domingo, 10 de septiembre de 2017
sábado, 9 de septiembre de 2017
martes, 5 de septiembre de 2017
Infografía en Ingeniería en Desarrollo del Software
La importancia de emplear este tipo de herramientas es para dar a conocer de una manera visual y llamativa a las personas sobre un tema en específico, en este caso doy a conocer en esta infografía la carrera en Ingeniería en Desarrollo del Software, para que se animen a estudiarla y que conozcan los requisitos para cursar la carrera.
Proceso de la investigación documental y de campo
La importancia de este tipo de diagramas es porque nos da un
apoyo visual de las actividades primordiales que se deben seguir al momento de
estar realizando una investigación de algún tema de nuestro interés.
Razonamiento Pamela y amigos
Nuestro equipo está conformado por:
1) Maricela Gómez Ovando
2) Daniel Flores Díaz
3) Héctor Iván Esparza Leos
4) Víctor Genaro Estrada Escobar
Razonamiento.
Después de discutir entre los integrantes del equipo, los
resultados de la actividad, llegamos a la siguiente conclusión, con la
reflexión y análisis que a continuación detallamos.
Solo son dos hombres y dos mujeres en el cual tenemos que ponerles
a los nombres sus respectivos apellidos que son Fernando, Diego, Tina y Pamela
con los apellidos Rodríguez, Vargas, Barrios y Ríos, además tenemos que decir
que preparo cada uno.
La primera indicación nos dice que Fernando no llevara el
estofado, después, en la indicación 4 dice que Diego y Ríos piensan que la
chica delgada disfrutara libremente de todas las comidas, entonces se habla de
2 hombres y 2 mujeres, Fernando tiene de apellido Ríos ya que en las
indicaciones del principio dice que uno de los muchachos que ira cocinara
ravioles y como a Ríos en las indicaciones más adelantes no mencionan algún
platillo que cocinara, está claro que Fernando Ríos será el que cocine ravioles
ya que en la indicación numero 1 dice que Fernando no llevara el estofado , y
como Barrios hará un platillo que pueda comer, Rodríguez hará el pastel y Tina
hará el estofado porque es el único platillo que queda, entonces Fernando Ríos
hace los ravioles.
Diego se apellida Rodríguez ya que Fernando hará los ravioles,
Tina es una mujer como habíamos dicho anteriormente y la otra señorita es
Barrios, por lo tanto, tenemos que Diego Rodríguez cocinara el pastel.
La indicación 2 y 3 se relacionan mucho para saber cómo se
apellidan y que platillo hicieron las dos últimas señoritas en donde nos dicen
que la señorita Barrios está a dieta y solo puede comer el platillo que ella
preparara, eso le comenta a Vargas y después Tina le pide a la persona que
preparara la ensalada que la hiciera de vegetales crudos, como los últimos dos
platillos son el estofado y la ensalada, y Tina le pide a Barrios que lo haga
de vegetales crudos tenemos que Tina Vargas prepara el estofado y Pamela
Barrios prepara la ensalada.
Resultado Final.
Pamela - Barrios - Ensalada
Fernando - Ríos - Ravioles
Tina - Vargas - Estofado
Diego - Rodríguez – Pastel
domingo, 20 de agosto de 2017
Entrevista
La persona encargada del área de Bancoppel es el Sr.
Jaime Sánchez el cual muy amablemente accedió a concretar un cita para la
entrevista, me explico que sólo me apoyaría para realizar la entrevista escrita
muy brevemente tan solo me dio 10 minutos por ser una persona ocupada, ya que
por política de su empresa no podría grabarlo ni en audio ni en video.
A continuación les presento las preguntas realizadas.
Maricela: Buen día, Don Jaime, la presente entrevista es para
recabar información de mi investigación sobre delitos informáticos que en la
actualidad la mayoría de las personas han sido víctimas de este delito, ¿Por
qué cree que se dan estos delitos?
Sr. Jaime Sánchez: Buen día, Maricela en
mi opinión estos delincuentes aprovechan el poco cuidado que tienen los
clientes al no saber usar sus servicios en banca por internet o por no tener el
conocimiento sobre donde reportar cuando han sido víctimas de robo, lo primero
que hace un ladrón al robar por ejemplo una tarjeta de crédito es ir a realizar
compras.
Maricela: pero tengo entendido que para realizar un compra se
requiere la credencial de elector del cliente.
Sr. Jaime Sánchez: Por su puesto, cuando un cliente quiere realizar una
compra, es responsabilidad de la cajera corroborar los datos del cliente.
Maricela: y ¿cómo es que ocurre este tipo de fraudes?
Sr. Jaime Sánchez: El delincuente es astuto y antes de cometer su
delito, observa y puede pasar días para conocer como son las actividades en
cada tienda, lo que hace es actuar como el cliente titular, el delincuente se
pasea por la tienda como si nada y al pasar al área de cajas este ya detecto
que la cajera es descuidada o si se distrae con facilidad con tan solo sacarle
platica y es así como pueden realizar compras de hasta 30,000.00 pesos en un día.
Maricela: ¿Qué otro tipo de fraude informático se ha dado en
su sucursal?
Sr. Jaime Sánchez: entre las quejas más comunes son de compras no
autorizadas en tiendas, compras no autorizadas en línea, fraude telefónico y
robo de la información.
Maricela: ¿Cuál es el proceso a seguir cuando se reporta algún
caso de fraude informático?
Sr. Jaime Sánchez: Al cliente se le informa que en cuanto se dé cuenta
de que está siendo víctima de un fraude este llame al 01 800 1226 7735.
Maricela: Por último, Don Jaime ¿Cuáles serían algunos tips
para evitar ser víctimas de los delitos informáticos?
Sr.Jaime Sánchez: Si
recibe llamadas relativas a ofertas de productos o servicios (para adquirir o
contratar), desconfíe y no se deje presionar. Una compañía seria entenderá que
quiera decidir con calma la compra o contratación. Sin
embargo, si las ofertas o promociones le parecen sospechosas no se sienta
coartado, rechácelas educadamente y termine la comunicación. Por
ejemplo, si le llega un mensaje a su celular informándole que ha ganado un auto
y le piden que llame a un teléfono y le solicitan datos de sus tarjetas o que
compre tarjetas telefónicas, lo más probable es que sea defrauda.
Nunca
de clic o responda a una ventana emergente (pop-up) o correo sospechoso porque
puede conducirlo a una imitación de página web y solicitarle información
personal, financiera o datos de sus contraseñas. Evite almacenar información
financiera (usuarios, contraseñas, NIPs, estados de cuenta, etc.) en su
computadora personal. Actualice
regularmente su software de protección antivirus y antiespía, para evitar que
pueda transmitirse su información a algún hacker. Cambie todas sus
contraseñas mínimo cada dos meses.
Maricela:
Agradezco el haberme recibido y responder amablemente esta entrevista.
Sr.
Jaime Sánchez: Estamos para servirle que pase excelente día señorita.
Y así
es como finalizó la entrevista.
viernes, 18 de agosto de 2017
Diario
Diario
En el primer
recorrido fui a diferentes empresas, en las cuales pude observar las medidas de
seguridad que usan para evitar fraudes informáticos, una de ellas es el uso de
huella dactilar al realizar cualquier transacción.
Elegí el Banco
Bancoppel debido a que el personal es más accesible, ya que en las otras compañías
son más estrictas en cuento a la información que dan. Puede observar que la
primera medida de seguridad para identificar al cliente es el uso de la huella,
pero aun así en hay quienes tienen problemas con la huella y su siguiente paso
es solicitarle la credencial de elector del cliente donde corroboran sus datos
y su firma; pero aun así pude notar que corren el riesgo de que no sea la
persona titular quien puede estar suplantando al verdadero titular, y otra
observación son los envíos de dinero, en el cual pude detectar fue el de una
persona quien fue a realizar un deposito con la opción de envió de dinero a
otra persona solo con el nombre y son casos de fraudes en los cuales les llaman
al cliente para que les depositen dinero ya que tienen a un familiar
secuestrado cuando en realidad se trata de una extorción y usan este tipo de
medios para realizar sus fraudes electrónico, de ahí parte mi investigación en
esta compañía porque fue accesible al proporcionarme dicha información cuando
pregunte si es común este tipo de delitos informáticos.
domingo, 13 de agosto de 2017
Evaluación páginas web del tema Delitos Informáticos.
La información que recabe por medio de un metabuscador
llamado metacrawler fue muy eficaz, encontré información veraz que complementan
con el tema sobre delitos informáticos, las páginas web hablan sobre el
conceptos y cómo prevenir los delitos informáticos, los videos anexados son
aportaciones documentadas y soportadas por especialistas que hablan del tema
como el fiscal al que le realizan una entrevista o del abogado especialista en
delitos informáticos; y de la elección del mapa mental es ideal al tema porque
sintetiza los temas más relevantes sobre el tema.
Elegí estas páginas web porque considero que son
confiables, tienen navegabilidad, organización, legibilidad y algunas son páginas gubernamentales.
Tema Delitos informáticos
Subtema como prevenir los delitos informáticos
videos
Infogramas, diagrama o mapa conceptual
domingo, 6 de agosto de 2017
Esquema de trabajo
Gorilas en la niebla
Sinopsis: La historia
de Dian Fossey, una científica que llegó a África para estudiar una
especie en extinción: los gorilas de montaña. Dian quedó fascinada con estos
animales y dedicó el resto de su vida a protegerlos de los cazadores furtivos y
las propias autoridades.
El método que
identifiqué fue el tipo hipotético-inductivo, así como métodos específicos como
la observación y la experiencia. Esto se debe a que la doctora Dian Weaver llegó a África a
documentar sobre la vida de los gorilas en el cual la doctora se involucró en
el habita de los gorilas, convivio con ellos, los grabó incluso estudio su
sonido y los imitaba para enriquecer su aprendizaje sobre aquella especie. En el
transcurso de su investigación sólo observaba y tomaba notas para enviar sus
reportes a National Geographic,
también realizaba un censo de los grupos de gorilas que vivían en la montaña
donde registraba la disminución de la especie, por lo cual la llevó a tomar
medidas para detener la extinción de los gorilas.
Al final la doctora
Dian hizo todo lo posible para detener la masacre que se cometía en contra de
los gorilas, convirtiendo la montaña es
reserva ecológica.
Tema
Delitos informáticos en
México
Objetivo
Indagar sobre los
tipos de delitos informáticos a los que estamos expuestos en la actualidad para
concientizar a la población sobre este tipo de delitos en nuestro país.
Objetivo Especifico
Identificar como se
originan los delitos informáticos para evitar ser víctimas de esta tendencia en
la actualidad.
Esquema de trabajo
Introducción
1.
Definición de delitos informáticos.
2.
Tipos de delitos informáticos.
-
Robo de identidad.
-
Fraudes informáticos.
-
Sabotaje informático.
-
Espionaje informático.
-
Robo de servicios.
-
Acceso no autorizado a servicios informáticos.
3.
Mecanismo para el delito informático.
4.
El delincuente informático.
-
Riesgos derivados del extravió, robo y hurto de un
dispositivo electrónico.
5.
Seguridad de los dispositivos electrónicos
-
Herramientas antirrobo.
6.
Ley Especial contra los delitos informáticos.
-
Código penal en México.
7.
Tips para evitar el fraude informático.
Conclusiones.
miércoles, 2 de agosto de 2017
Escrito Holmes
Pasos
metodológicos que Sherlock Holmes le expuso a Watson.
Estudio
en Escarlata
Su primer paso fue observar
todo a grande detalle desde la entrada hasta la habitación de la víctima. Uso técnicas
de observación y medición cuando revisaba el cadáver y recolecto muestras de
las habitaciones. Realizo deducciones y armo una hipótesis de que fue un
asesinato por envenenamiento. También hizo conjeturas sobre quien pudo ser el
asesino con solo observar y analizar con estudios que el previamente había realizado
con anterioridad. Aplica conocimientos empíricos y realizo un resumen de los
puntos difíciles que tenía que investigar más a fondo para comprobar su teoría de
que fue un asesinato y averiguar quién fue el asesino.
Su segundo paso fue
entrevistar a guardia que encontró el cadáver para obtener más pistas, donde
plantearon su objetivo (encontrar al asesino) y delimitaron el tema como un estudio en
escarlata. Al entrevistar al guardia le permitió a Holmes comprobar la hipótesis
sobre la descripción física del asesino. Su investigación se centraba en
resolver el misterio de cómo había muerto la víctima y Holmes ya había formado
una teoría que daba explicación a todos los hechos.
Su tercer movimiento
fue comprobar su teoría sobre como asesinaron a las víctimas, usando muestras
del veneno y experimentando en un perro, lo cual demostró a los otros
detectives que tenía razón sobre su teoría del envenenamiento. Holmes les dijo
a los detectives que se aferró a una idea, a suposiciones y que al indagar en
los detalles y que lo demás fue una secuencia lógica. Hacer deducciones y
razonar analíticamente.
El método que emplea
Holmes es: examinar los detalles, deducir, hacer anotaciones, reconstruir las
pistas, uso el método de exclusión (reviso los labios, la expresión que tenía
la victima porque lo obligaron a tomar el veneno), hizo varias suposiciones y conclusiones,
por último fue usar su lógica y demostrar su hipótesis.
lunes, 31 de julio de 2017
jueves, 27 de julio de 2017
Actividad integradora: cronograma de actividades
Teoría de las inteligencias múltiples
¿Cuáles inteligencias reconoces en ti?
La inteligencia intrapersonal y la
inteligencia interpersonal; me gusta aprender de mis experiencias propias
usando la práctica, observando una vez; y me gusta aprender cuando trabajo con
otras personas.
¿Piensas que la tecnología puede ayudarte a desarrollarlas?
Si, con el uso de las TIC desarrollo
mi propio aprendizaje, por ejemplo he aprendido con tutoriales en líneas y por
los foros porque gente de todo el mundo comparte su experiencia y enriquece mis
conocimientos sobre cualquier tema que yo desconozco.
¿Qué inteligencia te parece más importante para el futuro de un
estudiante en la modalidad a distancia? La inteligencia interpersonal, porque todos
vamos a prender de todos y tendremos que ayudarnos mutuamente, la inteligencia
interpersonal implica sentir distinciones entre los demás.
CRONOGRAMA DE ACTIVIDADES
Al realizar el cronograma de
actividades identifico que mi trabajo solo me permite dedicar 2 horas de
estudio diarias, salvo el día de mi descanso (martes) donde me comprometí a
tomar mis clases todo el día y entre semana en mi hora de comida hacer
revisiones de mis tareas.
Solo se requiere organización y
disposición de hacer las tareas en tiempo y forma sin poner pretextos al
trabajo, siempre hay tiempo para realizar las actividades que uno se propongo y
este cronograma me ayuda a establecer horarios de estudio.
sábado, 22 de julio de 2017
jueves, 20 de julio de 2017
Inglés
Hello everyone, the reason why I chose the career in software development
engineering is because I am struck by the operating systems in computers, I
would like to be an expert in this area and I want to learn how to design
systems by creating Computer tools that help the world to thrive.
sábado, 15 de julio de 2017
Reflexión: Retos de ser un estudiante en línea
“Retos de ser un estudiante en línea”
Es de gran
importancia identificar los retos que conlleva ser un estudiante en línea,
mentalizaros que no son obstáculos, verlos como metas alcanzables. En lo
personal mis metas serán: administrar mí tiempo con el uso de una agenda,
participar en los foros de discusión, tomar los comentarios de mis compañeros
como críticas constructivas, cumplir con todas las actividades en tiempo y
forma; integrarme con mis compañeros cuando haya que formas equipos,
involucrarme en mi aprendizaje siempre que tenga dudas comentarlas en el foro,
ser responsable y proactiva en esta modalidad abierta y a distancia.
jueves, 13 de julio de 2017
Nube de palabras: Modelo Educativo
martes, 11 de julio de 2017
S2. Actividad 1. Creación de un blog
La
importancia de realizar una redacción amplia y completa de un perfil es
permitir que los demás conozcan a detalle quien soy, de donde soy, mis
intereses, mis ideas, mis ocupaciones, les permito identificar qué tipo de
persona soy, demostrarle que soy confiable y que compartimos intereses comunes
tales como la superación personal y eso solo se puede conocer teniendo un
completo perfil.
De esa
manera nos permite relacionarnos, organizarnos, así como conocer de donde son,
como se llaman, que tenemos en común y cuál es el principal motivo por el cual
inician esta nueva etapa en la UnADM.
Lo
anterior ayuda en cuestión de que se trabaja con personas de otros estados, con
diferentes culturas, los cuales puede haber diferencias de horarios, esto
permite que nos podamos reunir fijando una hora tomando en cuenta que dicha
información la obtuvimos analizando los perfiles. Otra cuestión implica que
habrá diferentes puntos de vistas el
cual permitirá crear una comunidad de aprendizaje virtual entrando en debate
para lograr un acuerdo en cualquier actividad que se nos pida.
Suscribirse a:
Entradas (Atom)