Está en la página 1de 3

INSTITUCIÓN EDUCATIVA SANTA TERESA ÁREA DE TECNOLOGÍA E INFORMÁTICA

TALLER SEGURIDAD INFORMÁTICA

Desde la masificación de los sistemas informáticos en la sociedad, que han


permitido que prácticamente todos los habitantes del planeta tengamos
acceso o contacto directo con ellos, se ha hecho necesaria la seguridad
informática consistente en la protección de los datos o información
contenidos en los diversos medios que conocemos: celulares, tabletas, PC,
portátiles, otros.
Esta seguridad informática sirve pues, para garantizar la privacidad de la
información y la persistencia del servicio, con el propósito de disminuir los
riesgos en los sistemas y de la información que se halla contenida en ellos.
La educación remota, a la cual hemos sido prácticamente obligados desde el
año anterior, supone también muchos riesgos y de allí la importancia de esta
temática debido a que los niños y jóvenes quedan expuestos más por el
desconocimiento o despreocupación sobre el tema, que por habilidades para
desenvolverse con los dispositivos propios de esta época.
El hackeo hace referencia a las actividades que buscan comprometer los
dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e
incluso redes enteras. Y aunque el hackeo puede no tener siempre fines
maliciosos, actualmente la mayoría de las referencias tanto al hackeo como a
los hackers, se caracterizan como actividad ilegal por parte de los
ciberdelincuentes, motivados por la obtención de beneficio económico, por

Docente de aula: Luis Eduardo Cardales Chaverra I.E. Santa Teresa


INSTITUCIÓN EDUCATIVA SANTA TERESA ÁREA DE TECNOLOGÍA E INFORMÁTICA
protesta, recopilación de información (espionaje), e incluso sólo por la
“diversión” del desafío.
Muchos piensan que el término “hacker” hace referencia a algún autodidacta
superdotado o programador deshonesto experto en modificar hardware o
software de modo que se pueda utilizar en modos distintos al concebido por
los desarrolladores originales. Pero esto es una visión limitada que no
engloba la amplia gama de razones por las que alguien comienza a hackear.
Como tal, el hackeo ha evolucionado desde una travesura de adolescentes a
un negocio con crecimiento multimillonario, cuyos adeptos han establecido
una infraestructura delictiva que desarrolla y vende herramientas de hackeo
llave en mano a potenciales estafadores con habilidades técnicas menos
sofisticadas

1. ¿Qué piensas al observar la imagen anterior?


2. Coloca una experiencia personal, familiar o de algún conocido en la cual
consideres que han sido víctimas de un delito informático: robo de
información, saqueo de una cuenta, suplantación de identidad, otro.

Docente de aula: Luis Eduardo Cardales Chaverra I.E. Santa Teresa


INSTITUCIÓN EDUCATIVA SANTA TERESA ÁREA DE TECNOLOGÍA E INFORMÁTICA
3. Explica, con tus propias palabras, lo que conoces o sabes acerca de los
llamados Hackers
4. Establece tu concepto de hacker
5. ¿Qué caracteriza a los Hackers de sombrero blanco?
6. ¿Qué caracteriza a los Hackers de sombrero negro?
7. ¿Qué caracteriza a los Hackers de sombrero gris?
8. ¿Qué caracteriza a los Hackers de sombrero azul?
9. ¿Qué caracteriza a los Hackers de sombrero verde?
10.¿A quiénes se conocen como Script Kiddies?
11.¿Qué destaca a los Hacktivistas?
12.¿Los Hackers pueden ser patrocinados por el estado o pagados en una
empresa? explica
13.¿A quiénes llamamos Ciberterroristas?

Recomendaciones:
A. Agrega imágenes que ilustren las respuestas o el tema
B. Justifica o alinea bien el texto
C. Coloca el mismo tipo y tamaño de letra en todo el documento
D. Evita utilizar el resaltador en los textos

Docente de aula: Luis Eduardo Cardales Chaverra I.E. Santa Teresa

También podría gustarte