Entradas

Sesión: Innovación y Transferencia Tecnológica en Nuestra Tierra

  Sesión: Innovación y Transferencia Tecnológica en Nuestra Tierra     Pregunta 1: ¿Innovar es solo comprar máquinas caras? Pregunta 2: ¿Creen que el cultivo de caña en San José de Pare ha cambiado en los últimos 20 años? Actividad:   Innovación: Hacer algo diferente que dé mejores resultados (no solo máquinas, también procesos). Transferencia: Traer una idea o herramienta que funciona en otro lado y adaptarla aquí.   Estudio de Casos: "Historias del Trapiche y el Cafetal"   Caso A (Éxito - Adaptación): La introducción de las "Aprisionadoras de Bagazo" o motores eficientes en los trapiches locales. Explicación de cómo esto redujo el esfuerzo físico y mejoró la producción de panela sin dañar el medio ambiente. Caso B (Fracaso - Inadecuación): Imaginen que alguien trae una cosechadora gigante de caña de las llanuras del Valle del Cauca para usarla en las laderas empinadas de San José de Pare. Análisis: ¿Por qué falló? (Pendiente del terreno, tamaño de...

Delitos Informáticos y Marco Legal en Colombia

¿Crees que crear una cuenta falsa es un delito? ¿Descargar música ilegal es delito? ¿Hackear por diversión es delito? ¿Compartir fotos privadas sin permiso es delito? CONCEPTUALIZACIÓN ¿Qué es un delito informático? Conductas ilegales realizadas mediante sistemas informáticos o contra ellos. Ley 1273 de 2009 (Colombia) ESTUDIO DE CASOS hacer grupos de 5 estudiantes Cada grupo analiza un caso: Caso 1: Un estudiante crea una cuenta falsa para burlarse de un compañero. Caso 2: Una persona vende productos en redes y desaparece después del pago. Caso 3: Alguien publica fotos privadas sin permiso. Caso 4: Un joven entra al sistema del colegio para cambiar notas. Cada grupo responde: 1. ¿Es delito? 2. ¿Qué tipo? 3. ¿Qué consecuencias legales tendría? 4. ¿Qué implicaciones éticas existen? SIMULACIÓN DE JUICIO DIGITAL Se elige un caso y se simula: · Fiscalía · Defensa · Juez · Víctima REFLEXIÓN ÉTICA Preguntas finales: · ¿Todo lo...

Seguridad Informática y Ciberamenazas

Pregunta inicial: ¿Alguna vez te han intentado robar una cuenta o enviar un mensaje sospechoso? Se recogen experiencias (sin exponer situaciones delicadas). Luego preguntar: ¿Cómo supiste que era falso? ¿Qué hiciste? Se introduce el concepto de ciberamenaza . CONCEPTUALIZACIÓN   ¿Qué es Seguridad Informática? Conjunto de medidas para proteger información, dispositivos y redes.  Principales amenazas 1. Phishing Correos o mensajes falsos que buscan robar datos. 2. Malware Software malicioso (virus, troyanos, spyware). 3. Ransomware Secuestra información y pide rescate. 4. Ingeniería social Manipulación psicológica para obtener información. 5. Suplantación de identidad Uso falso de perfiles digitales. Se explica cada una con ejemplos reales cotidianos. ANÁLISIS DE CASOS Trabajo en grupos Cada grupo analice un caso: Caso 1: Correo falso del banco solicitando contraseña. Caso 2: Mensaje por WhatsApp con premio falso. Caso 3: Página web que imita una red social. Caso 4: App desconoc...

Redes Informáticas y Funcionamiento de Internet

  Redes Informáticas y Funcionamiento de Internet   OBJETIVO Comprender cómo funcionan las redes informáticas e Internet, identificando sus elementos, tipos y riesgos asociados a la seguridad digital. LECTURA ¿Cómo funciona Internet? Cuando envías un mensaje por WhatsApp o subes una foto a redes sociales, la información no viaja directamente al celular de la otra persona. En realidad, pasa por una red compleja de dispositivos y servidores interconectados en todo el mundo. Una red informática es un conjunto de dispositivos conectados entre sí para compartir información. Estas redes pueden ser pequeñas, como la red de tu casa o colegio, o muy grandes, como Internet.   Existen diferentes tipos de redes: LAN (Local Area Network): redes locales como las de una casa o colegio. MAN (Metropolitan Area Network): redes que conectan una ciudad. WAN (Wide Area Network): redes amplias como Internet.   Para que la información viaje intervienen varios elementos:   Cliente: d...