OBJETIVOS ESPECIFICOS DE APRENDIZAJE
Enviado por rascifuentes • 27 de Abril de 2013 • 444 Palabras (2 Páginas) • 1.008 Visitas
CURSO
UNIDAD DIDÁCTICA
NOMBRE DE LA ACTIVIDAD
OBJETIVOS ESPECIFICOS DE APRENDIZAJE
Conocer los controles administrativos y sus componentes, definiendo cuales son las acciones que se realizan utilizando controles de Limites, Entrada, Proceso, Salida, Base de Datos y Comunicaciones.
Conocer sobre los tipos de delitos informáticos que más se presentan y sobre la legislación que existe en su país y compararla con la de otros países. Definir los conceptos que más se relacionan con el Terrorismo Computacional.
PRODUCTO A ENTREGAR
Documento en formato Word o PDF, con la respuesta de cada una de las actividades solicitadas en el ejercicio, El archivo debe ir especificando el nombre de la actividad y sus nombres y apellidos. Ej: Actividad4Dorisgonzalez
VALOR ACTIVIDAD
ACTIVIDAD PREVIA
Lectura del Material Didáctico
Visitar los sitios sugeridos:
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
http://www.monografias.com/trabajos6/delin/delin2.shtml#audi
http://www.gobiernoelectronico.org/node/5207
http://seguridad.internet2.ulsa.mx/congresos/2003/cudi2/legislacion.pdf
http://seguridad.internet2.ulsa.mx/
ttp://www.gestiopolis.com/recursos/documentos/fulldocs/fin1/papetrabbetty.htm
http://www.mailxmail.com/curso/informatica/delitosinformaticos/capitulo27.htm
http://www.mailxmail.com/curso/informatica/delitosinformaticos/capitulo34.htm
Descripción de la Actividad
1. Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los medios electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento y desafortunadamente no todas las legislaciones están preparadas para combatirlos.
El término de terrorismo computacional puede traernos a la mente actividades que no son del agrado para nadie. Estas actividades se llevan a cabo utilizando diferente tipo de software que puede traer daño a nuestro principal recurso organizacional la información. Existen diferentes tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre los más conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto los virus con sus respectivos anti-virus.
Después de leer el material de apoyo de esta unidad y de entrar a las ligas sugeridas en Internet podrás crear un documento sobre estos dos temas
1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que traten sobre los principales delitos informáticos y su definición.
2. Investigar sobre la legislación que existe en tu país y compararla contra la legislación de otros países.
3. Identifica las ideas más importantes relacionadas
...