Está en la página 1de 5

INTRODUCCION A LA INFORMATICA-INF-103

Actividad unidad 1. Servicios que ofrece la Internet. Ventajas y desventajas

Nombres de los integrantes del Grupo:


Participante 1: Leidy Y. Tejeda Abreu 100306483
Participante 2: Claudia Castillo 100311331
Participante 3: Deyelin Mora 100533057
Participante 4: Montserrat Ramírez S. 100695277

PARTE I. DESCRIPCION
ACTIVIDAD DE EVALUACIÓN: Crear un Mapa Mental

TITULO DE LA ACTIVIDAD: Delitos informáticos y medidas para prevenirlos

Luego de leer el Material de Lectura, leer la guía de autogestión del aprendizaje, ver los videos que
presentamos e investigar en la web sobre el tema, se les pide: crear un Mapa Mental o Conceptual
sobre los delitos informáticos. Características principales, técnicas que usan los ciberdelincuentes
para ejecutar sus crímenes, así como las medidas que se pueden tomar para prevenirlos.

En esta ocasión deberán Crear un Mapa Mental usando la herramienta o aplicación web llamada
Mindmeister que les permitirá resumir de forma gráfica el tema en cuestión. Para esto, les hemos
dejado un tutorial donde les explica básicamente cómo se utiliza la herramienta. En nuestra
experiencia, hemos visto que estas aplicaciones siempre son sencillas e intuitivas, sólo tienen que
dedicarle algo de tiempo hasta poder crear lo que se les pide.

PARTE II. METODOLOGIA

Para realizar la actividad los integrantes del grupo deberán:

1. Reunirse a través de la plataforma que deseen, ya sea Zoom, WhatsApp, Teams, Jitzi, etc.
donde podrán discutir y hacer el resumen que se les pide, tomando en cuenta la rúbrica que
se indica en la actividad.
2. Usar la herramienta Mindmeister para crear un Mapa Mental que contenga los elementos
que se muestran en la imagen a continuación:
Usar su creatividad para que lo hagan de la forma que más les guste, solo pedimos que
contenga las informaciones según explicamos arriba en este formulario y en la imagen. Como
ven se pide un sólo delito a investigar, el que prefieran. Esta es una herramienta
colaborativa, por lo que pueden hacerlo entre todos los miembros del grupo, o bien designar
a uno de los integrantes.
i
3. En la opción (información del mapa) que se encuentra en la parte superior izquierda
al lado del nombre de su mapa mental, allí se abre una ventana en la que puede invitar a los
compañeros y permitirles editar el trabajo, también allí pueden activar y copiar el enlace que
deberán pegar en la siguiente sección de este documento, igual como en otras herramientas
que ya han utilizado, para que yo pueda acceder a sus creaciones. (ver Tutorial
Mindmeister).
4. El coordinador deberá hacer la entrega de la actividad, subiendo este formulario en la
plataforma. Una sola entrega que será válida para todos los integrantes del grupo.

PARTE III. FORMA DE ENTREGA


Pegar a continuación la dirección (URL/link/enlace):
URL: https://www.mindmeister.com/map/2497994032

Ejemplo de entrega: URL: https://mm.tt/map/2277143965?t=BYdkqLvI8A

Los Delitos informáticos

¿Qué son? Son cada uno de esos actos ilegales, criminales, inmorales o no autorizados que realizan
uso de dispositivos electrónicos e internet, con el objetivo de vulnerar, dañar o disminuir los bienes,
patrimoniales o no, de terceras personas o entidades. También son conocidos como delitos
cibernéticos o electrónicos, abarcan un extenso espectro de actividades de distinta naturaleza. Todos
comparten las tecnologías de la información, sean estas el medio o la finalidad misma.
Principales Delitos Informáticos.
Algunos de los delitos más vistos en la actualidad son:

• La estafa de phishing.
• Suplantación de identidad.
• Extorción. d. Pornografía infantil.
• Sexting.
• Acoso cibernético
Medidas para prevenir los delitos informáticos.
Para prevenir los delitos informáticos es importante tener en cuenta.

 Evitar compartir información confidencial por internet.


 Mantener el software actualizado e instalando los parches de seguridad que recomienda
el fabricante.
 Evitar publicar en redes sociales números telefónicos, claves bancarias y direcciones de
ubicación.
 Utilizar un firewall para garantizar una conexión segura a internet.
 Evitar tener archivos en el dispositivo que contengan claves de acceso.

 Cambiar contraseñas de manera periódica y procurar que sean complicadas, utilizando


combinaciones de letras minúsculas, mayúsculas, números y, si es posible, símbolos
distintos.
 Evitar conectarse a redes públicas. h. Evitar exponer cualquier tipo de logo.

Técnicas que usan los ciberdelincuentes para ejecutar sus crímenes son:

Acoso cibernético: El acoso cibernético es el que se genera usando tecnología electrónica como
teléfonos celulares, pcs y tabletas, así como herramientas de comunicación, incluidos los sitios de
medios sociales, mensajes de escrito, chat y sitios web. Denuncie el acoso cibernético a las
autoridades una vez que se intente amenazas de maltrato, pornografía infantil o envío de mensajes o
fotos sexualmente explícitas, toma de una foto o clip de video de alguien en un espacio en el cual se
esperaría privacidad, acecho y crímenes de odio. Ciertos estados piensan que otras maneras de
ciberacoso son criminales. Consulte las leyes y las fuerzas del orden de su estado para obtener más
información.

Estafa de phishing: El phishing es una forma de fraude por correo electrónico en el que el estafador
envía un correo electrónico de aspecto legitimo en un intento de reunir información personal y
financiera de los destinatarios. Por lo general, los mensajes parecen provenir de sitios web conocidos
y confiables, como PayPal, eBay, MSN o Google.

Características de los delitos informáticos:

 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos
pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la
identificación y persecución de los mismos

También podría gustarte