Esta unidad la vamos a comenzar con
un trabajo de investigación que enlaza con lo aprendido en la unidad anterior,
ya que son temas relacionados. Para ello, haremos uso de los siguientes links:
En el primero encontraremos 6 casos
de delitos en la red y en el segundo 18 casos de privacidad y seguridad en Internet.
El trabajo consiste en hacer una presentación, explicando los contenidos que se van a tratar y poniendo ejemplos concretos. Debéis elegir si trabajaréis los casos de delitos comunes en la red o de privacidad y seguridad informática. La presentación de cada delito se trabajará en parejas, el resto de presentaciones son individuales o por parejas. Os aconsejo que primero veáis los temas a tratar, y después elijáis el que más os interese, antes de pensar si trabajar sólo o con un/a compañero/a.
Las presentaciones se harán en 2/3 sesiones y, a continuación, las expondréis en clase. Podéis emplear el formato de presentación que nos ofrece OpenOffice o trabajar en la nube con Google Drive. A mí me las tenéis que enviar a angelaamigo@irlandesasaljarafe.org.
Cuando tengáis elegido el tema, me escribís un comentario bajo esta entrada, indicando si trabajáis de forma individual o en parejas junto al título de vuestra presentación. Por ejemplo:
- Ángela Amigo, voy a trabajar individualmente el tema: ¿Por qué son tan importantes las contraseñas?.
- Ángela Amigo, voy a trabajar con Fernando González el tema: Descubrimiento y revelación de secretos: Secretos de Empresa.
Fijaos si el tema ha sido elegido ya por otro/a compañero/a antes de escribirme, en tal caso, tendréis que cambiar de tema o agruparos con ese compañero/a (en caso de que lo haya elegido de forma individual).
Ángela Amigo:voy a trabajar con Aitana Ribera el tema:Delitos relacionados conla pornografia
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarÁlvaro Gutiérrez y Daniel Ceballos: Hacking Ético
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminardani y mario el echelon
ResponderEliminarParra y yo lo haremos sobre Prevención de Delitos y Tecnologías de doble
ResponderEliminaruso
María Ruíz y yo hemos elegido ¿Por qué son tan importantes las contraseñas?
ResponderEliminarÁlvaro Vázquez y Javier Holgado: delitos relacionado con instrumentos tecnológicos para la manipulación de accesos o contenidos
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarManuela Torrado y yo vamos a trabajar el tema: los 10 delitos y fraudes más usuales en internet
ResponderEliminarijinki y yo revelación de secretos: secretos de empresas
ResponderEliminarYo y Marta muñoz vamos a trabajar: ¿Quién puede ver lo que publico en una red social?
ResponderEliminarjuan llacer y yo vamos a trabajar: Delitos por agresión a la propiedad intelectual
ResponderEliminarjeje hola ijinki
ResponderEliminarhola me llamo kinkii
ResponderEliminary soi un troll
k pajo ijinki
Eliminarjejejej xd
EliminarLaura y yo vamos a trabajar: Fraudes, los tipos y los mas famosos.
ResponderEliminarSomos Ángela Blanco y Carmen Tovar, y nosotras vamos a realizar el tema de: Toda la información que se publica en Internet ¿es cierta?
ResponderEliminareste es mio No tengo claro para qué está utilizando mi hijo Internet, ¿qué puedo hacer?
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarJavier Alcaraz y Fernando Villalba: No esperes a tener un problema para realizar copias de seguridad
ResponderEliminarYo y ale fernandez vamos a hacerlo de la deep/dark web
ResponderEliminarEl mío es:¡Qué le pasa a mi conexión de Internet!
ResponderEliminarINDENTIFICANDO TIMOS Y OTROS RIESGOS EN SERVICIOS DE MESANJERIA INSTANTANEA
ResponderEliminarClaudia y yo
Elena Martinez y yo delitos relacionados con la pornografia
ResponderEliminarElena Martinez y yo delitos relacionados con la pornografia
ResponderEliminarMartín y yo elegimos el tema de quien puede ver lo que se publica en una red social.
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarAngela yo me lo pedi primero
ResponderEliminarYo voy a realizar el trabajo individualmente, ya que la profesora me ha impedido realizarlo con mi compañera elegida. Yo voy a investigar sobre los delitos cometidos a menores a través de la red.
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarYo y Andrea hacemos la pornografía en delitoa en la red
ResponderEliminarpaula y yo vamos a realizar nuestro trabajo respecto a los 10 delitos y fraudes mas usuales en internet
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarSuplantación de identidad
ResponderEliminarGonzalo piña y yo hacemos ese
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarDelitos relacionados con instrumentos tecnológicos para la
ResponderEliminarmanipulación de accesos y/o contenidos (Marin y yo)
Este comentario ha sido eliminado por el autor.
EliminarBeatriz y Lourdes DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS DE CORREOS ELECTRÓNICOS
ResponderEliminarMi compañera Marta Rodríguez y yo vamos a realizar un trabajo sobre: "¿Porqué son tan importantes las contraseñas?"
ResponderEliminarIrene y yo vamos a hacer el trabajo sobre delitos por agresión a la propiedad intelectual
ResponderEliminarel temas que yo voy ha hacer es Delitos relativos a las TIC’s
ResponderEliminarMaria y yo vamos a hacer: descubrimiento y revelación de secretos: secretos de empresa
ResponderEliminarAndrea y yo hacemos sistema echelon y carnivore
ResponderEliminar