- Como diferenciar los Cds que son de bajo precio, si se compran en el mercado informal, a comparacion de los CDS originales que cuestan mucho mas y su contenido es igual.
- Que caracteristicas tienen los delitos Tecnológicos?
- Que son los Virus?
Se plantea la siguiente weblesson con el objetivo de conocer causas y consecuencias de quienes cometen delitos tecnologicos con el fin de que los niños aprendan a distinguir y hacer un buen uso de la tecnología.
Actividad:
Establecer un acuerdo pedagógico con los estudiantes de secundaria a fin de que se conozcan las normas y leyes establecidas en el uso de la tecnología.
Actividad 1: Conocer el origen de los delitos tecnologicos
http://es.wikipedia.org/wiki/Delitos_inform%C3%A1ticos
En el aula de informatica diariamente se puede observar que los niños ingresan diferente dispositivos de almacenamiento(Memorias Usb, Cds, disquettes etc.). Igualmente se conectan a la red de internet y al ingresar a cualquier pagina el alumno encuentra diversidad de propaganda e informacion que no sera utilizada en el aula de clase. Los niños no conocen las consecuencias que se pueden llegar a generar por el uso indebido de la informacion.
El estudiante llega a su clase habitual con una memoria USB y la instala en su computador asignado, abre la memoria y comienza abrir los archivos que quiere ver, pero el no ha tenido la precaucion de vacunarla para no infectar el computador con posibles virus llegando a dañar la memoria del computador y este no funcionar mas. Cuando hubo el cambio de clase el estudiante de turno ocupo el mismo computador y ya no funciono.
Analizando el procedimiento el niño que trajo la memoria no le informo al profesor que iba a conectar una memoria USB.
El niño no informo al profesor que el computador habia dejado de funcionar al intentar hacer una operación con la memoria.
Se hace una reflexión sobre la ética que se debe tener en el manejo de herramientas computacionales y su buen uso.
Actividad 2:
Ver El video anexo en la siguiente direccion: http://www.youtube.com/watch?v=vqu5vR7_Od0
El estudiante debe definir frente a cada concepto:
- Falsificación Electrónica
- Fraude
- Espionaje Electrónico
- Eliminación de archivos
- Informática Forense
- Dispositivo digital
- Historiales de chat
- Captura de la evidencia
Actividad 3
Que es el Virus Informatico:
http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml
Tipos de Virus Informaticos
http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml#TIPOS
Tecnicas
http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml#TECNNICAS
¿Que aprendiste en esta lección?
¿Que fue lo que más te gustó?
¿Que fue lo que menos te gustó?
¿Como lo aplicarías a la vida diaria?
Actividad 4:
Evaluar el impacto social sobre la pirateria, ciberpirateria del software y la propiedad intelectual.
http://es.noticias.yahoo.com/8/20090423/video/vtc-los-japoneses-los-que-ms-hablan-por-2d6de26.html
Analizar y socializar el impacto en la sociedad