Está en la página 1de 10

Universidad Abierta y a Distancia de México

Licenciatura en Derecho
PLANEACIÓN DIDÁCTICA DEL DOCENTE
Carrera: DERECHO
Ciclo Escolar: 2022-2

Módulo: 23 Metodologías Específicas de Intervención: Derecho


Semestre: Octavo
Informático

Docente: Elizabeth Ruiz Ramírez


Grupo: DE-DEMEIJDI-2202-M23-004 Sesión: 3

Unidad 1: Ciberseguridad
Sesión 3. La internet, ciberseguridad y prospectivas
Competencias:
• Competencia de la unidad: Analiza la estructura institucional dirigida a la atención de riesgos y ciberamenazas informáticas en México, con base en los cuerpos
normativos en la materia, para identificar las estrategias de atención que se han generado.
• Competencia de la sesión: Analiza el funcionamiento de la internet y de algunas tecnologías emergentes, a partir del análisis de los conceptos informáticos
fundamentales, para proponer medidas preventivas y reactivas enfocados a la protección de usuarios, datos, sistemas y equipos.
Sesión sincrónica: Viernes 2 de septiembre de 2022 a las 22:00 horas, tiempo del centro de México, por medio de la Sala de videoconferencias de nuestra aula virtual, si
tuviésemos problemas técnicos nos veremos por Teams, liga: https://teams.microsoft.com/l/meetup-
join/19%3ameeting_NDljNWUyNDgtYTQ2Zi00NGU0LTk0MmItNjk2N2I1ZGI3MjVj%40thread.v2/0?context=%7b%22Tid%22%3a%22f045b929-46c3-4bce-abc0-
b4902d65a924%22%2c%22Oid%22%3a%22f3e6a930-c613-4595-9bc1-2d9741ef40e4%22%7d
Orden del día de la sesión sincrónica:

Datos de identificación.
Sesión: 3
Horario: 22:00 horas tiempo del centro de la Ciudad de México
Universidad Abierta y a Distancia de México
Licenciatura en Derecho
Plataforma:
1° Sala de Videoconferencias del aula virtual
En caso de tener problemas técnicos, por TEAMS: https://teams.microsoft.com/l/meetup-
join/19%3ameeting_NDljNWUyNDgtYTQ2Zi00NGU0LTk0MmItNjk2N2I1ZGI3MjVj%40thread.v2/0?context=%7b%22Tid%22%3a%22f045b929-
46c3-4bce-abc0-b4902d65a924%22%2c%22Oid%22%3a%22f3e6a930-c613-4595-9bc1-2d9741ef40e4%22%7d
Desarrollo de orden del día.
 Guía de ciberseguridad para los países en desarrollo
 Infraestructuras críticas
 Sistemas de gestión de protección de infraestructuras críticas
 La migración de la guerra al espacio digital
 Sesión 3, temas del texto de apoyo
 Dudas sesión 3
Duración:
60 minutos

Temas y Nombre y número de actividad, Intentos


subtemas propósito e indicaciones Estrategias de Estrategias en Fecha límite
Material de apoyo y/o recursos didácticos de entrega
(texto de detalladas de la actividad enseñanza de aprendizaje plata-
apoyo) forma

Actividad 1. Funcionamiento de la Investigación. Primer


internet Estrategias de • Coto, I. A. (2008). Capitulo 3: intento:
Sesión 3. La elaboración Protocolos y comunicaciones de red.
internet, Propósito: esquematizar el (describir como se https://www.uv.mx/personal/angelperez/files/
El ensayo es una forma 2019/02/CCNA_ITN_Chp3.pdf, págs. 22 a 30 2
cibersegurid funcionamiento del internet relaciona la 5 de
ad y particular de comunicar septiembre
información)
prospectivas ideas; nos permite UNAM-Unidad de Apoyo al Aprendizaje. (s.f.). de 2022
Protocolos de Internet.
Universidad Abierta y a Distancia de México
Licenciatura en Derecho

Breve 1. Lee hasta el apartado “World conocer una https://programas.cuaed.unam.mx/repositorio


historia de Wide Web” del texto de apoyo. perspectiva del /moodle/pluginfile.php/795/mod_resource/con
internet Estrategias de tent/
pensamiento de su
World 2. Investiga en fuentes organización 7/contenido/index.html Segundo
autor, quien se expresa intento:
Wide Web académicamente confiables los (agrupar la
con una gran libertad, Martinez, A. T. (2004). Estructura Tecnológica
Deep web siguientes puntos: información para que
e Institucional de Internet. 8 de
Darknet sea más sencilla pero sobre bases https://dialnet.unirioja.es/descarga/articulo/10 septiembre
¿Cómo se mueven los paquetes
para estudiarla y objetivas de 71306.pdf, págs. 1 a 15. de 2022
Inteligencia de información a través de las
comprenderla) información.
artificial redes? El Clarin Tecnología. (12 de 03 de 2019).
Drones ¿Cómo funciona el protocolo Aniversario World Wide Web: Cómo funciona
Deepfakes y por qué no es lo
TCP/IP? Estrategias de Aprendizaje mismo que internet.
comprensión (lograr significativo: relaciona https://www.clarin.com/tecnologia/world-wide-
¿Cómo funciona la World Wide seguir la pista de la
nuevos datos con la web-funcionamismo-
Web? estrategia que se información previa, internet_0_ss_oiwDCu.html
¿Cómo funcionan los está usando y del integrándola a las
éxito logrado por redes conceptuales ya
buscadores con motor de
ellas y adaptarla a la
indexación y de categorización? existentes, obteniendo
conducta.)
de esta manera una
3. En una presentación comprensión frente a lo
PowerPoint, realiza una estudiado
esquematización sobre el
funcionamiento de la
internet, respondiendo a las
preguntas planteadas en la
directiva número 2
Universidad Abierta y a Distancia de México
Licenciatura en Derecho

Sesión 3. La Actividad 2. Análisis de Aprendizaje A2Secure (2019) Diferencias entre Surface


internet, tecnologías emergentes autorregulado web, Deep web y Dark web.
cibersegurid https://www.a2secure.com/blog/diferencias-
ad y Propósito: analizará la entre-surface-web-deep-web-y-dark-web/
prospectivas inteligencia artificial, los drones Estrategias de Dimensión cognitiva y Universidad Veracruzana (2017) DEEP WEB,
Breve y los deep fakes para identificar elaboración metacognitiva DARK WEB Y DARKNET: ÉSTAS SON LAS
historia de las características de cada uno, (describir como se DIFERENCIAS.
internet realiza lo siguiente. relaciona la Habilidades de https://www.uv.mx/infosegura/general/noti_de
World información) pensamiento lógico, epweb-3/
Wide Web 1. Lee el texto de apoyo. 2
crítico-reflexivo,
Deep web 2. En un documento de texto, Estrategias de Belcic, Ivan & Brittany Nelson (2022) ¿Qué es
habilidad de análisis y
Darknet completa el siguiente organización la web oscura y cómo se accede?. Avast.
síntesis, habilidad de https://www.avast.com/es-es/c-dark-web
cuadro:
Estrategias de planificar, organizar y
Inteligencia
artificial (este cuadro se encuentra en la Comprensión controlar la ejecución
Drones guía de actividades de sesión 3, de la actividad,
Deepfakes página 9) habilidad de regular la
atención y
concentración,
habilidad de reflexionar
sobre el propio proceso
de pensamiento y su
contenido, habilidad de
realizar
autorregulación
consciente de sus
procesos cognitivos.
Universidad Abierta y a Distancia de México
Licenciatura en Derecho

Sesión 3. La Actividad integradora. Medidas Estrategias de Aprendizaje Romero Castro, Martha Irene [etal...] ( 2018)
internet, de seguridad ante amenazas elaboración autorregulado INTRODUCCIÓN A LA SEGURIDAD
cibersegurid informáticas INFORMÁTICA Y EL ANÁLISIS DE
(describir como se VULNERABILIDADES. Universidad Estatal
ad y
relaciona la del Sur de Manabi Editorial área de innovación
prospectivas Dimensión cognitiva y y
información) desarrollo, S.L
Breve https://www.3ciencias.com/wp-
Propósito: definir medidas de metacognitiva
historia de content/uploads/2018/10/Seguridad-
seguridad preventivas ante
internet Habilidades de inform%C3%A1tica.pdf, páginas 18 a 21.
World amenazas informáticas. Estrategias de pensamiento lógico,
Wide Web organización crítico-reflexivo, Kierszenbaum, Mariano. (2009) El bien
Deep web (agrupar la habilidad de análisis y jurídico en el Derecho Penal. Algunas
Darknet Indicaciones: nociones básicas desde la óptica de la
información para que síntesis, habilidad de discusión actual, Lecciones y Ensayos, nro.
1. En la misma presentación de las sea más sencilla planificar, organizar y 86, Archivo PDF,
Inteligencia
artificial actividades anteriores, expón para estudiarla y controlar la ejecución http://www.derecho.uba.ar/publicaciones/lye/r
Drones medidas preventivas ante comprenderla) de la actividad, evistas/86/07-ensayo-kierszenbaum.pdf,
amenazas informáticas, habilidad de regular la págs. 196 y 197
Deepfakes
considerando los siguientes atención y
puntos: concentración,
Estrategias de
habilidad de reflexionar
Identifica cuatro bienes jurídicos comprensión (lograr
sobre el propio proceso
tutelados potencialmente seguir la pista de la
de pensamiento y su
vulnerables ante amenazas estrategia que se
informáticas. contenido, habilidad de
está usando y del realizar
éxito logrado por autorregulación
Define tres medidas preventivas
de seguridad respecto a cada uno ellas y adaptarla a la consciente de sus
de estos bienes jurídicos. conducta.) procesos cognitivos.

2. De forma ascendente, adjunta


los productos elaborados a lo largo Dimensión afectivo-
de la sesión motivacional:
Universidad Abierta y a Distancia de México
Licenciatura en Derecho

3. Guarda tu documento con la Motivación


siguiente nomenclatura: epistemológica,
M23_DI_U1_S3_XXYZ, autonomía e
sustituyendo las XX por las dos independencia,
primeras letras de tu primer confianza en sí mismo,
nombre, la Y por la inicial de tu disciplina y dedicación,
apellido paterno y la Z por la inicial tolerancia a la
de tu apellido materno. frustración, autoestima
adecuada.
4. Adjunta tu archivo en la sección
Tarea.

5. Espera la retroalimentación de tu
docente en línea.

Aspectos de forma

Coloca una portada con los


datos de identificación.
Presenta las ideas de forma
sintética y precisa.
Mantén un orden claro en el
desarrollo de las ideas.
Incluye conclusiones y
bibliografía consultada.

* Revisa la rúbrica de evaluación


que se proporciona para saber
cómo será calificada tu actividad.
Universidad Abierta y a Distancia de México
Licenciatura en Derecho

Criterios de evaluación

Criterio Muy bien Bien Regular Necesitas mejorar

Presentación de medidas Previa identificación de cuatro Previa identificación de cuatro Previa identificación de cuatro Es incorrecto el ciberataque señalado o el
preventivas ante amenazas bienes jurídicos tutelados bienes jurídicos tutelados bienes jurídicos tutelados tipo penal indicado.
informáticas (actividad potencialmente vulnerables ante potencialmente vulnerables ante potencialmente vulnerables ante
integradora) amenazas informáticas, presenta amenazas informáticas, presenta amenazas informáticas, presenta
tres medidas preventivas de tres medidas preventivas de tres medidas preventivas de
seguridad para cada una. seguridad para cada una. Sin seguridad para cada una. Sin
embargo, presenta algún error u embargo, presenta de dos a tres
omisión. errores u omisiones.
Puntaje 20 15 10 5
Esquematización del Previa investigación, Previa investigación, Previa investigación, La mayor parte de la actividad presenta
funcionamiento de la Internet esquematiza el funcionamiento esquematiza el funcionamiento esquematiza el funcionamiento errores y omisiones.
(actividad 1) de la Internet, respondiendo de la Internet, respondiendo de la Internet, respondiendo a las
correcta y detalladamente a las correcta y detalladamente a las preguntas planteadas. Sin
preguntas planteadas preguntas planteadas. Sin embargo, presenta de dos a tres
embargo, presenta algún error. errores u omisiones, o bien la
exposición se desarrolla de
manera escueta.
Puntaje 18 15 10 5
Análisis de la inteligencia Responde de manera correcta y Responde de manera correcta y Responde cada uno de los La mayor parte de la actividad presenta
artificial, los drones y los deep completa a cada uno de los completa a cada uno de los criterios señalados en el cuadro errores y omisiones.
fakes (actividad 2) criterios señalados en el cuadro criterios señalados en el cuadro presentado para comparar las
presentado para comparar las presentado para comparar las características de la inteligencia
Universidad Abierta y a Distancia de México
Licenciatura en Derecho
características de la inteligencia características de la inteligencia artificial, los drones y los deep
artificial, los drones y los deep artificial, los drones y los deep fakes. Sin embargo, presenta de
fakes. fakes. Sin embargo, presenta dos a tres errores u omisiones.
algún error
Puntaje 20 15 10 5
Organización de la información La presentación de las ideas es Las ideas se encuentran Las ideas son aisladas, aunque el Las ideas son aisladas y los temas se
organizada, coherente y se organizadas por tema, pero se contenido por tema se presenta encuentran desarticulados.
pueden seguir con facilidad. dificulta su seguimiento. de forma organizada. Se necesita leer más de una vez el
La información tiene continuidad documento.
entre temas.
Puntaje 15 11 8 4
Elementos propios del Expone las ideas de forma clara, Expone las ideas de forma clara, Expone las ideas con algunos Expone las ideas con varios problemas de
documento coherente y con buena ortografía. coherente y con buena problemas de ortografía y/o de ortografía y sintaxis.
El documento cumple con el ortografía. sintaxis. El documento no cumple con el nombre y
nombre y la estructura El documento cumple con el El documento cumple con el la estructura solicitados
solicitados. nombre y la estructura nombre y la estructura
solicitados, no obstante, solicitados.
presenta algún error ortográfico
o de redacción.
Puntaje 15 11 8 4
Formato APA para referencias Sustenta sus aportaciones en la Sustenta sus aportaciones en la Sustenta sus aportaciones en la Sustenta sus aportaciones en la
legislación correspondiente y legislación correspondiente y legislación y coloca las legislación, pero coloca las referencias en
coloca las referencias en formato coloca las referencias en formato referencias en formato APA, un formato diferente al APA.
APA. APA; sin embargo, presenta un pero presenta varios errores.
error.
Puntaje 12 8 5 2

Materiales de apoyo adicionales propuestos por el docente


Universidad Abierta y a Distancia de México
Licenciatura en Derecho

• Coto, I. A. (2008). Capitulo 3: Protocolos y comunicaciones de red. https://www.uv.mx/personal/angelperez/files/2019/02/CCNA_ITN_Chp3.pdf


• El Clarin Tecnología. (12 de 03 de 2019). Aniversario World Wide Web: Cómo funciona y por qué no es lo mismo que internet.
https://www.clarin.com/tecnologia/world-wide-web-funcionamismo-internet_0_ss_oiwDCu.html
• Galicia, J. R. (2018). Conceptualizacion de una Estrategia de Ciberseguridad para la Seguridad Nacional de México.
https://www.redalyc.org/pdf/654/Resumenes/Resumen_65458498003_1.pdf
• Martinez, A. T. (2004). Estructura Tecnológica e Institucional de Internet. https://dialnet.unirioja.es/descarga/articulo/1071306.pdf
• Oracle Home page. (07 de 09 de 2020). Guía de administración del sistema: servicios IP. https://docs.oracle.com/cd/E19957-01/820-2981/6nei0r0r9/index.html

Lineamientos para la entrega de segundo intento en actividades integradoras PE Derecho


El segundo intento para cada estudiante en el módulo correspondiente no procederá en los siguientes supuestos:

❖ Si se identifica que el estudiante suba a aula un documento en blanco,


❖ Cuando el estudiante sólo entrega actividades 1 y 2 omitiendo la integradora.
❖ Texto de apoyo y guía de actividades a los cuales agreguen la nomenclatura que se solicita para su envío o caratulas sin contenido en el documento.
❖ Si se identifica texto copiado y pegado entre un 80 y 100%
❖ Que el estudiante no cite correctamente en formato APA
❖ Si envían trabajos que no corresponden a las indicaciones que el docente en línea estableció en su planeación didáctica correspondiente, o bien utilicen casos prácticos de
otros semestres
❖ Si se envía trabajos con el nombre de otro estudiante.
❖ Si se identifica que el estudiante no atendió a la fecha que el docente en línea estableció, para la entrega de la actividad académica en aula, según corresponda a cada sesión.

Lineamientos para segundo intento en examen PE Derecho


Universidad Abierta y a Distancia de México
Licenciatura en Derecho
Es importante que una vez que concluyan cada unidad de estudio, se dispongan a realizar el examen, para lo cual deben verificar:

• Conexión a internet.
• Buen funcionamiento de su equipo de cómputo.
• Que su servicio de luz eléctrica este estable en la medida de las posibilidades.
• De preferencia utilizar explorador Chrome o Firefox.
• Si ingresa a la plataforma y nota que el funcionamiento de esta es lento, se recomienda esperar e ingresar más tarde.
• En caso de falla de plataforma, reportar a mesa de servicio y avisar a su docente en línea o bien Responsable de programa educativo.

Fuentes
Básica.
• De la Cuesta, J. L. et al. (2010). Ciberdelincuentes y cibervíctimas. España: Civitas.
• Fernández, D. et al. (2018). Ciberseguridad, ciberespacio y ciberdelincuencia. España: Aranzadi

Legislación

Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP).

Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados (LGPDPPSO)

También podría gustarte