Este módulo es un recurso para los catedráticos 

 

Estructura de clase recomendada

 

Se recomienda seguir la siguiente estructura para la clase. Los estudiantes deben realizar las lecturas requeridas antes de venir a clase. La clase tiene como objetivo reforzar lo que aprendieron con las lecturas, y los ejercicios están diseñados para aplicar lo que aprendieron en las lecturas. El siguiente desglose se diseñó con base en una clase de tres horas. Los docentes pueden adaptar la estructura en función de sus necesidades y los horarios de la clase.

Introducción a la clase y logros de aprendizaje

Clase (10 minutos):

  • Haga una breve introducción sobre la clase y sus contenidos.
  • Identifique y discuta los logros de aprendizaje de la clase.
 

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos

Clase (40 minutos): 

  • Identifique y discuta las categorías de delitos cibernéticos y los delitos que se incluyen en estas categorías.

[Opcional: Haga que los estudiantes completen el ejercicio de grupo, «Ejercicio n.° 2: Casos de delitos cibernéticos» en la sección de «Ejercicios» del presente módulo antes de empezar la clase. Asimismo, deben discutir sus hallazgos durante o después de clase. Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o venir preparados para discutirlos en clase.

[Opcional: Haga que los estudiantes completen la «Tarea n.° 2: ¿Hubo algún delito cibernético que no fue abordado en clase?» en «Herramientas de enseñanza adicionales» del presente módulo antes de clase y que discutan sus hallazgos durante la clase. Puede hacer preguntas a los estudiantes en este ejercicio o en cualquiera de (o todas) las siguientes sesiones. Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o venir preparados para discutirlos en clase.

 

Delitos informáticos

Clase (50 minutos):

  • Discuta y evalué de manera crítica estas categorías de delito cibernético y los delitos que se incluyen en estas categorías

Discusión del estudio de caso (30 minutos):

 

Pausa

Tiempo:  10 minutos

 

Delitos relacionados con contenido

Clase (40 minutos):

  • Discuta y evalué de manera crítica estas categorías de delito cibernético y los delitos que se incluyen en estas categorías

[Opcional: Pida a los estudiantes que completen la «Tarea n.° 1: ¿A dónde pertenece el correo basura?» en la sección «Herramientas de enseñanza adicionales» del presente módulo antes de clase y discutan sus hallazgos durante la clase. Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o venir preparados para discutirlos en clase].

 
Siguiente: Lecturas principales
Volver al inicio