viernes, 20 de mayo de 2011

Cuestionario:

1¿Qué entienden por ciudadanía digital?
2_¿Creen que se podrían mejorar los métodos seguridad de la información?
3_¿Conoces algún caso de el mal uso de la tecnología? ¿Cuales?
4_¿Crees que la implementación de la tecnología en las aulas es buena ? justifica tu respuesta?

jueves, 28 de abril de 2011

Robo de indentidad

El robo de identidad se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.
En el transcurso de un día normal, usted divulga esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarle su identidad financiera y realizar muchas de las actividades en nombre suyo.
Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.
Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años.
Existen varios métodos para obtener datos de su información personal:
  • Pishing y correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderos para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.
  • Personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.
  • Ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa, organización o banco.
Conclusión: no debemos introducir datos Oficiales a páginas de distracción que creamos. Ejemplo. Facebook, correo, etc. Ya que hay personas aficionadas a la informática como los hackers.

Derecho del autor

Un derecho de autor se usa para evitar que otros usen su trabajo original. Bajo la ley de derecho de autor federal, un derecho de autor da licencia al dueño a muchos derechos exclusivos, tales como los derechos de:
  • Reproducir el trabajo que tiene el derecho de autor
  • Distribuir copias del trabajo que tiene el derecho de autor al público para venta
  • Realizar/presentar el trabajo que tiene el derecho de autor
Un dueño y un creador de trabajo original puede registrar un derecho de autor en la oficina del "U.S. Copyright," oficina del derecho de autor. Generalmente, un dueño necesita completar una forma específica del trabajo que el dueño desea registrar, y someter un honorario.

CIBERESPACIO

El ciberespacio o ciberinfinito es una realidad virtual que se encuentra dentro de los ordenadores y redes del mundo. Aunque el ciberespacio no debe confundirse con el Internet real, el término se refiere a menudo a los objetos e identidades que existen dentro de la misma red informática, así que se podría decir, metafóricamente, que una página web "se encuentra en el ciberespacio". Según esta interpretación, los acontecimientos que tienen lugar en Internet no están ocurriendo en los países donde los participantes o los servidores se encuentran físicamente, sino "en el ciberespacio". Éste parece un punto de vista razonable una vez que se extiende el uso de servicios distribuidos (como Freenet), y la identidad y localización física de los participantes resulta imposible de determinar debido a la comunicación anonimidad o pseudonimidad. Por ello, no se podrían aplicar las leyes de ningún país determinado.

Hackers

El crecimiento explosivo de Internet ha traído muchas ventajas, como son: el comercio electrónico, el acceso rápido a tiendas en línea, a redes corporativas, redes bancarias y de computación; además de el fácil acceso al correo electrónico, a nuevas formas de hacer propaganda y nuevas formas de distribución de la información, por sólo nombrar unas cuantas.
Al igual que avanzan las nuevas tecnologías también crecen con ellas un lado oscuro; los delincuentes informáticos. Los gobiernos, las compañías, las empresas particulares alrededor del mundo están ansiosos por ser una parte más de esta evolución tecnológica, pero temen que algún intruso irrumpiera la entrada de su servidor web y remplazara su logotipo con pornografía, leyera su correo electrónico, robara su número de tarjeta de crédito, o dejara un software malicioso y oculto que trasmita todos los secretos de la organización vía Internet. Para estas problematicas y muchas otras el Ethical Hacking puede ayudar.

Este texto pretende describir un poco a los hacker eticos o al actividad llamada Ethical Hacking: sus habilidades, sus actitudes, y como emprenden su labor buscando fallas de seguridad, ayudando asi a sus clientes.
El proceso de Ethical hacking y otros tantos ha sido motivo de estudio por varios años para el laboratorio de Analisis de Seguridad Informatica de IBM.


El término “hacker” tiene un doble significado para la industria de computación hoy en día. Originalmente, el término fue definido como:

Definición 1 de “Hacker”: una persona que disfruta aprendiendo detalladamente de los sistemas de computación, y de cómo ampliar sus capacidades. - A diferencia de la mayoría de usuarios de computadoras, quienes prefieren aprender solo lo mas mínimo sobre estas.

Definición 2 de “Hacker”: Es una persona que programa entusiastamente y que disfruta de la programacion y su aprendizaje en vez de sentirse obligado utilizarla o aprenderla.

Esta descripción o definición halagadora era amenudo utilizada en forma de verbo “Hacking”, usada para describir la rapida elaboracion de un programa o los cambios a algun software existente y de uso complejo.

Como las computadoras se hicieron de mas facil acceso en las universidades, la comunidad de usuarios informaticos paso a extenderse mas alla de investigadores y desarrolladores a usuarios “inquietos” de mente abierta que miraron la computadora como una herramienta curiosamente flexible. Asi crearon y programaron juegos, aplicaciones que facilitaban y ayudaban en sus tareas academicas, y aprovecharon asi el facil acceso a estas y todo lo realacionado a ellas.

¿Quiénes son los Ethical Hackers?

La anterior definicion provee de una buena muestra de los Ethical Hackers. Los Ethical Hackers profesionales poseen una gran coleccion de habilidades. Ante todo, deben ser completamente merecedores de confianza (fiar). Al probar la seguridad de los sistemas de un cliente, el Ethical Hacker puede descubrir informacion acerca del cliente que se debe mantener en secreto, cualquier filtrado de informacion mal manejada, podria conducir a que los delincuentes informaticos irrumpieran en sus sistemas, conduciendo asi a una posible perdida financiera, robo de informacion o destruccion de datos.
Durante una evaluacion, el Ethical Hacker maneja “las riendas” o “llaves” de la compañia, y por tanto esta persona debe ser absolutamente profesional y etica ya que manejara informacion latamente sensible. La sensibilidad de la informacion manejada durante la evaluacion exige que sean tomadas fuertes medidas de seguridad para el manejo de la misma: laboratorios de acceso restringido con medidas de seguridad fisica, conexiones multiples de acceso a Internet, caja fuerte para sustentar la documentacion en papel de los clientes, criptografia reforzada que proteja los resultados electronicos, redes aisladas para el proceso de experimentacion.

Democratización del Ciberespacio y Libertad de Acceso a Internet

La democratización del ciberespacio es el proceso por el cual se facilita el acceso popular a Internet y al ciberespacio mediante la distribución masificada de tecnología. La llegada de los intereses comerciales y de las grandes corporaciones económicas a Internet no se hizo esperar, no sólo en contenidos sino también en sus ansias de dominio de lo que había sido concebido como un espacio público.
 De todos los derechos que los ciudadanos de cualquier país deben tener asegurados y protegidos en Internet, el derecho a la libre expresión y el derecho a la intimidad y la privacidad personales son los más fundamentales.