lunes, 29 de mayo de 2017

SEMANA #19


¿Qué es un hacker?
R// Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
es un delincuente informático. 

¿Qué tipos de hacker existen? Explica cada uno de ellos
R//
sombrero blanco o White hat hackers:
aquellos que estudian las técnicas de estos cibercriminales(hackers) y se desempeñan como consultores de seguridad los llaman hackers de sombrero blanco.
sombrero negro o Black hat hacker:
tienen un gran conocimiento de programación. “Conocen a fondo para qué sirve cada puerto de los procesadores o máquinas y a través de cuáles pueden acceder a otros dispositivos o difundir programas malignos” y el que vulnera la seguridad de un computador o una red y busca perjudicar mediante programas como el ransomware, que busca que el usuario pague para recuperar su información.
sombrero gris o Gray hat hackers:
son básicamente una mezcla entre los blancos y negros. Su ética es considerada como ambigua porque acceden a sistemas de una forma ilegal para buscar vulnerabilidades y luego ofrecen repararlas.

Cracker de cifrado o Encryption cracker:
Son las personas que tienen un conocimiento mínimo, pero tienen acceso a programas o aplicaciones para hackear o violar la seguridad informática de otros usuarios.

¿Qué es ransomware?

R//es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

¿Qué es Kill Switch?
orientado a la telefonía inteligente estaríamos refiriéndonos a un mecanismo de seguridad que, una vez se ha producido el robo o la pérdida del dispositivo, permitiría al usuario del terminal la desactivación del mismo de forma remota, de forma que quien pudiera localizarlo deje de tener entre sus posibles el vender el dispositivo o, simplemente, quedarselo para utilizarlo.
Es una función que los usuarios pueden habilitar automáticamente para "matar" o bloquear su conexión a internet cada vez que VyprVPN se desconecta.

¿Qué es bitcoin?
R// Una moneda digital que permite el anonimato
Bitcoin es una moneda virtual e intangible. Es decir, que no se puede tocar en ninguna de  sus formas como ocurre con las monedas o billetes, pero puede utilizarse como medio de pago de la misma forma que éstos.

¿Porqué los hackers exigen bitcoins?
porque no tiene control de ningún Estado, y por ello no pueden intervenir. Por eso la transferencia de bitcoins se usa para actividades delictivas.

¿Qué es Wanna Cry?
R//WaWanna Cry aprovecha un hueco de seguridad en el sistema Windows, en especial en versiones antiguas, para darle el control a un atacante externo del PC infectado. El virus selecciona información muy valiosa presente en el computador (bases de datos, aplicaciones de trabajo, datos de negocio, etc.) y los ‘encripta’, es decir, les pone un código que los vuelve inaccesibles. La persona de un momento a otro ve un mensaje en su pantalla que le informa del secuestro de su información y la exigencia de un pago de dinero a una cuenta bancaria. Esta modalidad de virus se llama ‘ransomware’ y es la que hoy en día está más de moda.
Este virus secuestra los datos, los encripta para que nadie más pueda acceder a ellos y pide un rescate bajo la amenaza de borrarlos en un plazo determinado. 

Consulta la Ley de Delitos Informáticos: Ley 1273 de 2009  “De la Protección de la información y de los datos” Leela y realiza una síntesis de ella.
R//
La ley 1273 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y los datos con penas de prisión hasta 120 meses y multas hasta de 1000 salarios minimos legales vigentes .dicha ley tipifico como delitos una serie de conductas relacionados con el manejo de los datos personales.
A primera vista la ley no solo parece justa si no necesaria pues la principal actividad criminal informática en este país es acceder sin autorización a un sistema informatico la cual esta ley nos da un poco de tranquilidad porque podemos ver que las personas que entren a nuestros datos personales o daños informáticos tendrán su pena sea de prisión o de multas.
Mas que un riesgo esta ley pretende salvaguardar los intereses de la sociedad colombiana y proteger el bien jurídico de la información tan afectado por cierto tipo de conductas que como esta lo vulneran y antes quedaban impunes o mejor no pasaba nada ahora el derecho penal no es ajeno a las tecnlogias y en aras de lograr un acertamiento efectivo alas mismas se ha empezado por esta ley que bien podría modificar para el bien de todos.






lunes, 22 de mayo de 2017

SEMANA #18

QUE ES LA NUBE

la nube es en realidad un término usado para hacer referencia a medios que se utilizan a través de internet. antes de la nube el procesamiento y almacenamiento se hacían en tu computadora, en cambio con la nube permite una separación funcional entre los recursos que se utilizan y los recursos de tu computadora.
todo lo que sucede en la nube es transparente y no necesita un conocimiento técnico.

CUANDO SE ESTÁ USANDO LA NUBE
aunque tu no te des cuentas estas haciendo uso de servicios de la nube continuamente por ejemplo sería cuando usas google.

VARIANTES DE NUBE


nube privada: cuando una nube atiende especialmente una organización.
nube pública: cuando una nube atiende al público en general.
nube híbrida: cuando una nube está compuesta de pública y privada.



lunes, 8 de mayo de 2017

SEMANA #16- SEMANA #17

REGLA No. 1: Recuerde lo humano
No hacerle a otros lo que no quieres que te hagan, defenderse pero sin herir al otro. La máquina y la falta de contacto visual con el otro hace que se escriban cosas que pueden herir los sentimientos del otro.
Defiéndase pero trate de no herir al otro; cuando usted se comunica en el ciberespacio, sus palabras quedan escritas y existe la posibilidad de que queden archivadas en algún sitio que usted no tiene control.
Hay que tratar siempre con respeto a los demás.

REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
Obedecer la ley de la sociedad y del ciberespacio, ser ético, y no hacer nada ilegal. Obedecer leyes como privacidad y derecho de autor.

 
REGLA No. 3: Sepa en que lugar del ciberespacio estáLa “Netiqueta” varía de un dominio al otro.
La netiqueta es diferente en diferentes sitios y ciberespacios. antes de participar en una actividad en internet se debe observar la conducta, costumbres y normas del sitio.

REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás
No todos tienen los mismos tiempos para dar respuestas por eso es importante no agobiar al que esté del otro lado del monitor, ser pacientes y saber esperar. Si existe una duda sobre un tema y te hace una pregunta es necesario que te informen del tema antes de contestar, no dejes a la persona esperando una respuesta que no darás.

 
REGLA No. 5: Ponga de su parte, vease muy bien en líneaAproveche las ventajas del anonimato
La gente que se comunica en línea desea caer bien, permite aproximarnos a personas que en otros medios no podríamos, no seríamos juzgados por nuestro color de piel, ojos, pelo, clase social, etc. Si seremos juzgados por la calidad de nuestra escritura, redacción y gramática.
Es una buena idea compartir información.


REGLA No.6: Comparta el conocimiento de los expertos
No temer compartir con los demás, esto hace que el mundo sea un “poco mejor”, solo hay que respetar y consultar el derecho de autor.

REGLA No.7: Ayude a que las controversias se mantengan bajo control
El apasionamiento es una vieja tradición de la red; a su vez la netiqueta condena las guerras de mensajes. Somos humanos y por lo tanto podemos cometer errores, es importante no juzgar a las personas por sus actos.

REGLA No.8: Respeto por la privacidad de los demás
No respetar la privacidad  e intimidad personal es faltar a la netiqueta. En el caso de compartir el ordenador, no hay que leer correos ajenos y abrir archivos que no nos corresponden, esto también se aplica a los cibercafés.

 REGLA No.9: No abuse de las ventajas que pueda usted tener
Saber más que otros de computación, hardware o software no le da el derecho de aprovecharse de los demás.

REGLA No. 10: Excuse los errores de otros
No enojarse o corregir a quien cometa un error de ortografía o sintaxis, ser paciente.
No corregir a todo el mundo porque se puede ofender al otro.
Cuando alguien cometa un error sea paciente, si el error es pequeño no haga ningún comentario, si va a decirle a una persona que comete un error dígaselo amablemente y por correo privado