecnológica.
A LA ACTIVIDAD:
Asimismo, es necesario reconocer que gracias a la evolución de la tecnología se crean variadas formas de defensa para los sistemas de información y
comunicación. Simultáneamente, aparecen nuevas formas de romper con estas medidas de seguridad que a veces son más avanzadas que las defensas; por ello, es
importante actualizar el conocimiento, ya que la prevención, seguimiento y combate a los delitos tecnológicos son acciones medulares del profesional de
seguridad pública.
Por último, una tarea relevante para el profesional de seguridad pública es comprender las necesidades de la población que atiende, entre ellas, la percepción de
los nuevos delitos informáticos cometidos; así como los derechos de los usuarios de las tecnologías y su actuación dentro del marco jurídico vigente como punto
de partida de su quehacer profesional.
Búsqueda de conceptos, Lectura de documentos, Videos,
ESTRATEGIA DE Representación gráfica. ESTRATEGIA DE Síntesis, Resumen, Investigación
ENSEÑANZA: APRENDIZAJE:

2
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México

Unidad 1. Delincuencia tecnológica, concepto.

1. Elabora una presentación de PowerPoint o Prezi donde expongas el concepto delincuencia tecnológica, la evolución del hackeo, los principales virus
informáticos y los delitos frecuentes cometidos por los hackers en México.
2. La estructura de la presentación es: portada, índice, introducción, desarrollo, conclusión y fuentes de consulta. Con las siguientes características:
 Portada: Logo de la universidad, nombre del estudiante, matrícula, carrera, nombre de la tarea.
 Índice: Temas, subtemas y números de página.
 Desarrollo.
a) Concepto: delincuencia tecnológica.
b) Definición de hackeo.
c) Evolución histórica del hackeo: fecha, hecho concreto y lugar donde se efectuó.
d) Tipos de hackers.
e) Definición de virus informático.
f) Mapa conceptual de los tipos de virus informáticos.
g) En la tabla siguiente, identifica 3 virus informáticos y el delito informático que se comente con cada uno en México.

INSTRUCCIONES:

h) Concepto y función del antivirus.


i) Investiga e identifica un delito informático frecuente en nuestro país y a partir de ello, escribe en un párrafo la percepción que tiene la población que ha sido
víctima del delito investigado.
 Redacta tu Conclusión sobre la importancia para el nuevo profesional de seguridad pública de identificar la delincuencia tecnológica, los virus
informáticos, así como la prevención y el combate de los delitos asociados a ellos.
 Fuentes consultadas. Registras las referencias bibliográficas y cibergráficas utilizando las normas APA. Las fuentes deben ser recientes con un
máximo de antigüedad de 5 años.
 Se tiene prohibido copiar y pegar información. De ser necesaria una cita textual, debe anotarse la referencia correspondiente para respetar los derechos
de autor y evitar el plagio.
 Toda imagen, audio o video que insertes en tu presentación debe tener el nombre del autor y la fuente donde lo recuperaste.

3. Guarda tu documento con la siguiente nomenclatura: DTE_U1_A1_XXYZ. Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu
apellido paterno y la Z por la inicial de tu apellido materno.

4. Envía tu documento a través de la sección U1. Actividad 1. Evolución del hackeo: hackers, virus y delitos

3
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México

Unidad 1. Delincuencia tecnológica, concepto.

Recuerda que es indispensable que entregues esta actividad en el


EVALUACIÓN: tiempo estipulado para evitar que se aplique el artículo 40 y seas FECHA DE ENTREGA: 15 de julio 2022
dado de baja de la asignatura
Prezi 2019 · Cómo Usar Prezi Gratis y Compartir Tu Presentación. Recuperado de:
RECURSOS https://www.youtube.com/watch?v=qZSr4SKrntg
MATERIALES: (2013). Tutorial PowerPoint 2013 - Cómo hacer presentaciones en PowerPoint [archivo de video].
Recuperado de https://goo.gl/kN2K0I
World Internet Project, México (2013). Estudio 2013 de hábitos y percepciones de los mexicanos sobre Internet y diversas
tecnologías asociadas. Recuperado de http://www.wip.mx/
Arreola García, Adolfo, Ciberseguridad. ¿Por qué es importante para todos?. Siglo Veintiuno, 1a. edición, 2019, Código Penal Federal
(CPF), Título 9º de los artículos 210 al 211 bis 7. Recuperado de:
http://www.diputados.gob.mx/LeyesBiblio/pdf/9_081119.pdf
Zavala, S. (2012). Guía a la redacción en el estilo APA, 6ta edición. Recuperado de https://goo.gl/y633PN
Cmap Tools. Recuperado de http://cmap.ihmc.us/
Mind Mapping. Recuperado de http://www.mindmapping.com/
Mind Meister. Recuperado de https://www.mindmeister.com/es
Tipos de investigación. Recuperado de https://goo.gl/b3UKQH
Seguridad PC. Recuperado de www.seguridadpc.net/introd_antiv.htm
Division Computer Forensic (2015). Recuperado de https://goo.gl/NbK5Kh

ACTIVIDADES DE APRENDIZAJE
Evidencia de aprendizaje.  Reconocer la Delincuencia Tecnológica seleccionando un delito
NOMBRE: La delincuencia tecnológica, objeto de PROPÓSITO: informático que se presente a nivel nacional, estatal o
municipal.
investigación
 Construir una propuesta de anteproyecto sobre la Delincuencia
Tecnológica relacionando las funciones de prevención,
seguimiento y combate por parte de seguridad pública dentro
del marco jurídico vigente.

4
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México

Unidad 1. Delincuencia tecnológica, concepto.

HERRAMIENTA: Tarea: Documento integración

Reconocer la importancia de la delincuencia tecnológica es primordial para el servidor de seguridad pública. Esto implica el desarrollo de competencias de
INTRODUCCIÓN investigación y planeación que van desde la construcción del delito informático como objeto de investigación hasta la elaboración de propuestas de acciones que
respeten el marco jurídico vigente.
A LA ACTIVIDAD:
Por ello, se propone la elaboración de un anteproyecto de investigación para identificar la problemática social que provoca la delincuencia tecnológica.
El anteproyecto se desarrollará a lo largo de todo el curso. En esta primera parte, seleccionarás tu tema de investigación, que estará relacionado con los
contenidos revisados en esta primera unidad.
También deberás describir la problemática social que produce la delincuencia tecnológica por la realización del delito informático que selecciones y proponer un
objetivo general de investigación.

Análisis de la información.
ESTRATEGIA DE Documento para lectura Capacidad de abstracción ESTRATEGIA DE
ENSEÑANZA: APRENDIZAJE: Creación de conocimiento.
1. Retoma el análisis que elaboraste sobre la delincuencia tecnológica a lo largo de esta unidad.
2. Redacta la primera parte de tu anteproyecto, con los siguientes apartados:
 Portada: Logo de la universidad, nombre del estudiante, matrícula, carrera y nombre del anteproyecto.
 Resumen o abstract: Anota el delito informático cometido en México que investigarás, los objetivos de tu investigación, así como la importancia de
estudiar este delito.
 Índice: Temas y números de página.
 Objeto de estudio: Elección del delito informático cometido en México que se va a investigar, escrito en un párrafo.
 Problemática social que produce la delincuencia tecnológica por la realización del delito informático seleccionado. Describe las causas, cifras, casos,
contexto en el que se produce el delito, personas que intervienen: víctimas, hackers, victimarios, instituciones, empresa, entre otros.
INSTRUCCIONES:  Objetivo general y objetivos específicos: Escribe un objetivo general y máximo dos específicos. Los objetivos se deben redactar empezando con
un verbo en infinitivo, como identificar, reconocer, disminuir, entre otros.
 Fuentes de consulta: Citas y referencias confiables, escritas utilizando las normas APA. Las fuentes deben ser recientes con un máximo de antigüedad
de 5 años.
3. Guarda tu documento con la siguiente nomenclatura: DTE_U1_EA_XXYZ. Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de
tu apellido paterno y la Z por la inicial de tu apellido materno.
4. Envía tu documento a tu docente en línea para que lo revise y te retroalimente en los siguientes días, a través de la sección
U1. Evidencia de aprendizaje. La delincuencia tecnológica, objeto de investigación

5
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México

Unidad 1. Delincuencia tecnológica, concepto.

Contenido Presentación Relevancia Coherencia Descripción del texto


EVALUACIÓN: Congruencia Fuentes Ortografía y sintaxis FECHA DE ENTREGA: 22 de julio 2022

Zavala, S. (2012). Guía a la redacción en el estilo APA, 6ta edición. UMET. Recuperado de https://goo.gl/y633PN
RECURSOS asi-mexico.org(2010). El efecto internet, 1(1).
MATERIALES: Recuperado de https://goo.gl/IL3h2D
Arreola García, Adolfo, Ciberseguridad. ¿Por qué es importante para todos?. Siglo Veintiuno, 1a. edición, 2019
World Internet Project, México. Recuperado de http://www.wip.mx/
Canal Once (2015). Mi intimidad en las redes sociales
[archivo de video]. Recuperado de https://goo.gl/eqjGGv

Arreola García, Adolfo, Ciberseguridad. ¿Por qué es importante para todos?. Siglo Veintiuno, 1a. edición, 2019
 Albizuri, B. (2002). El fraude y la delincuencia informática: un problema jurídico y ético. Revista de la Universidad Nacional,
3(2), 1-13. Recuperado de http://goo.gl/zAvUmQ
 asi-mexico.org(2010). El efecto internet, 1(1). Recuperado de https://goo.gl/IL3h2D
 Cámara de Diputados (2011). Iniciativa que reforma y adiciona diversas disposiciones del Código Penal Federal, suscrita por
los diputados Juan José Guerra Abud y Rodrigo Pérez-Alonso González, del Grupo Parlamentario del PVEM Gaceta
Parlamentaria, número 3401-V. Recuperado de http://goo.gl/qYRPYc
 Canal Once (2015). Mi intimidad en las redes sociales [archivo de video]. Recuperado de https://goo.gl/eqjGGv
 Cmap Tools. Recuperado de http://cmap.ihmc.us/
 Código Penal Federal (CPF), Título 9º de los artículos 210 al 211 bis 7. Recuperado de:
http://www.diputados.gob.mx/LeyesBiblio/pdf/9_081119.pdf
REFERENCIAS DE CONSULTA:  Division Computer Forensic (2015). Recuperado de https://goo.gl/NbK5Kh
 ESET Latinoamérica (2012). Cronología de los virus informáticos: La historia del malware. Recuperado de
https://goo.gl/d1xNd3
 Guevara, A. (2012). Hacking ético: mitos y realidades. Revista Seguridad (12), Recuperado de http://goo.gl/TQALkJ
 Mind Mapping. Recuperado de http://www.mindmapping.com/
 Mind Meister. Recuperado de https://www.mindmeister.com/es
 Nava, A. (2007). Delitos informáticos (2a ed.). México: Porrúa.
 Piña, H. (2006). Los delitos informáticos previstos y sancionados en el ordenamiento jurídico mexicano. Recuperado de
http://goo.gl/rdOLHj
 Prezi 2019 · Cómo Usar Prezi Gratis y Compartir Tu Presentación. Recuperado de:
https://www.youtube.com/watch?v=qZSr4SKrntg
(2013). Tutorial PowerPoint 2013 - Cómo hacer presentaciones en PowerPoint [archivo de video]. Recuperado de

6
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México

Unidad 1. Delincuencia tecnológica, concepto.

https://goo.gl/kN2K0I
 Seguridad PC. Recuperado de www.seguridadpc.net/introd_antiv.htm
 Secretaría de Seguridad Pública (2012). Guía del taller Prevención contra el delito cibernético. México: Secretaría de
Seguridad Pública. Recuperado de https://silo.tips/download/guia-del-taller-prevencion-contra-el-delito-cibernetico
 Tipos de investigación. Recuperado de https://goo.gl/b3UKQH
 Tori, C. (2008). Hacking ético. Rosario: Carlos Tori. Recuperado de http://index-of.co.uk/Hackers/hacking-etico.pdf
 Vázquez, A. (2012). El terrorismo y el Derecho Internacional: los ciberataques y la guerra justa en el marco del Derecho
Internacional [documento presentado en el Congreso de Derecho Público para Estudiantes y Jóvenes Graduados
“Democracia y Derechos”]. Facultad de Derecho de la Universidad de Buenos Aires, Argentina. Recuperado de
http://goo.gl/1jImA2
 World Internet Project, México (2013). Estudio 2013 de hábitos y percepciones de los mexicanos sobre Internet y diversas
tecnologías asociadas. Recuperado de http://www.wip.mx/
 Zavala, S. (2012). Guía a la redacción en el estilo APA, 6ta edición. UMET. Recuperado de https://goo.gl/y633PN

7
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México

Unidad 1. Delincuencia tecnológica, concepto.

Estrategias para la retroalimentación de actividades de aprendizaje

Unidad 1: Delincuencia tecnológica, concepto

Actividad Tipo de actividad Herramienta Producto Tipo de retroalimentación

U1. Actividad 1. Evolución del Individual Tarea Presentación en Individual


hackeo: PowerPoint o Prezi
Unidad 1
U1. Evidencia de aprendizaje. Documento con
La delincuencia tecnológica, Individual Tarea Primer avance de Individual
objeto de investigación. anteproyecto de
investigación.

8
División de Ciencias Sociales / Seguridad Pública
PLANEACIÓN DIDÁCTICA Universidad Abierta y a Distancia de México

Unidad 1. Delincuencia tecnológica, concepto.

SESIONES DE VIDEOCONFERENCIA

Nombre de la sesión Objetivo Fecha Hora

Unidad 1 Sesión 1. Presentar la propuesta de aprendizaje de


la asignatura, distinguiendo el uso de las
Bienvenida versiones gratuitas de las herramientas 14 de julio de 2022
Prezi y Pixton en las actividades 1 de las 19 horas
unidades 1, 2 y 3; así como exponer el
propósito y contenido del anteproyecto
de investigación de un delito informático
en México.
Retroalimentar el aprendizaje de la
Sesión 2. Actividad 1 Unidad 1 y la primera entrega 21 de julio de 2022 19 horas
de su anteproyecto de investigación de
un delito informático en México
correspondiente a Resumen, Índice,
Objeto de estudio, Problemática social,
Objetivo general y objetivos específicos,
Fuentes de Consulta.

9
División de Ciencias Sociales / Seguridad Pública

También podría gustarte