OBJETIVOS ESPECIFICOS DE APRENDIZAJE
rascifuentes27 de Abril de 2013
444 Palabras (2 Páginas)1.047 Visitas
CURSO
UNIDAD DIDÁCTICA
NOMBRE DE LA ACTIVIDAD
OBJETIVOS ESPECIFICOS DE APRENDIZAJE
Conocer los controles administrativos y sus componentes, definiendo cuales son las acciones que se realizan utilizando controles de Limites, Entrada, Proceso, Salida, Base de Datos y Comunicaciones.
Conocer sobre los tipos de delitos informáticos que más se presentan y sobre la legislación que existe en su país y compararla con la de otros países. Definir los conceptos que más se relacionan con el Terrorismo Computacional.
PRODUCTO A ENTREGAR
Documento en formato Word o PDF, con la respuesta de cada una de las actividades solicitadas en el ejercicio, El archivo debe ir especificando el nombre de la actividad y sus nombres y apellidos. Ej: Actividad4Dorisgonzalez
VALOR ACTIVIDAD
ACTIVIDAD PREVIA
Lectura del Material Didáctico
Visitar los sitios sugeridos:
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
http://www.monografias.com/trabajos6/delin/delin2.shtml#audi
http://www.gobiernoelectronico.org/node/5207
http://seguridad.internet2.ulsa.mx/congresos/2003/cudi2/legislacion.pdf
http://seguridad.internet2.ulsa.mx/
ttp://www.gestiopolis.com/recursos/documentos/fulldocs/fin1/papetrabbetty.htm
http://www.mailxmail.com/curso/informatica/delitosinformaticos/capitulo27.htm
http://www.mailxmail.com/curso/informatica/delitosinformaticos/capitulo34.htm
Descripción de la Actividad
1. Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los medios electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento y desafortunadamente no todas las legislaciones están preparadas para combatirlos.
El término de terrorismo computacional puede traernos a la mente actividades que no son del agrado para nadie. Estas actividades se llevan a cabo utilizando diferente tipo de software que puede traer daño a nuestro principal recurso organizacional la información. Existen diferentes tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre los más conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto los virus con sus respectivos anti-virus.
Después de leer el material de apoyo de esta unidad y de entrar a las ligas sugeridas en Internet podrás crear un documento sobre estos dos temas
1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que traten sobre los principales delitos informáticos y su definición.
2. Investigar sobre la legislación que existe en tu país y compararla contra la legislación de otros países.
3. Identifica las ideas más importantes relacionadas con terrorismo computacional.
4. Definición de Spyware, Maleware, Anti-virus, Hoaxes, etc
5. Ejemplos de cada uno de ellos
CASO SOBRE DELITOS INFORMATICOS
Realizaras una búsqueda en Internet para encontrar una empresa que haya sufrido por uno o más delitos informáticos o casos de terrorismo computacional.
Para cumplir con la actividad deberás entregar un documento que contenga lo siguiente:
1. Introducción al tema Seguridad Informática
2. Presentación del caso (tal cual como lo encontraste)
3. Conclusiones redactadas por ti en donde des tu punto de vista sobre el caso y tus comentarios sobre como pudo haberse evitado el delito
4. Fuentes Bibliográficas o páginas consultadas
Se deberá entregar un documento en donde incluyas una introducción, desarrollo, conclusiones y fuentes bibliográficas consultadas. El documento debe tener
...