miércoles, 13 de agosto de 2014




LINEA DE TIEMPO 




  -MAPA CONCEPTUAL :




INTEGRANTES:Maria Camila Samboni, Darlly Millan Garcia 101 :D

martes, 29 de julio de 2014

CIBERTERRORISMO


CIBERTERRORISMO Y RIESGOS INFORMÁTICOS

En grupos de tres estudiantes y con base en el video Ciberterrorismo, discutan las siguientes preguntas y argumenten sus respuestas:

1.        Según el video, ¿qué elementos tecnológicos constituyen un arma en manos de terroristas? Cuál es el nuevo espacio para esta actividad:

RTA: un teléfono, computadores, teclados
-La internet… los hackers, los gusanos informáticos, virus o ataques internos de la misma red


2.        Según los expertos entrevistados, cuál es la nueva amenaza, defínala:

RTA: el ciberterrorismo o ciberataques son ataques a través de internet para financiar el terrorismo. -Los hackers que se dan por medio del ciberterrorismo.


3.        Los especialistas en el video, sustentan claramente dos posiciones distintas frente al terrorismo, argumente cada una de estas y tome una posición al respecto.
Posición 1
Posición 2
Ciberterrorismo y cibercrimen están muy de la mano, se puede definir como un ataque premeditado con fines políticos contra algún tipo de información o computadora además de ser diseñado para causar  algún tipo de violencia física o un grave daño financiero en el cual sale alguna que otra persona herida pero es un coincidencia.
El terrorismo es motivado políticamente. No queremos llamar a un crimen motivado por el dinero terrorismo y el terrorismo se caracteriza por atacar inocentes y así asustar a alguien más para conseguir que haga algo así que no está seguro que ciberataque puede ser llamado ciberterrorismo,

El terrorismo: se caracteriza por atacar inocentes  para asustar a alguien más para conseguir que haga lo que le demandan.








El ciberataque: no creen que pueda ser llamado ciberterrorismo solo porque  un ataque  cibernético en contra de alguien, o algo parecido.
Su posición es:
Su posición es: El terrorismo es motivado políticamente. No queremos llamar a un crimen motivado por el dinero terrorismo y el terrorismo se caracteriza por atacar inocentes y así asustar a alguien más para conseguir que haga algo así que no está seguro que ciberataque puede ser llamado ciberterrorismo.

4.        Identifique los nuevos riesgos a los que nos expone la tecnología (ciberataques), céntrese en su entorno sin dejar de lado el mundo exterior, argumente su actitud o acciones al respecto.

·          RTA: - no tener el control de los cosas.
·            Uno de los mayores riesgos es el de la sustitución de identidad ya que pueden abrir tus cuentas y hacer cosas en nombre de la misma persona causando problemas y saliendo libres de toda culpa.
·          Puede causar muertes de inocentes al detonar en un solo click lo que tengan preparado
·          Se puede causar daños financieros a los países

         - Crímenes tecnológicos.
          -robo de identidad y suplantación.
         


5.        Mencione tres empresas emblema a nivel tecnológico, y diga su aporte o área de desempeño tecnológico:

RTA: CISCO SYSTEMS: sistemas por donde pasan más del 70% del tránsito y la información de internet.
         CUNTERPANE INTERNET SECURITY: custodia desde el centro de comandos a cientos de otras firmas a través de internet.
         SYMANTEC: creadora del reconocido Norton antivirus.

6.        En el video se mencionan varios ataques recientes, enumérelos:

RTA:- en el 2000 en Australia un hombre tomo el control de una planta de tratamiento cloacal y libero un millón de litros en el rio.
        -el 11 de septiembre hubo un ataque en el pentágono.
1.        El del once de septiembre
2.        Ataques financieros
3.        La represa juver
  

7.        dentifique mecanismos para proteger nuestro equipo de cómputo y nuestra integridad en el ciberespacio

             No responder email sin confirmar primero que si son los que nos dicen
Tener programas de rastreo de hacker o virus en nuestro computador para evitar que sea utilizado o monitoreado por otras personas
No dar nuestros datos  cualquier archivo o llamado que nos hagan   antivirus, paginas confiables, no abrir archivos y paginas sospechosas.



Integrantes: MARIA CAMILA SAMBONI YAGUE, DIEGO CARIVN, YESSIKA PARRA

lunes, 16 de junio de 2014


-CONSEJOS Y RECOMENDACIONES:
CONSEJOS PARA ADOLESCENTES
El mensaje principal que se debe trasladar a los menores es: “Cuando envías una
información pierdes el control sobre ella y su destino. Piensa antes de publicar”. Es decir,
una vez que se ha decidido pulsar el botón ya no hay marcha atrás y nunca se podrá
estar seguro de que la persona a quien se le ha mandado un mensaje, una imagen o un
video los mantendrá en la privacidad. Puede incluso que por un error o una acción
malintencionada de terceros, esa imagen pase a ser de dominio público.
•  Conocer el nivel de seguridad y privacidad de los dispositivos y aplicarlo de
manera responsable. La seguridad y privacidad en las nuevas tecnologías a
veces puede ser vulnerada de las formas más simples. La pérdida del teléfono
móvil (si no está protegido) puede poner a disposición pública nuestra
información, pero también existen vulnerabilidades e infecciones con “virus
informáticos” (malware) que pueden permitir un acceso no autorizado. Si no se
está seguro de poder proteger información sensible puede que sea mejor no
tenerla guardada en ese dispositivo.
•  No ceder ante la presión ni el chantaje.  Si se reciben solicitudes insistentes
para que proporcionemos una imagen por parte de una persona querida o de
confianza o se sufren amenazas de alguien desconocido, la única decisión
acertada es no ceder a las peticiones bajo ningún concepto. Si se trata de alguien
malintencionado, habría que solicitar el apoyo de un adulto responsable.
•  No ser partícipe del sexting: ni creándolo, ni reenviándolo, ni fomentándolo. 
Cuando se reenvía a otras personas una
imagen de sexting, se está participando
activamente en el juego. Para terminar con
los riesgos asociados al sexting, se
recomienda al menor que no participe ni en
su creación ni en su difusión y que elimine
de su terminal las imágenes de este estilo
que le pudieran llegar. 
¿QUÉ HACER ANTE UN CASO DE SEXTING?
En caso de descubrir que un menor practica sexting hay que hablar con él, sin prejuicios
y calmadamente, a fin de hacerle entender los riesgos a los que se expone al difundir

imágenes personales comprometidas.

 -VENTAJAS Y DESVENTAJAS:


-VENTAJAS:
Podemos aprender mucho mas del manejo de la Internet de las redes sociales,las cosas que nos ofrece la tecnología.


-DESVENTAJAS:
  puedes conseguir un trauma,pagar para que no suban tus fotos , ser manipulados etc.

 PRINCIPALES CARACTERISRISTICAS:

•  Voluntariedad inicial. Por norma general estos contenidos son generados por los
protagonistas de los mismos o con su consentimiento. No es necesaria coacción
ni en muchos casos sugestión, ya que son contenidos que alguien crea
normalmente como regalo para su pareja o como una herramienta de flirteo. Es
decir, generalmente el propio protagonista es el productor de los contenidos y el
responsable del primer paso en su difusión.
•  Dispositivos tecnológicos. Para la existencia y
 difusión del sexting, es necesaria
la utilización de dispositivos tecnológicos, que al
facilitar su envío a otras personas también hacen
incontrolables su uso y redifusión a partir de ese
momento. De especial importancia son los
teléfonos móviles, que permiten a los menores
grabar contenidos en cualquier lugar en el que
encuentren la intimidad necesaria. Tampoco hay que olvidar la posibilidad de
grabar imágenes de contenido sexual con otro tipo de dispositivos diferentes del
teléfono móvil. Destacaría en este sentido la utilización de la webcam. Frente a la
intimidad que el adolescente puede encontrar fácilmente en la utilización del

teléfono móvil, en el caso de la grabación a través de la webcam juega un papel
muy importante la ubicación del ordenador en la casa. Si el equipo se encuentra
en una zona común del hogar, y no en el dormitorio del menor, la sensación de
privacidad del menor se reduce y por tanto puede suponer un cierto freno a la
grabación de contenidos sex
•  Lo sexual frente a lo atrevido. En la consideración de una situación de sexting,
el protagonista de las imágenes posa en situación erótica o sexual. Quedarían
fuera del ámbito del sexting, por tanto, las fotografías que simplemente resultan
atrevidas o sugerentes, pero no tienen un contenido sexual explícito. Sin
embargo, es cierto que la línea que separa la carga erótica o sexual de un
contenido puede resultar, en ocasiones, difusa.
•  La importancia de la edad. El sexting no es un fenómeno exclusivo de los
chavales. También los adultos difunden fotografías propias de carácter sexual
tomadas con el teléfono móvil. De hecho, datos de Estados Unidos revelan que la
incidencia del sexting entre los adultos es superior a la detectada entre los propios
menores: un 31% de las personas de 18 a 29 años han recibido sexts (imágenes
con contenido sexual procedentes de una persona conocida), y un 17% en la
franja de edad de 30 a 49
9. Sin embargo, en el caso de los menores concurren
una serie de circunstancias, que se analizarán en el siguiente epígrafe, que
exigen un tratamiento especial desde el punto de vista jurídico. Por ello esta guía
se enfoca específicamente al sexting practicado por menores de edad.

EVOLUCION:
Los adolescentes y el sexting
•  En Estados Unidos, en la franja de edad
de 13 a 18 años, son  más chicas (65%)
que chicos (35%) los que envían sexting
a través de SMS o e-mails.
Los adolescentes de más edad son más propensos a recibir sexting: en EE.UU.,
el 4% de los niños de 12 años han recibido un mensaje con imágenes
sugerentes (desnudos o semi-desnudos) de una persona que conocen. A los
16 años, el 20%. Y a los 17, el  30%.
 En España, un  4%  de los menores   entre 10 y 16 años dice haberse hecho a sí
mismos  fotos o vídeos en una postura sexy  (no necesariamente desnudos ni
eróticas) utilizando el teléfono móvil .
El 8,1% de los adolescentes españoles  de 10 a 16 años  declara haber
recibido  en su teléfono móvil fotos o vídeos de chicos o chicas conocidos en una

postura sexy.  

-COMO FUNCIONA:

El sexting consiste en la difusión o publicación de contenidos (principalmente fotografías
o vídeos) de tipo sexual, producidos por el propio remitente, utilizando para ello el
teléfono móvil u otro dispositivo tecnológico.
Imaginemos a una chica que se hace fotografías de contenido erótico con el móvil y se
las envía por sms a un chico con el que quiere coquetear, o las publica en su perfil de
una red social. Un contenido de carácter sexual, generado de manera voluntaria por su
autora, pasa a manos de otra u otras personas. Esto es lo que denominamos sexting. A
partir de aquí, puede entrar en un proceso de reenvío masivo multiplicándose su difusión.



SEXTING

¿QUE ES ? :

 Sexting   es   una   palabra   tomada   del 
  inglés   que   une
  “Sex”   (sexo)   y   “Texting”  (envío   de
   mensajes   de   texto   vía   SMS   desde   
teléfonos   móviles).
  Aunque   el   sentido   original   se
   limitase     al   envío    de   textos,    el  desarrollo  
  de   los   teléfonos     móviles      ha   llevado    a   que
   actualmente este término se aplique al envío,
 especialmente a través del teléfono móvil,
   de fotografías y vídeos con contenido
 de cierto nivel sexual,
 tomadas o grabados por el
   protagonista de los mismos.