Este módulo es un recurso para los catedráticos
Estructura de clase recomendada
Se recomienda seguir la siguiente estructura para la clase. Los estudiantes deben realizar las lecturas requeridas antes de venir a clase. La clase tiene como objetivo reforzar lo que aprendieron con las lecturas, y los ejercicios están diseñados para aplicar lo que aprendieron en las lecturas. El siguiente desglose se diseñó con base en una clase de tres horas. Los docentes pueden adaptar la estructura en función de sus necesidades y los horarios de la clase.
Introducción a la clase y logros de aprendizaje
Clase (10 minutos):
- Haga una breve introducción sobre la clase y sus contenidos.
- Identifique y discuta los logros de aprendizaje de la clase.
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos
Clase (40 minutos):
- Identifique y discuta las categorías de delitos cibernéticos y los delitos que se incluyen en estas categorías.
[Opcional: Haga que los estudiantes completen el ejercicio de grupo, «Ejercicio n.° 2: Casos de delitos cibernéticos» en la sección de «Ejercicios» del presente módulo antes de empezar la clase. Asimismo, deben discutir sus hallazgos durante o después de clase. Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o venir preparados para discutirlos en clase.
[Opcional: Haga que los estudiantes completen la «Tarea n.° 2: ¿Hubo algún delito cibernético que no fue abordado en clase?» en «Herramientas de enseñanza adicionales» del presente módulo antes de clase y que discutan sus hallazgos durante la clase. Puede hacer preguntas a los estudiantes en este ejercicio o en cualquiera de (o todas) las siguientes sesiones. Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o venir preparados para discutirlos en clase.
Delitos informáticos
Clase (50 minutos):
- Discuta y evalué de manera crítica estas categorías de delito cibernético y los delitos que se incluyen en estas categorías
Discusión del estudio de caso (30 minutos):
- En «Ejercicios» del presente módulo hay un estudio de caso que se denomina «Ejercicio n.° 1 – Estudio de caso: ¿Qué tipo de delito cibernético es este?» Utilice la pregunta para facilitar la discusión del tema.
Pausa
Tiempo: 10 minutos
Delitos relacionados con contenido
Clase (40 minutos):
- Discuta y evalué de manera crítica estas categorías de delito cibernético y los delitos que se incluyen en estas categorías
[Opcional: Pida a los estudiantes que completen la «Tarea n.° 1: ¿A dónde pertenece el correo basura?» en la sección «Herramientas de enseñanza adicionales» del presente módulo antes de clase y discutan sus hallazgos durante la clase. Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o venir preparados para discutirlos en clase].
Siguiente: Lecturas principales
Volver al inicio