Professional Documents
Culture Documents
Actividad N 2.
Presentado por:
Jairo Hernndez Bustos
Robn Bonilla
Hctor Perdomo
Eduardo GuarnT.
Grupo 301120_67
Tutor
Ferley Medina
Abril de 2015
Introduccin
El tema es muy interesante y se enfoca bsicamente en los sistemas de computacin, como
nos podemos ver afectados en nuestros empleos en nuestros hogares cuando se ha filtrado
un virus o se nos ha perdido informacin que consideramos importantes.
Hoy en da la seguridad informtica ya sea en las grandes empresas como en los hogares
juega un papel muy importante, la informacin consignada en nuestros equipos la
consideramos muy valiosa por tal motivo tratamos de mantener nuestros equipos
actualizados con un buen antivirus, pero para este tipo de crackers, no hay seguridad
suficiente.
Objetivo General:
Por medio del desarrollo de un mapa mental plasmar el tema ms importante visto en la
pelcula, ingresando al link https://www.examtime.com/es/mapas-mentales/, abrir una cuenta y
desarrollar el mapa propuesto, publicar el link en el campus virtual en la materia
correspondiente.
Se va a realizar el mapa propuesto como uno de los puntos a desarrollar en la gua de la
segunda entrega del trabajo colaborativo.
Objetivos Especficos:
Con el desarrollo del mapa mental adquirimos nuevos conocimientos en el manejo de
nuevas herramientas de software, las cuales pueden ser muy tiles en trabajos
futuros.
Con lo visto en la pelcula podemos darnos cuenta de lo importante que es tener
protegidos nuestros equipos de cmputo con antivirus, Firewall, actualizados para
evitar la prdida de la informacin.
Identificar los temas principales de la pelcula Hackers 2: Operacin Takedown, que
ms llamaron la atencin.
Examinar el contexto de la pelcula e identificar como nos podra afectar este tipo de
infiltraciones.
Describir los temas ms importantes tratados en la pelcula y que llamaron la atencin.
Indagar en nuestros empleos en nuestros hogares hemos tenido algn tipo de
infiltracin y como nos ha afectado
Como fin u objetivo. Conductas criminales que van dirigidas contra las computadoras,
accesorios o programas como entidad fsica:
Ataques a la seguridad
Cualquier accin que comprometa la seguridad de la informacin de una organizacin.
Ataques pasivos
Los ataques pasivos reciben su nombre debido a que el atacante (o perpetrador u oponente
o persona que se entromete) no altera en ningn momento la informacin, es decir,
nicamente la observa, escucha, obtiene o monitorea mientras est siendo transmitida.
Cualquier ataque pasivo tiene los siguientes objetivos principales:
Intercepcin de datos: consiste en el conocimiento de la informacin cuando existe una
liberacin de los contenidos del mensaje.
Anlisis de trfico: consiste en la observacin de todo trfico que pasa por la red.
Ataques Activos
Los ataques activos implican algn tipo de modificacin del flujo de datos transmitido
modificacin de la corriente de datos- o la creacin de un falso flujo de datos creacin de
una corriente falsa-.
MAPAS MENTALES
EDUARDO GUARIN T.
https://www.goconqr.com/es-ES/p/2429447
ROBIN BONILLA
https://www.examtime.com/en/p/2316991
JAIRO HERNANDEZ
https://www.goconqr.com/es-CO/p/2396755
CONCLUSIONES
se trat de un tema muy interesante que a la vez nos asombr y nos acerc a un
mundo sobre el que tenemos conocimientos muy limitados (el pirateo de informacin)
y de la relevancia que podra tener que determinadas informaciones salieran a la luz,
tanto para las instituciones gubernamentales como para la sociedad.
REFERENCIA BIBLIOGRAFICA
http://www.la-razon.com/index.php?_url=/suplementos/la_gaceta_juridica/Ataquesseguridad-informatica-telecomunicaciones-internacional1_0_1687031396.html
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AtaqActivo.php