jueves, 4 de septiembre de 2014

Línea de Tiempo Sobre la Evolución de las Telecomunicaciones

















Ciberterrorismo y Riesgos Informaticos

CIBERTERRORIMO Y RIESGOS  INFORMÁTICOS


1.Según el vídeo, ¿qué elementos tecnológicos constituyen un arma en manos de terroristas? Cuál es el nuevo espacio para esta actividad:

Los aparatos electrónicos tanto móviles como de oficina pueden ser un arma en manos de un terrorista, utilizando como espacio el Internet

2.Según los expertos entrevistados, cuál es la nueva amenaza, defínala:

El ciberterrorismo es la nueva amenaza, la cual consiste en mover recursos para financiar propósitos terroristas, robar la identidad de los ciudadanos y su dinero, controlar redes eléctricas o atacar las computadoras de los usuarios de Internet.

3.Los especialistas en el vídeo, sustentan claramente dos posiciones distintas frente al terrorismo, argumente cada una de estas y tome una posición al respecto.

Posición 1
Posición 2

El ciberterrorismo es una amenaza ya que mediante Internet se puede accesar a información privada no solo de civiles, también de empresas privadas o de la nación, robando información de suma importancia y suplantando identidades para obtener dinero, con el que probablemente se financien fines terroristas.




El ciberterrorismo no es una amenaza como tal ya que el Internet es cada vez más protegida y actualizada, por lo que es casi imposible para quien no la construyo, infiltrarse en ella y llevar a cabo sus propósitos.
Su posición es:
El ciberterrorismo si es un riesgo, pero potencialmente no se ha visto  un gran daño, el problema son los robos de identidad y los hackers ya que he conocido a algunos y he visto lo que son capaces de hacer.


4.Identifique los nuevos riesgos a los que nos expone la tecnología (ciberataques), céntrese en su entorno sin dejar de lado el mundo exterior, argumente su actitud o acciones al respecto. 

Robo de identidad: se realiza cuando llegan e-mails de un desconocido donde se accede a un website en el que piden información personal muy puntual y quienes la ingresan es muy seguro que se vea afectado.

Robo de dinero: mediante el fishing suplantan cuentas bancarias personales.


Virus potenciales: se descarga mediante Internet afectando el sistema operativo de la computadora, por lo que no se debe descargar contenido de páginas que no estén registradas ante el gobierno ni que sean sospechosas o desconocidas.



5.Mencione tres empresas emblema a nivel tecnológico, y diga su aporte o área de desempeño tecnológico:


EN CISCO: proporciona sistemas especializados en seguridad informática, los cuales se podría decir que son perfectos y adquiridos por empresas de seguridad nacional.

COUNTERPANE SECURITY: su aporte es más personal, se centran en la seguridad y protección de cada persona y su computadora, ya que muchos utilizan el Internet para realizar sus negocios.



SYMANTEC WORLD HEADQUARTERS: desarrollan software de protección de alta capacidad y de fácil acceso para los usuarios de Internet.

6.El vídeo se mencionan varios ataques recientes, enumérelos:


ZOTOB
TITAN Lluvia
LABERINTO DE LUZ DE LUNA

7.Relacione riesgos adicionales presentes en la Internet:



Los riesgos de datos ocurren cuando éstos son modificados. El ignorar riesgos de datos potenciales puede resultar en condiciones de carrera (a veces llamadas riesgos de carrera). Hay tres situaciones en las que puede aparecer un riesgo de datos:

Read after Write (RAW) o dependencia verdadera: Un operando es modificado para ser leído posteriormente. Si la primera instrucción no ha terminado de escribir el operando, la segunda estará utilizando datos incorrectos.

Write after Read (WAR) o anti-dependencia: Leer un operando y escribir en él en poco tiempo. Si la escritura finaliza antes que la lectura, la instrucción de lectura utilizará el nuevo valor y no el antiguo.

Write after Write (WAW) o dependencia de salida: Dos instrucciones que escriben en un mismo operando. La primera en ser emitida puede que finalice en segundo lugar, de modo que el operando final no tenga el valor adecuado.

Los operandos envueltos en riesgos de datos pueden residir en memoria o en registros.

8.Identifique mecanismos para proteger nuestro equipo de cómputo y nuestra integridad en el ciberespacio.


Adquirir antivirus y software legales y originales, evitar páginas y ofertas que salen de repente al navegar en la web, no acceder a e-mails desconocidos y a los websites allí mencionados.


Integrantes: Andres Jose Peña Gativa, Brayam Steven Velásquez Martínez 

jueves, 19 de junio de 2014

Redes sociales educativas y comunidades virtuales de aprendizaje

Comunidades Virtuales



Se denomina comunidad virtual a aquella comunidad cuyos vínculos, interacciones y relaciones tienen lugar, no en un espacio físico sino en un espacio virtual como Internet.




HISTORIA

La idea de las comunidades virtuales surge en 1988 cuando aparece Internet, y en el caso de comunidades informáticas mucho más anteriores, a la invención de la misma radio. La primera comunidad virtual nace en la década de los 70, sino hasta los años ´90 cuando se desarrollan de forma exponencial y se convierten en accesibles para el público en general, todo ello gracias al nacimiento de la World Wide Web (WWW) y la generalización de herramientas como el correo electrónico, los chats y la mensajería instantánea. Hasta ese tiempo, su uso quedaba limitado al ámbito científico y a los expertos en informática.



Hoy en día, las comunidades virtuales son una herramienta muy útil desde un punto de vista empresarial, ya que permiten a las organizaciones mejorar su dinámica de trabajo interno, las relaciones con sus clientes o incrementar su eficiencia procedimental. En cuanto a su función social, las comunidades virtuales se han convertido en un lugar en el que el individuo puede desarrollarse y relacionarse con los demás, actuando así como un instrumento de socialización y de esparcimiento.



OBJETIVOS DE LAS COMUNIDADES VIRTUALES

Los objetivos principales de la comunidad virtual son los siguientes: 

1.Intercambiar información (obtener respuestas correctas).

2.Ofrecer apoyo (empatía, expresar emoción).

3.Conversar y socializar de manera informal a través de la comunicación simultánea.

4.Debatir, normalmente a través de la participación de moderadores.

TIPOS DE COMUNIDADES VIRTUALES

1.Foros de discusión

2.Redes sociales (Facebook, Twitter)

3.Correo electrónico y grupos de correo electrónico

4.Grupos de noticias

5.Video Conferencias

6.Chat

7.wikipedia

8.Dimensión de Usuario Múltiple: es un sistema que permite a sus usuarios convertirse en el personaje que deseen y visitar mundos imaginarios en los que participar junto a otros individuos en juegos u otro tipo de actividad.

9.Gestores de contenido

10.Sistemas Peer to Peer (P2P)

11.BBS (sistema de tablón de anuncios)






FUENTES CITADAS :

http://es.wikipedia.org/wiki/Comunidad_virtual
https://www.google.com.co/search?q=comunidades+virtuales