jueves, 4 de septiembre de 2014

Ciberterrorismo y Riesgos Informaticos

CIBERTERRORIMO Y RIESGOS  INFORMÁTICOS


1.Según el vídeo, ¿qué elementos tecnológicos constituyen un arma en manos de terroristas? Cuál es el nuevo espacio para esta actividad:

Los aparatos electrónicos tanto móviles como de oficina pueden ser un arma en manos de un terrorista, utilizando como espacio el Internet

2.Según los expertos entrevistados, cuál es la nueva amenaza, defínala:

El ciberterrorismo es la nueva amenaza, la cual consiste en mover recursos para financiar propósitos terroristas, robar la identidad de los ciudadanos y su dinero, controlar redes eléctricas o atacar las computadoras de los usuarios de Internet.

3.Los especialistas en el vídeo, sustentan claramente dos posiciones distintas frente al terrorismo, argumente cada una de estas y tome una posición al respecto.

Posición 1
Posición 2

El ciberterrorismo es una amenaza ya que mediante Internet se puede accesar a información privada no solo de civiles, también de empresas privadas o de la nación, robando información de suma importancia y suplantando identidades para obtener dinero, con el que probablemente se financien fines terroristas.




El ciberterrorismo no es una amenaza como tal ya que el Internet es cada vez más protegida y actualizada, por lo que es casi imposible para quien no la construyo, infiltrarse en ella y llevar a cabo sus propósitos.
Su posición es:
El ciberterrorismo si es un riesgo, pero potencialmente no se ha visto  un gran daño, el problema son los robos de identidad y los hackers ya que he conocido a algunos y he visto lo que son capaces de hacer.


4.Identifique los nuevos riesgos a los que nos expone la tecnología (ciberataques), céntrese en su entorno sin dejar de lado el mundo exterior, argumente su actitud o acciones al respecto. 

Robo de identidad: se realiza cuando llegan e-mails de un desconocido donde se accede a un website en el que piden información personal muy puntual y quienes la ingresan es muy seguro que se vea afectado.

Robo de dinero: mediante el fishing suplantan cuentas bancarias personales.


Virus potenciales: se descarga mediante Internet afectando el sistema operativo de la computadora, por lo que no se debe descargar contenido de páginas que no estén registradas ante el gobierno ni que sean sospechosas o desconocidas.



5.Mencione tres empresas emblema a nivel tecnológico, y diga su aporte o área de desempeño tecnológico:


EN CISCO: proporciona sistemas especializados en seguridad informática, los cuales se podría decir que son perfectos y adquiridos por empresas de seguridad nacional.

COUNTERPANE SECURITY: su aporte es más personal, se centran en la seguridad y protección de cada persona y su computadora, ya que muchos utilizan el Internet para realizar sus negocios.



SYMANTEC WORLD HEADQUARTERS: desarrollan software de protección de alta capacidad y de fácil acceso para los usuarios de Internet.

6.El vídeo se mencionan varios ataques recientes, enumérelos:


ZOTOB
TITAN Lluvia
LABERINTO DE LUZ DE LUNA

7.Relacione riesgos adicionales presentes en la Internet:



Los riesgos de datos ocurren cuando éstos son modificados. El ignorar riesgos de datos potenciales puede resultar en condiciones de carrera (a veces llamadas riesgos de carrera). Hay tres situaciones en las que puede aparecer un riesgo de datos:

Read after Write (RAW) o dependencia verdadera: Un operando es modificado para ser leído posteriormente. Si la primera instrucción no ha terminado de escribir el operando, la segunda estará utilizando datos incorrectos.

Write after Read (WAR) o anti-dependencia: Leer un operando y escribir en él en poco tiempo. Si la escritura finaliza antes que la lectura, la instrucción de lectura utilizará el nuevo valor y no el antiguo.

Write after Write (WAW) o dependencia de salida: Dos instrucciones que escriben en un mismo operando. La primera en ser emitida puede que finalice en segundo lugar, de modo que el operando final no tenga el valor adecuado.

Los operandos envueltos en riesgos de datos pueden residir en memoria o en registros.

8.Identifique mecanismos para proteger nuestro equipo de cómputo y nuestra integridad en el ciberespacio.


Adquirir antivirus y software legales y originales, evitar páginas y ofertas que salen de repente al navegar en la web, no acceder a e-mails desconocidos y a los websites allí mencionados.


Integrantes: Andres Jose Peña Gativa, Brayam Steven Velásquez Martínez 

1 comentario:

  1. Lucky Club Casino Site - Lucky Club
    Lucky Club Casino is one of the best slots online gaming sites in Malaysia. This slot games site was established in 2012, and since then has luckyclub undergone 🎁 Bonus: 100% up to ₹1,000💰 Deposit Match: 200% up to ₹1,000💰 Wagering Requirement: x50💰 Free Spins: 50 x📱 Mobile Version: Android

    ResponderEliminar