Webquest 03: Delitos Informáticos

7

description

Realizado por Sharon Alí

Transcript of Webquest 03: Delitos Informáticos

Page 1: Webquest 03: Delitos Informáticos
Page 2: Webquest 03: Delitos Informáticos

DELITOS INFORMÁTICOS 2011

INTRODUCCIÓN

En la siguiente actividad les proponemos que se transformen en Peritos Judiciales Informáticos.

El Perito Judicial Informático es un profesional que en su carácter de auxiliar de la justicia tiene como tarea primordial la de asesorar al juez respecto a temas relacionados con la informática.

La función del perito informático consiste en el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que ha sido asignado.

El Perito Judicial Informático es el que da la aceptación de la veracidad y contundencia de las pruebas presentadas en un proceso legal, encargado de solucionar aspectos de conocimientos que el juez o los tribunales no están obligados de conocer.

¿Cuáles son los delitos informáticos de nuestro país?

¡Comienza el juego! ¡A investigar!

TAREA

El objetivo de esta actividad será detectar los delitos informáticos que se produzcan en la Argentina.

Al concluir la exploración, deberán realizar un informe utilizando las herramientas ofimáticas de Word y para la exposición una presentación en Power Point.

PROCESO

Fase 1: Cuestionario1. Definición de Delito Informático2. Actores dentro de un Delito Informático3. Características de los Delitos Informáticos4. ¿Cómo denunciar un Delito Informático en Argentina?

Fase 2: Delitos Informáticos

1. Phishing : ¿Qué es? ¿De dónde proviene el término phishing? ¿Cómo se llama a quién lo practica? ¿Cómo funciona? ¿Cómo protegerse?

2. Hoaxes : ¿Qué es? ¿Cómo funciona? ¿Cómo protegerse?

3. Botnets : ¿Qué es? ¿Cómo funciona?

POR SHARON ALÍ 2

Page 3: Webquest 03: Delitos Informáticos

DELITOS INFORMÁTICOS 2011

¿Cómo protegerse?

4. Grooming : ¿Qué es? ¿Cómo se produce? ¿Cómo protegerse?

5. Hacking : ¿Qué es un Hacker? ¿Qué es un Cracker? ¿Qué es un Lamer? ¿Qué es un Phreacker?

6. Software Malicioso :A. ¿Qué es Malware?B. ¿Qué es Spyware?C. ¿Qué es Adware?D. ¿Qué es Crimeware?E. ¿Qué es Ransomware?F. ¿Qué es Rogue Software?G. ¿Qué es un Virus Informático?H. ¿Qué es un Gusano ó Worms?I. ¿Qué es un Troyano?J. Busca los métodos de protección de cada uno de ellos.K. Luego de saber la definición de cada uno de los malware mencionados anteriormente

clasifícalos de la siguiente manera: Malware infeccioso Malware oculto Malware para ataque distribuido Malware telefónico Malware para robar información Malware para publicidad

RECURSOS

Para realizar el trabajo de investigación de la Fase 1 y la Fase 2, la profesora a cargo les facilitará los apuntes correspondientes.

POR SHARON ALÍ 3

Page 4: Webquest 03: Delitos Informáticos

DELITOS INFORMÁTICOS 2011

EVALUACIÓN

La profesora considerará algunos puntos importantes para la evaluación, tales como:

CONCLUSIÓN

Hoy fueron Peritos Informáticos por un rato. Recuerden que la falta de cultura en ésta área es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

Les invito a indagar sobre la “Seguridad en los Medios de Información”. Para ello, pueden visitar la siguiente página: http://www.internetsano.gob.ar

POR SHARON ALÍ 4

EXCELENTE MUY BIEN REGULAR

Presentación del informe

No presenta errores gramaticales.

Utiliza las herramientas que ofrece Word (portada, encabezado y pie de página, numeración, índice, formato párrafo, formato fuente, tabla, imágenes, etc.)

No presenta errores gramaticales

Utiliza pocas herramientas de Word

Presenta varios errores gramaticales

Exposición del informe

La presentación en Power Point cuenta con diseño y efectos de animación.

La expresión oral es correcta. Se ha utilizado el lenguaje

técnico.

La presentación en Power Point cuenta con diseño y efectos de animación.

La expresión oral fue confusa.

Se ha utilizado poco el lenguaje técnico.

La presentación en Power Point no cuenta con diseño y efectos de animación.

No se ha utilizado el lenguaje técnico.

Cantidad de la

información

Todos los temas han sido tratados correctamente

Todos los temas han sido tratados pero uno o más presentan errores o se encuentran incompletos.

Uno o mas de los temas no han sido tratados

Calidad de información

La información esta claramente relacionada con el tema principal.

Se refuerza con ejemplos e imágenes

La información esta claramente relacionada con el tema principal.

No presenta ejemplos e imágenes

La información tiene poco que ver con el tema principal

Trabajo en equipo

Colaboración activa y responsable de todos los integrantes

La colaboración fue parcial, no intervinieron todos los alumnos

No hubo colaboración en el grupo

Interpretación de los

conceptos

El análisis, interpretación y síntesis de la información fue muy bien formulada.

Pudieron realizar un buen análisis, interpretación y síntesis de la información.

Manifestaron muchas dudas en el análisis de la información y comprensión de la misma.

Page 5: Webquest 03: Delitos Informáticos

DELITOS INFORMÁTICOS 2011

POR SHARON ALÍ 5

Page 6: Webquest 03: Delitos Informáticos

DELITOS INFORMÁTICOS 2011

POR SHARON ALÍ 6

ACLARACIÓN

LA WEBQUEST “DELITOS INFORMATICOS” FUE REALIZADA POR LA PROFESORA DE INFORMATICA “SHARON ALI” PARA SER PRESENTADA EN SU TRABAJO FINAL “WEBQUEST EN LA GESTION DE INFORMACION” REALIZADO

EN EL CAMPUS VIRTUAL DE LA PLATAFORMA E-LEARNING DE EDUC.AR, EL CUAL FUE APROBADO.

DE DESCARGAR Y UTILIZAR DICHA WEBQUEST SE SOLICITA NOMBRAR A LA AUTORA.

¡MUCHISIMAS GRACIAS!

WWW.SHARON-ALI.BLOGSPOT.COM