miércoles, 25 de abril de 2012

Actividades de seguridad informatica 

  1. Concepto de seguridad informatica
  2. ¿Cuales son los objetivos de la misma?
  3. ¿Cuales y de que tipo son las amenazas?
  4. Definir concepto y explicar brevemente los tipos de virus.
  5. ¿Que se entiende por hacker y cracker?  
1- Disciplina que se encarga de proteger la integridad y la privacidad de la informacion almacenada en un sistema informatico. Para esto existen una serie de estandares, protocolos, metodos, reglas, herramientas y leyes para minimizar los posibles riesgos a la infraestructura o a la informacion. Comprende software, bases de datos, metadatos, archivos y todo lo que la organizacion valore. 

2- Son 3 que tienen como objetivo proteger:

INFORMACION: es el objetivo de mayor valor para una oganizacion, el objetivo es resguardar la informacion, independientemente del lugar donde se encuentre registrada, en algun medio electronico o fisico.

EQUIPOS QUE LA SOPORTAN: Software, Hardware y organizacion 

USUARIOS: Individuos que utilizan la estructura tecnologica y de comunicaciones que manejan la informacion.

3- Exiten dos tipos de amenaza:

AMENAZAS INTERNAS: estas son causadas por: 
- Los usuarios conocen la red y saben como es su funcionamiento
- Tienen algun tipo de acceso a la red por las necesidades de su trabajo
- Los IPS y los firewalls son mecanismos no efectivos en amenazas internas


AMENAZAS EXTERNAS: 
- Se originan fuera de la red, por eso un atacante tiene que realizar varios pasos para poder conocer que es lo que hay en ella y buscar la manera de atacarla. La ventaja es que el administrador de la red puede prevenir una buena parte de los ataques.


4- Un virus es un malware que tiene por objetivo alterar el funcionamiento de la computadora, sin el permiso o conocimiento del usuario, pueden destruir los datos de la pc , etc.


Algunos de estos son:


CABALLO DE TROYA: programa dañino que se oculta en un programa legitimo, no es capaz de infectar otros archivos o soportes, y solo se ejecuta una vez , causa un efecto destructivo


GUSANO: Programa cuya unica finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo.

5-
HACKER: es un individuo que crea y modifica software y hardware de computadoras para desarrollar nuevas funciones o modificar las antiguas sin que estas aciones sean dañinas para el usuario que las utiliza.


CRACKER: Son programadores maliciosos y ciberpiratas que actuan con el objetivo de violar ilegal o inomralmente sistemas ciberneticos.



miércoles, 4 de abril de 2012

USO RESPONSABLE DE LA TECNOLOGIA: CIBERBULLYNG

ACTIVIDAD: Explicacion de ciberbullyng:

  • Concepto
  • caracteristicas
  • actores 
  • consecuencias
  • analisis casos reales
  • completar con imagenes y videos.
Carateristicas

  • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.
  • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima 
  • Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos
  • Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.
  • Es un modo de acoso encubierto
  • Es un acto de crueldad encubierta.
  • El acoso se hace público, se abre a más personas rápidamente

Actores

El acosador: Disfruta con el daño de la víctima
Anonimato. se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”
La victima: se siente indefensa, en muchos casos culpable
Los testigos: no se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad


Consecuencias

  • MAYOR INSEGURIDAD A LA VÍCTIMA, ya que al ser un fenómeno más abierto que el bullying, no se siente segura en ningún sitio por miedo a ser reconocida allá donde va y por ende, acosada
  • LA AGRESIÓN LLEGA A LÍMITES MAYORES que el acoso escolar puesto que permite la agresión sea vista por un mayor número de personas, por lo que también la humillación personal de la víctima es más profunda y considerable
  • CREACIÓN DE CONCIENCIAS MALÉVOLAS Y CARENTES DE EMPATÍA, sobre todo en el caso del testigo por el conocimiento y aceptación de casos de ciberacoso y el mantenimiento de su silencio

Caso

  • Ciberacoso entre chicas por medio de bluetooth

    Tres menores de Benamocarra (Málaga) fueron condenadas a dos años de vigilancia y seis fines de semana sin salir de su domicilio por acosar a una compañera de instituto. Las tres menores ya habían sido expulsadas del colegio durante un mes por pegar y grabar con el móvil a la adolescente, que en aquel momento tenía 13 años. El vídeo de la agresión fue distribuido vía 'bluetooth' entre los jovenes del pueblo.

    La familia de la víctima denunció que el acoso que sufría la menor le causaba trastornos en la alimentación y problemas para dormir. La jueza de Menores encargada del caso consideró a las adolescentes autoras de faltas de lesiones, y un delito contra la integridad moral. Además, a una de ellas se le añade un delito de revelación de secretos.