You are on page 1of 12

INSTITUCION EDUCATIVA JOSE EUSTASIO RIVERA

INSTITUCION EDUCATIVA JOSE EUSTASIO RIVERA RIVERIANO SOCIAL ACTIVO FORJADOR DE PROGRESO

ASPECTOS ETICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL

GUIA DE APRENDIZAJE N° 01

CUBARRAL, FEBRERO 2013

INSTITUCION EDUCATIVA JOSE EUSTASIO RIVERA

1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE DEPARTAMENTO DEL META INSTITUCIÓN EDUCATIVA JOSÉ EUSTASIO RIVERA FECHA: 2801-13 a 1203-13 ÁREA DE APRENDIZAJE: TECNOLOGÍA E INFORMÁTICA ASIGNATURA: INFORMÁTICA Grado: 11 Unidad de aprendizaje: Identifica los Buscadores, su privacidad y seguridad de la información. Tiempo probable: diurno. Competencias Desarrolladas: Interpretativa, Propositiva y Argumentativa COMPETENCIA: Identifica y comprende aspectos éticos y legales asociados a la información digital y a las comunicaciones a través de las redes de datos (privacidad, licencias de software, propiedad intelectual, seguridad de la información y den las comunicaciones). Resultados del Aprendizaje: 18 horas Modalidad de Formación: presencial

Desempeño Bajo: Identifica los elementos necesarios para proteger mi PC y la
Red.

Desempeño Básico: Identifico las condiciones de vulnerabilidad de mi PC y

INSTITUCION EDUCATIVA JOSE EUSTASIO RIVERA

busco soluciones tecnológicas para mejorar el rendimiento del mismo.

Desempeño Alto: Consulta información en internet a través de las páginas
WEB, describiendo y formulando hipótesis sobre fallas en sistemas tecnológicos sencillos y propongo estrategias para repararlas.

Desempeño superior: Identifica y comprende aspectos éticos y legales
asociados a la información digital y a las comunicaciones a través de las redes de datos (privacidad, licencias de software, propiedad intelectual, seguridad de la información y de las comunicaciones). ARTICULACIÓN: Ética TRANSVERSALIZACION: Democracia

2. INTRODUCCIÓN Apreciado estudiante, la siguiente guía de Aprendizaje es para que usted ingrese al mundo de los Buscadores o la Internet, pero no solamente para navegar en Rede Sociales, Messenger, descargar videos, etc; sino para que descubra un mundo de posibilidades dispuestas a la investigación o el servicio personal pero sin dejar de lado la privacidad y la seguridad de la información digital, no olvide que en la Red además de encontrar internautas también se puede cruzar con personas inescrupulosas que desean hurtar su información personal y confidencial. Por eso y muchos más temas de interés los invito a que realicemos un trabajo conjunto de durante toda la vida. esfuerzo que va a rendir frutos

3. PLANTEAMIENTO DE LAS ACTIVIDADES Y ESTRATEGIAS DE APRENDIZAJE

INSTITUCION EDUCATIVA JOSE EUSTASIO RIVERA

3.1 CONCIENCIACIÓN.

COMO PROTEGER MI PC
En la actualidad nuestros ordenadores son blanco fácil de programas denominados "malware" (palabra que surge de la unión de las palabras en inglés malicious y software; es decir que significa programa malicioso). Con este término definimos a cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador, tanto por pérdida de datos como por pérdida de productividad. Algunos ejemplos de malwares son los virus, gusanos, troyanos y backdoors, Spyware, Adware y Dialers. Es necesario contar con las herramientas adecuadas para proteger nuestra pc y evitar problemas, garantizando su seguridad.

FECHA

05-FEB2013(11-1) 07-FEB2013(11-2)

BUSCA EN INTERNET:  Herramientas de Hardware y software que me permitan proteger mi PC.  Realiza el dibujo de los componentes internos, externos y de proceso del pc,  Posibles daños que puede sufrir la información digital y como prevenirlos. 3.2 CONCEPTUALIZACIÓN

INSTITUCION EDUCATIVA JOSE EUSTASIO RIVERA

CÓMO PROTEGER SU INFORMACIÓN E IDENTIDAD DIGITAL EN REDES SOCIALES

Páginas como Facebook, Twitter, o MySpace permiten compartir datos personales fotos y videos. Con tan sólo dar unos clics las personas pueden acceder a las noticias de última hora, saber dónde están, qué hacen y qué piensan sus contactos. Todo esto hace de las redes una experiencia entretenida. La velocidad e inmediatez que las caracteriza son útiles para informar y compartir contenidos, es cierto, pero también puede poner en peligro su empleo o peor aún, comprometer su privacidad y seguridad. Los problemas empiezan cuando se convierte en una adicción, se invierte demasiado tiempo en la utilización de éstas, se comenta y publica todo lo que ocurre en la vida de los usuarios y no se toman las medidas necesarias para proteger lo que se comparte. "Es lógico pensar en disfrutar de las redes sociales de manera segura. Sin embargo, corresponde a cada uno de nosotros manejar nuestra identidad. Es importante tener un buen criterio acerca de lo que se publica y aprender a protegerlo" 12-FEB2013(11-1) 14-FEB2013(11-2)

AFIANZA TUS CONOCIMIENTOS: Responde

INSTITUCION EDUCATIVA JOSE EUSTASIO RIVERA

 Como mantener la privacidad en internet  Tipos de direcciones para ingresar a internet; realice un mapa conceptual  Elementos para conectarse a internet; realice el dibujo y su explicación no olvide los programas para ingresar a internet.

3.3 CONTEXTUALIZACIÓN.

¿Cual es la importancia de los aspectos éticos y legales de la información digital?

19-FEBPrimero que nada tenemos que tener en claro a que asemos alusión en el momento que citamos la información digital Primero tenemos que entre claro donde está esta 2013(11-1) 21-FEB2013(11-2)

información digital y esta se encuentra en un lugar de libre acceso llamado internet en la cual todos los usuarios de esta red pueden tener acceso a ella , pero para su buena manipulación nosotros mismo como usuarios debemos cumplir con unas series de normas a nivel personal a lo que llamamos ética. Derechos de autor: Son un conjunto de normas jurídicas y principios que

INSTITUCION EDUCATIVA JOSE EUSTASIO RIVERA

regulan los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada. Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos. Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor. Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales: 28-FEB· · · · · Derechos y obligaciones de información. Derechos de propiedad. Responsabilidad y control. Calidad del sistema. Calidad de vida 2013(11-2) 26-FEB2013(11-1)

REALIZA LAS SIGUIENTES CONSULTAS:  Qué entidad regula las normas de las TIC’S en Colombia?  Existe alguna contravención al incurrir en un delito informático?  Que acciones son consideradas delitos informáticos en Colombia? 3.3 CONTEXTUALIZACIÓN. Con base en la lectura anterior y a su espíritu investigativo

INSTITUCION EDUCATIVA JOSE EUSTASIO RIVERA

responda las siguientes preguntas: 1. Mencione todos los elementos que necesito para acceder a internet, (software y hardware). 2. Defina con sus propias palabras:  El protocolo TCP/IP a través de la línea

telefónica.
 El navegante o explorador de Internet  Correo electrónico 3. Defina como mantener la privacidad y cuidados en internet en los siguientes ámbitos de internet:  E- mails  Cookies  Datos personales en las páginas Web, blogs y sitios web de redes de relaciones personales.  Datos almacenados en un disco rígido.  Teléfonos celulares, PDas y otros dispositivos con bluethoo 4. Realice un artículo donde explique los aspectos éticos y legales asociados a la información digital y a las comunicaciones a través de las redes de datos.

4. EVALUACIÓN 4.1 INDICADORES DE LOGRO

 Con el desarrollo de guías de aprendizaje describirá los elementos necesarios para proteger mi PC, tales como antivirus, cortafuegos, firmas digitales, etc.

INSTITUCION EDUCATIVA JOSE EUSTASIO RIVERA

 Por medio de un protocolo identifico las precauciones que debo tener para proteger mi PC.  Utilizo internet para descargar programas que sirvan para proteger mi PC.
4.3 EVIDENCIAS DE APRENDIZAJE Una vez logrados los objetivos de la anterior experiencia, encontrará las evidencias requeridas durante el proceso de su formación

4.3.1. Evidencias de Conocimiento
N° 1. 2. 3. 4. VARIABLES E INDICADORES Desarrolla correctamente las actividades de la concienciación. Propone estrategias de aprendizaje al tema propuesto Participa activamente de las consultas de investigación asignadas. Comparte ante sus compañeros ideas y reflexiona acerca del tema propuesto. CUMPLE SI NO OBSERVACIONES

4.3.1
N° 1. 2. 3. 4. 5. 6. 7. 8.

Evidencias de Desempeño ( de proceso y de producto) CUMPLE SI NO OBSERVACIONES

VARIABLES E INDICADORES Cumple con las actividades propuestas en la guía Realiza manejo adecuado de las normas de presentación Define conceptos sobre las direcciones utilizadas en internet. Utiliza terminología apropiada para referirse al área de tecnología. Reconoce las alternativas de mantener la privacidad en internet. Se evidencia en su trabajo el uso de las Tic. Se compromete a lograr metas de aprendizaje. Realiza mapas conceptuales para organizar sus ideas.

5.

AMBIENTES DE APRENDIZAJE

INSTITUCION EDUCATIVA JOSE EUSTASIO RIVERA

 

Aula de informática Aula Interactiva (Meta Digital) 6. MEDIOS Y RECURSOS DIDÁCTICOS

  

Medios Impresos: Guía de Aprendizaje Recursos Educativos: Tablero, Video Bean, Marcadores. Medios Informativos: Curso de digitación interactivo. Carpeta de evidencias. 7. BIBLIOGRAFÍA Y CIBERGRAFÍA

Consulta las siguientes paginas:  Aula fácil: http://www10.uniovi.es/seap/seap_antiguo/boleti15/art_inte.htm  Wiki pedía: http://www.arrakis.es/~wenceslao/CursoWeb/1/direcciones.html

http://www.rankeen.com/Rankings/rank_proteger_espias.php
8. PLAN DE MEJORAMIENTO

Desempeño Bajo: Realice una RELATORÍA donde describa paso a paso las características que debe
tener un PC para poder acceder a internet (hardware y software); incluyendo los programas con los que debe contar, y el proceso de instalación utilizando imágenes. Desempeño Básico: Debe realizar un mapa conceptual sobre como mantengo mi PC protegido del hurto o infiltraciones de extraños a mi información por medio de la red. (Que cuidados debo tener para obtener privacidad en internet). Sustente por lo menos 4 daños del Pc y posibles soluciones.

Desempeño Alto: Investigue 3 programas de protección del software mediante una presentación en Prezi sustente la importancia de estos. No olvide anexar la normas que regulad la seguridad de la información digital en Colombia.
NOTA: El estudiante deberá sustentar oralmente cada uno de los puntos anteriores y lo respaldara con una prueba escrita. Las fechas se acordaran con el alumno y padre de familia respectivamente. 9. OBSERVACIONES

Elaborado Por: Ing. Deisy Pérez Arévalo Fecha: Febrero de 2013

LISTA DE CHEQUEO

INSTITUCION EDUCATIVA JOSE EUSTASIO RIVERA

MATRIZ DE EVALUACIÓN
NOMBRE DEL ESTUDIANTE:_____________________________________________________ ASIGNATURA: ________________________________________ GRADO: ________________ PERIODO: ____________ COMPETENCIA: Identifica y comprende aspectos éticos y legales asociados a la información digital y a las comunicaciones a través de las redes de datos (privacidad, licencias de software, propiedad intelectual, seguridad de la información y den las comunicaciones).

ACTIVIDADES DE EJECUCIÓN Herramientas que permiten proteger mi pc Dibujo partes del pc Taller N° 1 ( ANEXO 1) Daños que puede sufrir la información digital Como mantener la privacidad en internet Tipos de direcciones Elementos para conectarse a internet Qué entidad regula las normas de información digital Que es un delito informático ; mapa conceptual Como se castiga dicho delito - ensayo Definiciones Artículo Prueba Saber Portafolio Sustentación Glosario Preguntas de selección múltiple

SI

NO

OBSERVACIONES

RECOMENDACIONES: ________________________________________________________________________________ ________________________________________________________________________________

INSTITUCION EDUCATIVA JOSE EUSTASIO RIVERA

FIRMA DEL DOCENTE

FIRMA DEL DOCENTE

ANEXO 1
Para lograr entender mas claramente y despejar dudas acerca de la competencia correspondiente al 1 periodo es importante que los estudiante interactúen e investiguen y socialices ante sus compañeros los siguientes temas.            VIRUS ANTIVIRUS HACKER, CRACKER, PIRATAS INFORMÁTICOS PRIVACIDAD DE LA INFORMACIÓN DIGITAL LICENCIAS DE SOFTWARE PROPIEDAD INTELECTUAL PATENTAR UN SOFTWARE COMO ADQUIRIR UN SITIO EN LA WEB COMO PROTEGERME DEL ROBO DE IDENTIDAD COMO FUNCIONA EL MERCADO LIBRE EN INTERNET OTROS

Grado: once Periodo: 1 Área: Tecnología