CIBERTERRORISMO Y RIESGOS
INFORMÁTICOS
En grupos de tres
estudiantes y con base en el video Ciberterrorismo, discutan las siguientes
preguntas y argumenten sus respuestas:
1.
Según el video,
¿qué elementos tecnológicos constituyen un arma en manos de terroristas? Cuál
es el nuevo espacio para esta actividad:
RTA: un teléfono, computadores, teclados
-La internet… los hackers, los gusanos informáticos,
virus o ataques internos de la misma red
2.
Según los expertos
entrevistados, cuál es la nueva amenaza, defínala:
RTA: el ciberterrorismo o ciberataques son ataques a
través de internet para financiar el terrorismo. -Los hackers que se dan por
medio del ciberterrorismo.
3.
Los especialistas
en el video, sustentan claramente dos posiciones distintas frente al terrorismo,
argumente cada una de estas y tome una posición al respecto.
|
Posición 1
|
Posición 2
|
|
Ciberterrorismo y
cibercrimen están muy de la mano, se puede definir como un ataque premeditado
con fines políticos contra algún tipo de información o computadora además de
ser diseñado para causar algún tipo de
violencia física o un grave daño financiero en el cual sale alguna que otra
persona herida pero es un coincidencia.
|
El terrorismo es
motivado políticamente. No queremos llamar a un crimen motivado por el dinero
terrorismo y el terrorismo se caracteriza por atacar inocentes y así asustar
a alguien más para conseguir que haga algo así que no está seguro que
ciberataque puede ser llamado ciberterrorismo,
|
|
El terrorismo: se
caracteriza por atacar inocentes para
asustar a alguien más para conseguir que haga lo que le demandan.
|
El ciberataque: no
creen que pueda ser llamado ciberterrorismo solo porque un ataque
cibernético en contra de alguien, o algo parecido.
|
|
Su posición es:
Su posición es: El
terrorismo es motivado políticamente. No queremos llamar a un crimen motivado
por el dinero terrorismo y el terrorismo se caracteriza por atacar inocentes
y así asustar a alguien más para conseguir que haga algo así que no está
seguro que ciberataque puede ser llamado ciberterrorismo.
|
|
4.
Identifique los
nuevos riesgos a los que nos expone la tecnología (ciberataques), céntrese en
su entorno sin dejar de lado el mundo exterior, argumente su actitud o acciones
al respecto.
·
RTA: - no tener el
control de los cosas.
·
Uno
de los mayores riesgos es el de la sustitución de identidad ya que pueden abrir
tus cuentas y hacer cosas en nombre de la misma persona causando problemas y
saliendo libres de toda culpa.
·
Puede causar
muertes de inocentes al detonar en un solo click lo que tengan preparado
·
Se puede causar
daños financieros a los países
- Crímenes tecnológicos.
-robo
de identidad y suplantación.
5.
Mencione tres
empresas emblema a nivel tecnológico, y diga su aporte o área de desempeño tecnológico:
RTA: CISCO SYSTEMS: sistemas por donde pasan más del
70% del tránsito y la información de internet.
CUNTERPANE
INTERNET SECURITY: custodia desde el centro de comandos a cientos de otras
firmas a través de internet.
SYMANTEC: creadora del reconocido Norton antivirus.
6.
En el video se
mencionan varios ataques recientes, enumérelos:
RTA:- en el 2000 en Australia un hombre tomo el
control de una planta de tratamiento cloacal y libero un millón de litros en el
rio.
-el 11 de
septiembre hubo un ataque en el pentágono.
1.
El del once de
septiembre
2.
Ataques
financieros
3.
La represa
juver
7.
dentifique
mecanismos para proteger nuestro equipo de cómputo y nuestra integridad en el
ciberespacio
No responder email sin confirmar primero
que si son los que nos dicen
Tener programas de rastreo de hacker o virus en nuestro
computador para evitar que sea utilizado o monitoreado por otras personas
No dar nuestros datos
cualquier archivo o llamado que nos hagan antivirus,
paginas confiables, no abrir archivos y paginas sospechosas.
Integrantes:
MARIA CAMILA SAMBONI YAGUE, DIEGO CARIVN, YESSIKA PARRA