DEPARTAMENTO DE TECNOLOGA E INFORMTICA PUERTO GAITN, 2014 CIBERTERRORISMO Y RIESGOS INFORMTICOS En grupos de tres estudiantes y con base en el video Ciberterrorismo, discutan las siguientes preguntas y argumenten sus respuestas: 1. Segn el video, qu elementos tecnolgicos constituyen un arma en manos de terroristas Cu!l es el nuevo espacio para esta actividad: "#$: CE%&%$"ES, 'C(S, $)E*$S %$ C+*'"$ , *$-E.+ )E ES#+S $'$"$#+S C$S/ -+ SE '&E)E- C+-#"+%$" 0. Segn los e1pertos entrevistados, cu!l es la nueva amena2a, de34nala: "#$: E% C/5E"$#$6&E ,$ 6&E C+- ES#E SE +5#/E-E /-7+"*$C/+- SEC"E#$ , "EC&"S+S, , '"+)&C/" '"+'$8$-)$ '$"$ +"/E-#$" $% #E""+"/S*+. 9. %os especialistas en el video, sustentan claramente dos posiciones distintas 3rente al terrorismo, argumente cada una de estas y tome una posicin al respecto. 'osicin 1 'osicin 0 6ue el ciberterrorismo es un mito ya que no puede crear un caos con un solo clic, e:emplo no se puede apagar una represa desde un computador. Es una amena2a ya que desde un computador se pueden obtener 3ondos para ;nanciar el terrorismo, tambin sirve como medio para e1traer in3ormacin valiosa, adicionalmente, se puede crear propaganda alusiva y que incite al receptor Su posicin es: -o es una amena del todo peligrosa ya que los recientes avances controlan la actividad <ac=er, adicionalmente no se puede producir un caos inmediato, adem!s muc<os de los programas controladores de sistemas importantes como> los de una represa traba:an de manera aislada. ?. /denti;que los nuevos riesgos a los que nos e1pone la tecnolog4a @ciberataquesA, cntrese en su entorno sin de:ar de lado el mundo e1terior, argumente su actitud o acciones al respecto. B"+5+ )E /-7+"*$C/+- C .$DE+ )E C&E-#$S 5$-C$"/$S B)ES E$5/%/#$C/F- )E 'G8/-$S 8&5E"-$*E-#$%ES C )$H+S $% S/S#E*$ )E S+7#I$"E )E %+S C+*'&#$)+"ES /*'%/C$)+S E- %+S $#$6&ES J '%$8/+ )E /)E-#/)$) *encione tres empresas emblema a nivel tecnolgico, y diga su aporte o !rea de desempeKo tecnolgico: Symantec: es la creadora de -orton un antivirus, esta empresa lo que quiere es proteger los intereses de sus clientes Cisco systems: po.r ella transita mas del LMN de la in3ormacin de internet y la cual se encarga vigilarla. Counterpane inbernet security: es la que se encarga de vigilar a la mayor4a de ;rmas que operan en internet.C O. En el video se mencionan varios ataques recientes, enumrelos: 1PPPPPP..<ac=er
"elacione riesgos adicionales presentes en la internet: Q. /denti;que mecanismos para proteger nuestro equipo de cmputo y nuestra integridad en el ciberespacio In!"#$n!%& moises cardenas ,sebastian ramos , :<onpienda. Camilo orti2. C'##!' E(!)#*n+)'& !)n'+n,.)'(-!"$."/$+(.)'/ INSTITUCIN E. JORGE ELICER GAITN DEPARTAMENTO DE TECNOLOGA E INFORMTICA PUERTO GAITN, 2014 C'##!' E(!)#*n+)'& !)n'+n,.)'(-!"$."/$+(.)'/