Está en la página 1de 5

Desarrollo de Competencias Digitales

Ejercicio 01:

DEL ITO S CO NTR A DATO S Y S ISTEM AS I NFO R M


ÁTICO S

Artículo 2.- Acceso ilícito

El que accede sin autorización a todo o parte de un sistema informático, siempre que se
realice con vulneración de medidas de seguridad establecidas para impedirlo,
será
repr im ido con pena privativa de lib er ta d n o m en o r de un o n i m a yor de
cuatro años y con treinta a noventa días multa.

Será reprimido con la misma pena el que accede a un sistema informático


excediendo lo autorizado. (*)
(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo
2014.

Ejercicio 02:

Sangría derecha: 3
cm

El que accede sin autorización a todo o parte de un sistema


informático, siempre que se realice con vulneración de medidas
de seguridad establecidas para impedirlo, será reprimido con
pena privativa de libertad no menor de uno ni mayor de cuatro años
y con treinta a noventa días multa.

Sangría izquierda: 3 cm

El que accede sin autorización a todo o parte de un sistema


informático, siempre que se realice con vulneración de medidas
de seguridad establecidas para impedirlo, será reprimido con
pena privativa de libertad no menor de uno ni mayor de cuatro años
y con treinta a noventa días multa.

Sangría Primera línea: 3 cm

El que accede sin autorización a todo o parte de un sistema


informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro años y con treinta a noventa días multa.

Sangría francesa: 3 cm

El que accede sin autorización a todo o parte de un sistema informático, siempre


que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de
libertad no menor de uno ni mayor de cuatro años y con treinta a
noventa días multa.

Ejercicio 03

Delito informático, delito cibernético o ciberdelito es toda


aquella acción antijurídica que se realiza en el entorno
digital, espacio digital o de Internet. Ante el extendido uso y
utilización de las nuevas tecnologías en todas las esferas de
la vida y el creciente número de usuarios, consecuencia de
la globalización digital de la sociedad, la delincuencia
también se ha expandido a esa dimensión.

Ejercicio 04
❖ ¿Cuáles son los casos de ciberdelincuencia más comunes en el Perú?
Fraude informático.
Estafa agravada (mediante el uso de redes sociales, correos electrónicos,
WhatsApp, entre otros).
Suplantación de identidad.
Proposiciones con fines sexuales a menores mediante el uso de la
tecnología.

1. ¿Qué técnicas son las más utilizadas por los ciberdelincuentes?


1.1. Uso de malware o software malicioso para obtener los datos de las tarjetas
de crédito.
1.2. Captación de personas de bajos recursos para que obtengan una cuenta
de banco que luego entregan a otros y así facilitar el cobro de
las transferencias.
1.3. Creación de perfiles falsos en redes sociales para efectuar ingeniería social.
1.4. Hacking para obtener la información de la víctima evadiendo la seguridad.
1.5. Phishing para suplantar a un banco o empresa mediante un correo
electrónico.

Ejercicio 05

¿Qué son las TIC?

Las llamadas Tecnologías de la Información y la


Comunicación son los recursos y herramientas
que se utilizan para el proceso, administración y
distribución de la información a través de
elementos tecnológicos, como: ordenadores,
teléfonos, televisores, etc.

A través del paso del tiempo la utilización de este tipo


de recursos se ha incrementado y actualmente presta
servicios de utilidad como el correo electrónico, la
búsqueda y el filtro de la información, descarga de
materiales, comercio en línea, entre otras.

Entre los beneficios que las TIC’s aportan podemos mencionar:

Permite el desarrollo de la salud y educación

Desarrollo de profesionales mediante el intercambio de información

Apoyo a pequeños empresarios para la promoción de productos

Permite el aprendizaje interactivo

Ejercicio 06

Semiconductores vs Medio Ambiente ¿Hay un equilibrio?


E
n la búsqueda de un equilibrio entre el avance
tecnológico y la preservación del medio ambiente, es
crucial examinar el papel de los semiconductores,
fundamentales en la industria electrónica moderna.

L
os semiconductores tienen su
origen en la investigación y
desarrollo de la física de materiales
en el siglo XX.

A
medida que los científicos
comprendieron mejor las propiedades
eléctricas de materiales como el
silicio y el germanio, se dieron cuenta
del potencial de estos materiales para la
fabricación de dispositivos electrónicos.

Ejercicio 07
Ejercicio 08:

Desarrolle un texto donde se utilice cada una de las herramientas que se han
trabajado.

El texto debe tener como mínimo una hoja.

También podría gustarte