sábado, 9 de septiembre de 2017

Informe Final





                                                Ver Informe Final sobre Delitos Informáticos
                                                                     https://goo.gl/ybyswf

martes, 5 de septiembre de 2017

Infografía en Ingeniería en Desarrollo del Software

La importancia de emplear este tipo de herramientas es para dar a conocer de una manera visual y llamativa a las personas sobre un tema en específico, en este caso doy a conocer en esta infografía la carrera en Ingeniería en Desarrollo del Software, para que se animen a estudiarla y que conozcan los requisitos para cursar la carrera.

Proceso de la investigación documental y de campo


La importancia de este tipo de diagramas es porque nos da un apoyo visual de las actividades primordiales que se deben seguir al momento de estar realizando una investigación de algún tema de nuestro interés. 

Razonamiento Pamela y amigos

Nuestro equipo está conformado por:
1) Maricela Gómez Ovando
2) Daniel Flores Díaz
3) Héctor Iván Esparza Leos
4) Víctor Genaro Estrada Escobar
Razonamiento.
Después de discutir entre los integrantes del equipo, los resultados de la actividad, llegamos a la siguiente conclusión, con la reflexión y análisis que a continuación detallamos.
Solo son dos hombres y dos mujeres en el cual tenemos que ponerles a los nombres sus respectivos apellidos que son Fernando, Diego, Tina y Pamela con los apellidos Rodríguez, Vargas, Barrios y Ríos, además tenemos que decir que preparo cada uno.
 La primera indicación nos dice que Fernando no llevara el estofado, después, en la indicación 4 dice que Diego y Ríos piensan que la chica delgada disfrutara libremente de todas las comidas, entonces se habla de 2 hombres y 2 mujeres, Fernando tiene de apellido Ríos ya que en las indicaciones del principio dice que uno de los muchachos que ira cocinara ravioles y como a Ríos en las indicaciones más adelantes no mencionan algún platillo que cocinara, está claro que Fernando Ríos será el que cocine ravioles ya que en la indicación numero 1 dice que Fernando no llevara el estofado , y como Barrios hará un platillo que pueda comer, Rodríguez hará el pastel y Tina hará el estofado porque es el único platillo que queda, entonces Fernando Ríos hace los ravioles.
Diego se apellida Rodríguez ya que Fernando hará los ravioles, Tina es una mujer como habíamos dicho anteriormente y la otra señorita es Barrios, por lo tanto, tenemos que Diego Rodríguez cocinara el pastel.
La indicación 2 y 3 se relacionan mucho para saber cómo se apellidan y que platillo hicieron las dos últimas señoritas en donde nos dicen que la señorita Barrios está a dieta y solo puede comer el platillo que ella preparara, eso le comenta a Vargas y después Tina le pide a la persona que preparara la ensalada que la hiciera de vegetales crudos, como los últimos dos platillos son el estofado y la ensalada, y Tina le pide a Barrios que lo haga de vegetales crudos tenemos que Tina Vargas prepara el estofado y Pamela Barrios prepara la ensalada.
Resultado Final.
Pamela - Barrios - Ensalada
Fernando - Ríos - Ravioles
Tina - Vargas - Estofado
Diego - Rodríguez – Pastel 

domingo, 20 de agosto de 2017

Cuestionario

Este link les invito responder el cuestionario:

https://goo.gl/forms/ioQDabutgZ4ojoET2




Entrevista

La persona encargada del área de Bancoppel es el Sr. Jaime Sánchez el cual muy amablemente accedió a concretar un cita para la entrevista, me explico que sólo me apoyaría para realizar la entrevista escrita muy brevemente tan solo me dio 10 minutos por ser una persona ocupada, ya que por política de su empresa no podría grabarlo ni en audio ni en video.
A continuación les presento las preguntas realizadas.
Maricela: Buen día, Don Jaime, la presente entrevista es para recabar información de mi investigación sobre delitos informáticos que en la actualidad la mayoría de las personas han sido víctimas de este delito, ¿Por qué cree que se dan estos delitos?
Sr. Jaime Sánchez: Buen día, Maricela en  mi opinión estos delincuentes aprovechan el poco cuidado que tienen los clientes al no saber usar sus servicios en banca por internet o por no tener el conocimiento sobre donde reportar cuando han sido víctimas de robo, lo primero que hace un ladrón al robar por ejemplo una tarjeta de crédito es ir a realizar compras.
Maricela: pero tengo entendido que para realizar un compra se requiere la credencial de elector del cliente.
Sr. Jaime Sánchez: Por su puesto, cuando un cliente quiere realizar una compra, es responsabilidad de la cajera corroborar los datos del cliente.
Maricela: y ¿cómo es que ocurre este tipo de fraudes?
Sr. Jaime Sánchez: El delincuente es astuto y antes de cometer su delito, observa y puede pasar días para conocer como son las actividades en cada tienda, lo que hace es actuar como el cliente titular, el delincuente se pasea por la tienda como si nada y al pasar al área de cajas este ya detecto que la cajera es descuidada o si se distrae con facilidad con tan solo sacarle platica y es así como pueden realizar compras de hasta 30,000.00 pesos en un día.
Maricela: ¿Qué otro tipo de fraude informático se ha dado en su sucursal?
Sr. Jaime Sánchez: entre las quejas más comunes son de compras no autorizadas en tiendas, compras no autorizadas en línea, fraude telefónico y robo de la información.
Maricela: ¿Cuál es el proceso a seguir cuando se reporta algún caso de fraude informático?
Sr. Jaime Sánchez: Al cliente se le informa que en cuanto se dé cuenta de que está siendo víctima de un fraude este llame al 01 800 1226  7735.
Maricela: Por último, Don Jaime ¿Cuáles serían algunos tips para evitar ser víctimas de los delitos informáticos?
Sr.Jaime Sánchez: Si recibe llamadas relativas a ofertas de productos o servicios (para adquirir o contratar), desconfíe y no se deje presionar. Una compañía seria entenderá que quiera decidir con calma la compra o contratación. Sin embargo, si las ofertas o promociones le parecen sospechosas no se sienta coartado, rechácelas educadamente y termine la comunicación.  Por ejemplo, si le llega un mensaje a su celular informándole que ha ganado un auto y le piden que llame a un teléfono y le solicitan datos de sus tarjetas o que compre tarjetas telefónicas, lo más probable es que sea defrauda.
Nunca de clic o responda a una ventana emergente (pop-up) o correo sospechoso porque puede conducirlo a una imitación de página web y solicitarle información personal, financiera o datos de sus contraseñas. Evite almacenar información financiera (usuarios, contraseñas, NIPs, estados de cuenta, etc.) en su computadora personal. Actualice regularmente su software de protección antivirus y antiespía, para evitar que pueda transmitirse su información a algún hacker. Cambie todas sus contraseñas mínimo cada dos meses.
Maricela: Agradezco el haberme recibido y responder amablemente esta entrevista.
Sr. Jaime Sánchez: Estamos para servirle que pase excelente día señorita.
Y así es como finalizó la entrevista.




viernes, 18 de agosto de 2017

Diario

Diario
En el primer recorrido fui a diferentes empresas, en las cuales pude observar las medidas de seguridad que usan para evitar fraudes informáticos, una de ellas es el uso de huella dactilar al realizar cualquier transacción.

Elegí el Banco Bancoppel debido a que el personal es más accesible, ya que en las otras compañías son más estrictas en cuento a la información que dan. Puede observar que la primera medida de seguridad para identificar al cliente es el uso de la huella, pero aun así en hay quienes tienen problemas con la huella y su siguiente paso es solicitarle la credencial de elector del cliente donde corroboran sus datos y su firma; pero aun así pude notar que corren el riesgo de que no sea la persona titular quien puede estar suplantando al verdadero titular, y otra observación son los envíos de dinero, en el cual pude detectar fue el de una persona quien fue a realizar un deposito con la opción de envió de dinero a otra persona solo con el nombre y son casos de fraudes en los cuales les llaman al cliente para que les depositen dinero ya que tienen a un familiar secuestrado cuando en realidad se trata de una extorción y usan este tipo de medios para realizar sus fraudes electrónico, de ahí parte mi investigación en esta compañía porque fue accesible al proporcionarme dicha información cuando pregunte si es común este tipo de delitos informáticos.


domingo, 13 de agosto de 2017

Evaluación páginas web del tema Delitos Informáticos.


La información que recabe por medio de un metabuscador llamado metacrawler fue muy eficaz, encontré información veraz que complementan con el tema sobre delitos informáticos, las páginas web hablan sobre el conceptos y cómo prevenir los delitos informáticos, los videos anexados son aportaciones documentadas y soportadas por especialistas que hablan del tema como el fiscal al que le realizan una entrevista o del abogado especialista en delitos informáticos; y de la elección del mapa mental es ideal al tema porque sintetiza los temas más relevantes sobre el tema.

Elegí estas páginas web porque considero que son confiables, tienen navegabilidad, organización, legibilidad y  algunas son páginas gubernamentales.

Tema Delitos informáticos



Subtema como prevenir los delitos informáticos



videos



Infogramas, diagrama o mapa conceptual



domingo, 6 de agosto de 2017

Esquema de trabajo

Gorilas en la niebla
Sinopsis: La historia de Dian Fossey, una científica que llegó a África para estudiar una especie en extinción: los gorilas de montaña. Dian quedó fascinada con estos animales y dedicó el resto de su vida a protegerlos de los cazadores furtivos y las propias autoridades.
El método que identifiqué fue el tipo hipotético-inductivo, así como métodos específicos como la observación y la experiencia. Esto se debe a que la doctora Dian Weaver llegó a África a documentar sobre la vida de los gorilas en el cual la doctora se involucró en el habita de los gorilas, convivio con ellos, los grabó incluso estudio su sonido y los imitaba para enriquecer su aprendizaje sobre aquella especie. En el transcurso de su investigación sólo observaba y tomaba notas para enviar sus reportes a National Geographic, también realizaba un censo de los grupos de gorilas que vivían en la montaña donde registraba la disminución de la especie, por lo cual la llevó a tomar medidas para detener la extinción de los gorilas.  
Al final la doctora Dian hizo todo lo posible para detener la masacre que se cometía en contra de los gorilas,  convirtiendo la montaña es reserva ecológica.


Tema
Delitos informáticos en México

Objetivo
Indagar sobre los tipos de delitos informáticos a los que estamos expuestos en la actualidad para concientizar a la población sobre este tipo de delitos en nuestro país.

Objetivo Especifico
Identificar como se originan los delitos informáticos para evitar ser víctimas de esta tendencia en la actualidad.

Esquema de trabajo
Introducción
1.    Definición de delitos informáticos.

2.    Tipos de delitos informáticos.
-       Robo de identidad.
-       Fraudes informáticos.
-       Sabotaje informático.
-       Espionaje informático.
-       Robo de servicios.
-       Acceso no autorizado a servicios informáticos.

3.    Mecanismo para el delito informático.

4.    El delincuente informático.
-       Riesgos derivados del extravió, robo y hurto de un dispositivo electrónico.

5.    Seguridad de los dispositivos electrónicos
-       Herramientas antirrobo.

6.    Ley Especial contra los delitos informáticos.
-       Código penal en México. 

7.    Tips para evitar el fraude informático.
Conclusiones.



miércoles, 2 de agosto de 2017

Escrito Holmes

Pasos metodológicos que Sherlock Holmes le expuso a Watson.
Estudio en Escarlata

Su primer paso fue observar todo a grande detalle desde la entrada hasta la habitación de la víctima. Uso técnicas de observación y medición cuando revisaba el cadáver y recolecto muestras de las habitaciones. Realizo deducciones y armo una hipótesis de que fue un asesinato por envenenamiento. También hizo conjeturas sobre quien pudo ser el asesino con solo observar y analizar con estudios que el previamente había realizado con anterioridad. Aplica conocimientos empíricos y realizo un resumen de los puntos difíciles que tenía que investigar más a fondo para comprobar su teoría de que fue un asesinato y averiguar quién fue el asesino.

Su segundo paso fue entrevistar a guardia que encontró el cadáver para obtener más pistas, donde plantearon su objetivo (encontrar al asesino)  y delimitaron el tema como un estudio en escarlata. Al entrevistar al guardia le permitió a Holmes comprobar la hipótesis sobre la descripción física del asesino. Su investigación se centraba en resolver el misterio de cómo había muerto la víctima y Holmes ya había formado una teoría que daba explicación a todos los hechos.

Su tercer movimiento fue comprobar su teoría sobre como asesinaron a las víctimas, usando muestras del veneno y experimentando en un perro, lo cual demostró a los otros detectives que tenía razón sobre su teoría del envenenamiento. Holmes les dijo a los detectives que se aferró a una idea, a suposiciones y que al indagar en los detalles y que lo demás fue una secuencia lógica. Hacer deducciones y razonar analíticamente.

El método que emplea Holmes es: examinar los detalles, deducir, hacer anotaciones, reconstruir las pistas, uso el método de exclusión (reviso los labios, la expresión que tenía la victima porque lo obligaron a tomar el veneno), hizo varias suposiciones y conclusiones, por último fue usar su lógica y demostrar su hipótesis.

jueves, 27 de julio de 2017

Actividad integradora: cronograma de actividades


Teoría de las inteligencias múltiples

¿Cuáles inteligencias reconoces en ti?
La inteligencia intrapersonal y la inteligencia interpersonal; me gusta aprender de mis experiencias propias usando la práctica, observando una vez; y me gusta aprender cuando trabajo con otras personas.
¿Piensas que la tecnología puede ayudarte a desarrollarlas?
Si, con el uso de las TIC desarrollo mi propio aprendizaje, por ejemplo he aprendido con tutoriales en líneas y por los foros porque gente de todo el mundo comparte su experiencia y enriquece mis conocimientos sobre cualquier tema que yo desconozco.
¿Qué inteligencia te parece más importante para el futuro de un estudiante en la modalidad a distancia? La inteligencia interpersonal, porque todos vamos a prender de todos y tendremos que ayudarnos mutuamente, la inteligencia interpersonal implica sentir distinciones entre los demás.





CRONOGRAMA DE ACTIVIDADES




Al realizar el cronograma de actividades identifico que mi trabajo solo me permite dedicar 2 horas de estudio diarias, salvo el día de mi descanso (martes) donde me comprometí a tomar mis clases todo el día y entre semana en mi hora de comida hacer revisiones de mis tareas.

Solo se requiere organización y disposición de hacer las tareas en tiempo y forma sin poner pretextos al trabajo, siempre hay tiempo para realizar las actividades que uno se propongo y este cronograma me ayuda a establecer horarios de estudio.


sábado, 22 de julio de 2017

Campaña Licenciatura en Telemática

                                                                                 RADIO



CARTEL



TRIPTICO



VIDEO


                                       






jueves, 20 de julio de 2017

Inglés



                                                               http://tinyurl.com/ydb8ljl2


Hello everyone, the reason why I chose the career in software development engineering is because I am struck by the operating systems in computers, I would like to be an expert in this area and I want to learn how to design systems by creating Computer tools that help the world to thrive.

Mapa Conceptual


sábado, 15 de julio de 2017

Reflexión: Retos de ser un estudiante en línea

“Retos  de ser un estudiante en línea”

Es de gran importancia identificar los retos que conlleva ser un estudiante en línea, mentalizaros que no son obstáculos, verlos como metas alcanzables. En lo personal mis metas serán: administrar mí tiempo con el uso de una agenda, participar en los foros de discusión, tomar los comentarios de mis compañeros como críticas constructivas, cumplir con todas las actividades en tiempo y forma; integrarme con mis compañeros cuando haya que formas equipos, involucrarme en mi aprendizaje siempre que tenga dudas comentarlas en el foro, ser responsable y proactiva en esta modalidad abierta y a distancia.


jueves, 13 de julio de 2017

Nube de palabras: Modelo Educativo




Como estudiante debemos comprometernos a cumplir con los retos que vamos a enfrentar en el modelo educativo que nos presenta la UnADM.

martes, 11 de julio de 2017

Presentación Colectiva


      
https://goo.gl/622cHB

S2. Actividad 1. Creación de un blog



La importancia de realizar una redacción amplia y completa de un perfil es permitir que los demás conozcan a detalle quien soy, de donde soy, mis intereses, mis ideas, mis ocupaciones, les permito identificar qué tipo de persona soy, demostrarle que soy confiable y que compartimos intereses comunes tales como la superación personal y eso solo se puede conocer teniendo un completo perfil.
De esa manera nos permite relacionarnos, organizarnos, así como conocer de donde son, como se llaman, que tenemos en común y cuál es el principal motivo por el cual inician esta nueva etapa en la UnADM.
Lo anterior ayuda en cuestión de que se trabaja con personas de otros estados, con diferentes culturas, los cuales puede haber diferencias de horarios, esto permite que nos podamos reunir fijando una hora tomando en cuenta que dicha información la obtuvimos analizando los perfiles. Otra cuestión implica que habrá diferentes puntos  de vistas el cual permitirá crear una comunidad de aprendizaje virtual entrando en debate para lograr un acuerdo en cualquier actividad que se nos pida.