martes, 13 de febrero de 2018

Modulo 8 Semana 2. Actividad: Teorías al Rescate.

Actividad: Las teorías al rescate

1. Elabora un mapa mental en el que representes las principales características de las teorías de explicación social revisadas en esta unidad.





2. Elabora al menos dos preguntas, que se realizarían desde cada una de las teorías sociales revisadas, para conocer más a fondo el fenómeno del crimen cibernético. Por ejemplo, en el positivismo se puede incluir ¿Cuántas personas son víctimas de sexting al año?

Teorías sociales
¿A qué tipo de preguntas trataría de dar respuesta?
Positivismo
1. ¿Por qué seguimos dejando a menores de edad utilizar redes sociales, en donde pueden transferir información personal?

2. ¿Cuántas personas son víctimas de una estafa de dinero, por comprar en páginas no seguras?

3. ¿Cuántas personas sufren fraude de ofertas falsas de trabajo,  donde ofrecen puestos de empleos con un sueldo alto a cambio de inversiones?

Estructural-Funcionalismo
1. ¿Cómo afecta a la familia de un menor de edad, el no cuidar sus actos e información personal que traslada en redes sociales?

2.  ¿Cómo nos atribuye que las personas puedan reportar todos los casos sospechosos  de  acoso cibernético, en la agencia de seguridad social, para que se tomen las medidas apropiadas para identificar al acosador y enjuiciarlo?
Materialismo Histórico-Dialéctico
1.  ¿Si los padres no dieran dispositivos electrónicos que puedan acceder al internet a tan temprana edad, podría reducir el crimen cibernético?

2. ¿Las personas podrían evitar un fraude monetario si evitaran transferir documentos personales, en páginas web de dudosa veracidad?
Teoría comprensiva
1. ¿Qué orilla a los adolescentes para confiar en desconocidos y transferir documentos y fotografías personales?

2. ¿Cuántas personas caen en fraudes monetarios, en páginas web, por estar desesperados en no saber qué hacer, para conseguir, dinero, trabajo o algún producto?

3. ¿Qué influye en una persona, o que factores influyeron para comenzar a realizar delitos cibernéticos?
Teoría Crítica
1. ¿De qué forma afecta el crimen cibernético a la sociedad?

2. ¿De qué manera afecta, el que lo adolecentes tomen como un juego o diversión, el pasar fotos pornográficas a demás personas?
Teoría de la Estructuración
1. ¿Qué ha influido desde la aparición de las redes sociales, el crimen cibernético?

2. ¿Cómo ha cambiado el crimen cibernético desde sus comienzos? ¿Se ha debilitado o echo más fuerte?


3. Elige la teoría social más acorde a tus intereses y a partir de ésta, elabora una propuesta de solución que haga frente al crimen cibernético, dicha propuesta no debe exceder a una cuartilla.
Voy a dar una propuesta de solución al crimen cibernético, a partir de la teoría social de la teoría comprensiva, pienso que el crimen cibernético no tiene manera de como combatirlo ya que la tecnología, es tan grande y sigue avanzando más que es imposible librarse de algún fraude o acoso cibernético, pero podemos empezar como padres de familia poniendo mucha más atención a nuestros hijos, dándoles más comprensión y escuchándolos más, además de no darles algún dispositivo que pueda acceder al internet, tan chicos porque de esta manera están más propensos a caer en tentación para pasar documentos o fotografías a desconocidos, desde el punto de la sociedad se puede meter más la policía cibernética y atender las demandas por los usuarios, para poder dar con los infractores de dichos delitos, también creo que puede ayudar mucho el apoyo en escuelas, porque el bullyng también puede ser parte de los crímenes cibernéticos, ya que pueden tomar fotos indebidas a diferentes alumnos, y así las transfieren a más de los estudiantes lo que esto genera el crimen cibernético, como también es importante no pasar documentos que puedan contribuir a un robo de identidad buscando ofertas de trabajo que te ofrezcan mucho, es mejor acudir a alguna oficina de reclutamiento en donde son más seguras para conseguir el trabajo y prevenir el crimen cibernético.






No olvides incluir tus fuentes de consulta.

Referencias:
Pérez Mancilla Héctor Jesús, 2015. Amenazas y recomendaciones para menores de edad en el uso de la tecnología  Recuperado de: https://revista.seguridad.unam.mx/print/2613
 Fecha de consulta: 15 de septiembre de 2017.
Gananci. 2015. 9 tipos de estafas por Internet y cómo evitarlas Recuperado de:  https://gananci.com/9-tipos-de-estafas-por-internet-y-como-evitarlas/
Fecha de consulta: 15 de septiembre de 2017.
Fecha de consulta: 15 de septiembre de 2017.
CriptoNoticias. 2017. México discute aplicar leyes contra el crimen cibernético que podrían incluir a Bitcoin. Recuperado de: https://criptonoticias.com/regulacion/mexico-discute-aplicar-leyes-contra-crimen-cibernetico-podrian-incluir-bitcoin/#axzz4ssVEsFXa
Fecha de consulta: 15 de septiembre de 2017.
Contenido Extenso. Teorías sociales (aportaciones y críticas). Recuperado de: file:///C:/Users/JUSTO%20SIERRA/Downloads/03_teorias_sociales%20(1).pdf

Fecha de consulta: 15 de septiembre de 2017.

No hay comentarios.:

Publicar un comentario

Módulo 23. Fase 6.