Nuestro Blog Informático

Riesgos Cibernéticos

Leave a comment

Suibel Boeras García

3 de octubre de 2012

INF 102 – 2

Tomado de http://www.nortonfanclub.com/wp-content/uploads/2010/12/Cibercrimen.jpg

Durante esta clase se comenzó informando sobre cuando serán las presentaciones individuales que se encuentran en la fase de la búsqueda de información. Estas presentaciones durarán 5 minutos máximo y deberán tener 6 referencias confiables, evaluadas con el documento de Eduteka. Sus respectivas instrucciones serán posteadas en el blog muy pronto y las fechas de las presentaciones serán el 29 y 31 de octubre. También se informó que en el blog está puesto el “countdown” de las asignaciones más próximas, las cuales son el 10 de octubre y las tareas del artículo de revista las cuales están posteadas para el 15 y 16 de octubre.  Por otro lado, la presentación final de la clase se anunció que será el proyecto de vinculación comunitaria el 3 y 5 de octubre, respectivamente, del cual sus instrucciones se postearan en el blog más adelante.

            Luego comenzamos con un breve comentario de cada miembro de los diferentes grupos de los proyectos de la web 2.0 para conocer de todas las herramientas estudiadas por nuestros compañeros.  Inmediatamente nos dirigimos a continuar con la historia de las computadoras.

Aquí se discutieron algunos años significativos como por ejemplo:

            1946 – John W. Mauchly y J. Presper desarrollaron lo que se conoce como ENIAC, la primera computadora digital, la cual pesaba 30 toneladas y ocupaba un espacio de 30X50 ft.

            1951 – Se elabora la primera computadora digital comercial: UNIVAC I

            1952 – Dr. Grace Hopper fue la primera mujer, destacada entre las demás al ser un miembro del Navy y obtener una profesión poco usual para mujeres. Descubrió el primer “computer bug” y el concepto de “software” reusable.

            1970 – Desarrollan chips más pequeños con mayor capacidad de circuito, de tener 1,000 a contener ahora 15,000 circuitos en un chip.

            1976 – Steve Jobs y Steve Wozniak elaboran la primera computadora Apple.

Este “timeline” de desear verlo completo se encuentra oprimiendo en el siguiente link: http://oc.course.com/sc/DC2011/flash/dc2011timeline/timeline.cfm?action=time&chapter=1

Luego de esta breve historia, la clase se dirigió hacia el tema principal de ese día, la Ética y Privacidad Cibernética. Se expusieron distintos Riesgos de Seguridad dentro de la rama de las computadoras. A esto se le denomina como todo aquel evento o acción que cause perdida o daño a sistemas computarizados.

Tomado de http://4.bp.blogspot.com/kSRXODdpG78/TYVFw21xVgI/AAAAAAAAFyI/3meoky43WZk/s1600/dreamstime-virus.jpg

Entro algunos riesgos que se discutieron se encuentran:

  1. Virus o malware: programa potencialmente dañino; algunos tipos son:
    1. Normales: se propagan con facilidad
    2. Worms
    3. Trojan Horses: escondidos en otros archivos
  2. Uso no autorizado : corroborar identidad con el uso de una combinación de password y username.
  3. Robo y vandalismo de hardware
  4. Robo de software
  5. Robo de información
  6. Fallas del sistema

A su vez se explicaron algunos indicios que pueden decirle a los consumidores si sus computadoras están siendo victimas de un virus, como por ejemplo:

  • Imagen o sonido inusual
  • Menos memoria disponible repentinamente
  • Un archivo aparece y desaparece
  • Un archivo desaparece por completo
  • El tamaño de un archivo cambió sin explicación

Finalmente, se hizo hincapié en la importancia de tener un antivirus instalado en toda computadora y a su vez un firewall que protege a las mismas de intrusos a través del internet.

Tomado de http://www.pc-com.com/images/virus-removal.jpg

Por último, recuerden que para la próxima clase deberán traer un listado de todos aquellos sitios que tienen datos nuestros, como por ejemplo Facebook, etc.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s