martes, 29 de julio de 2014

CIBERTERRORISMO


CIBERTERRORISMO Y RIESGOS INFORMÁTICOS

En grupos de tres estudiantes y con base en el video Ciberterrorismo, discutan las siguientes preguntas y argumenten sus respuestas:

1.        Según el video, ¿qué elementos tecnológicos constituyen un arma en manos de terroristas? Cuál es el nuevo espacio para esta actividad:

RTA: un teléfono, computadores, teclados
-La internet… los hackers, los gusanos informáticos, virus o ataques internos de la misma red


2.        Según los expertos entrevistados, cuál es la nueva amenaza, defínala:

RTA: el ciberterrorismo o ciberataques son ataques a través de internet para financiar el terrorismo. -Los hackers que se dan por medio del ciberterrorismo.


3.        Los especialistas en el video, sustentan claramente dos posiciones distintas frente al terrorismo, argumente cada una de estas y tome una posición al respecto.
Posición 1
Posición 2
Ciberterrorismo y cibercrimen están muy de la mano, se puede definir como un ataque premeditado con fines políticos contra algún tipo de información o computadora además de ser diseñado para causar  algún tipo de violencia física o un grave daño financiero en el cual sale alguna que otra persona herida pero es un coincidencia.
El terrorismo es motivado políticamente. No queremos llamar a un crimen motivado por el dinero terrorismo y el terrorismo se caracteriza por atacar inocentes y así asustar a alguien más para conseguir que haga algo así que no está seguro que ciberataque puede ser llamado ciberterrorismo,

El terrorismo: se caracteriza por atacar inocentes  para asustar a alguien más para conseguir que haga lo que le demandan.








El ciberataque: no creen que pueda ser llamado ciberterrorismo solo porque  un ataque  cibernético en contra de alguien, o algo parecido.
Su posición es:
Su posición es: El terrorismo es motivado políticamente. No queremos llamar a un crimen motivado por el dinero terrorismo y el terrorismo se caracteriza por atacar inocentes y así asustar a alguien más para conseguir que haga algo así que no está seguro que ciberataque puede ser llamado ciberterrorismo.

4.        Identifique los nuevos riesgos a los que nos expone la tecnología (ciberataques), céntrese en su entorno sin dejar de lado el mundo exterior, argumente su actitud o acciones al respecto.

·          RTA: - no tener el control de los cosas.
·            Uno de los mayores riesgos es el de la sustitución de identidad ya que pueden abrir tus cuentas y hacer cosas en nombre de la misma persona causando problemas y saliendo libres de toda culpa.
·          Puede causar muertes de inocentes al detonar en un solo click lo que tengan preparado
·          Se puede causar daños financieros a los países

         - Crímenes tecnológicos.
          -robo de identidad y suplantación.
         


5.        Mencione tres empresas emblema a nivel tecnológico, y diga su aporte o área de desempeño tecnológico:

RTA: CISCO SYSTEMS: sistemas por donde pasan más del 70% del tránsito y la información de internet.
         CUNTERPANE INTERNET SECURITY: custodia desde el centro de comandos a cientos de otras firmas a través de internet.
         SYMANTEC: creadora del reconocido Norton antivirus.

6.        En el video se mencionan varios ataques recientes, enumérelos:

RTA:- en el 2000 en Australia un hombre tomo el control de una planta de tratamiento cloacal y libero un millón de litros en el rio.
        -el 11 de septiembre hubo un ataque en el pentágono.
1.        El del once de septiembre
2.        Ataques financieros
3.        La represa juver
  

7.        dentifique mecanismos para proteger nuestro equipo de cómputo y nuestra integridad en el ciberespacio

             No responder email sin confirmar primero que si son los que nos dicen
Tener programas de rastreo de hacker o virus en nuestro computador para evitar que sea utilizado o monitoreado por otras personas
No dar nuestros datos  cualquier archivo o llamado que nos hagan   antivirus, paginas confiables, no abrir archivos y paginas sospechosas.



Integrantes: MARIA CAMILA SAMBONI YAGUE, DIEGO CARIVN, YESSIKA PARRA