ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

OBJETIVOS ESPECIFICOS DE APRENDIZAJE

rascifuentes27 de Abril de 2013

444 Palabras (2 Páginas)1.047 Visitas

Página 1 de 2

CURSO

UNIDAD DIDÁCTICA

NOMBRE DE LA ACTIVIDAD

OBJETIVOS ESPECIFICOS DE APRENDIZAJE

Conocer los controles administrativos y sus componentes, definiendo cuales son las acciones que se realizan utilizando controles de Limites, Entrada, Proceso, Salida, Base de Datos y Comunicaciones.

Conocer sobre los tipos de delitos informáticos que más se presentan y sobre la legislación que existe en su país y compararla con la de otros países. Definir los conceptos que más se relacionan con el Terrorismo Computacional.

PRODUCTO A ENTREGAR

Documento en formato Word o PDF, con la respuesta de cada una de las actividades solicitadas en el ejercicio, El archivo debe ir especificando el nombre de la actividad y sus nombres y apellidos. Ej: Actividad4Dorisgonzalez

VALOR ACTIVIDAD

ACTIVIDAD PREVIA

Lectura del Material Didáctico

Visitar los sitios sugeridos:

http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml

http://www.monografias.com/trabajos6/delin/delin2.shtml#audi

http://www.gobiernoelectronico.org/node/5207

http://seguridad.internet2.ulsa.mx/congresos/2003/cudi2/legislacion.pdf

http://seguridad.internet2.ulsa.mx/

ttp://www.gestiopolis.com/recursos/documentos/fulldocs/fin1/papetrabbetty.htm

http://www.mailxmail.com/curso/informatica/delitosinformaticos/capitulo27.htm

http://www.mailxmail.com/curso/informatica/delitosinformaticos/capitulo34.htm

Descripción de la Actividad

1. Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los medios electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento y desafortunadamente no todas las legislaciones están preparadas para combatirlos.

El término de terrorismo computacional puede traernos a la mente actividades que no son del agrado para nadie. Estas actividades se llevan a cabo utilizando diferente tipo de software que puede traer daño a nuestro principal recurso organizacional la información. Existen diferentes tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre los más conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto los virus con sus respectivos anti-virus.

Después de leer el material de apoyo de esta unidad y de entrar a las ligas sugeridas en Internet podrás crear un documento sobre estos dos temas

1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que traten sobre los principales delitos informáticos y su definición.

2. Investigar sobre la legislación que existe en tu país y compararla contra la legislación de otros países.

3. Identifica las ideas más importantes relacionadas con terrorismo computacional.

4. Definición de Spyware, Maleware, Anti-virus, Hoaxes, etc

5. Ejemplos de cada uno de ellos

CASO SOBRE DELITOS INFORMATICOS

Realizaras una búsqueda en Internet para encontrar una empresa que haya sufrido por uno o más delitos informáticos o casos de terrorismo computacional.

Para cumplir con la actividad deberás entregar un documento que contenga lo siguiente:

1. Introducción al tema Seguridad Informática

2. Presentación del caso (tal cual como lo encontraste)

3. Conclusiones redactadas por ti en donde des tu punto de vista sobre el caso y tus comentarios sobre como pudo haberse evitado el delito

4. Fuentes Bibliográficas o páginas consultadas

Se deberá entregar un documento en donde incluyas una introducción, desarrollo, conclusiones y fuentes bibliográficas consultadas. El documento debe tener

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com