8. SALAZAR HENRY, YAZÁN KAREN
CRITOGRAFÍA
Para asegurarse de que la persona adecuada puede utilizar un canal de comunicación seguro o asegurar su mensaje
El correo dentro de las empresas se transmite a través de canales seguros los cuales son inaccesibles para extraños
No es posible blindar un mensaje que se envían a través de líneas telefónicas públicas o por ondas.
Si no es posible asegurar el canal de comunicación a la alternativa es proteger el mensaje. Para ello se utiliza un cripto-sistema
El criptograma lo codifica de modo que sólo pueda ser leído por el destinario
Si tiene que comunicarse con varias personaas y no quiere que un de ellas lea el mensaje necesita una clave para cada una de ellas
Los criptógrafos desarrollaron la criptografía de clave pública con la que se envian los problemas derivados de la administración de claves
10. INFORMACIÓN
SEGURA
Compartir cn cuidado (un virus informático es una enfermedad contagiosa que se proponga cuando entra en el fichero o disco compatible
Tenga cuidado cn los correos electrónicos que portan regalos
Manipule los correos con precaución
Tenga cuidado cn el shareware y freeware
No piratee software
Desinfecte con regularidad
Trate sus discos removibles como si contuvieran algo realmente importante
Manipule su contraseña de forma seria
Si es importante, bloquéelo
Si es importante haga copias de seguridad
Si está enviando información importante a través de Internet, considere encriptarla
SALAZAR HENRY, YAZÁN KAREN
11. Conozca las normas de la ley
ÉTICA
INFORMÁTICA
No asuma que todo está bien porque sea legal
Piense en los escenarios
Ante la duda, lo mejor es hablar
Recuerde la regla de oro: no haga a los demás lo que no le gustari q le hicieran a usted
Mire más allá: Es muy fácil verse deslumbrado por los beneficios del Internet y de
la tecnología de las computadoras
SALAZAR HENRY, YAZÁN KAREN
12. ERRORES Y AVERÍAS
El 15 de enero de 1990, un sistema sotware de señalización
de AT&T
con 30 añios de antiguedad falló
En septiembre de1999, el Mars Climate Orbiter ardió en su
manioba de
acercamiento a Marte debido a que los controladores habían
mezclado
unidades métricas y británicas
La máquina de radicación Therac 25 para el tratamiento de
cáncer fue
fue probada satisfactoriamente y utilizada por miles de
pacientes
antes de su error de software
Los programas de los satélites de observación de la NASA en
los años 70
y 80 rechazaban las lecturas de ozono porque los
programadores, al
desarrollar los programas habían asumido que números tan
bajos no
podrían ser correctos
El 25 de febrero de 1991, fueron 28 soldados americanos
asesinados
y otros 98 heridos cuando un misil Scud iraquí destruyó un
cuartel
cerca de Dhahran en Arabia Saudí
El 20 de noviembre de 1985, el sistema informático del
Bank of New York
comenzó corromper las transacciones de seguridad del
gobierno
SALAZAR HENRY, YAZÁN KAREN
13. ARMAS INTELIGENTES: Estados Unidos ha gastado ingentes cantidades de dólares en
el desarrollo de armas inteligentes. Un sistema guiado controlado permite que un operador
humano controle la ruta de misil mientras observa el objetivo poe rl "ojo micil" de una
televisión.Un misil está guiado integrado es capaz de seguir un objetivo en movimiento sin ayuda de
ninguna persona gracias a dispositivos infrarrojos de localización de calor o tecnología de
reconocimiento de patrones visuales
COMPUTADORAS EN
GUERRA
SISTEMAS AUTÓNOMOS: Más controvertida aún es la posibilidad de que las personas
pueden excluidas de la toma de desiciones. La tendencia actual en la investigación militar
es la de conseguir armas que precisan de respuestas casi instantaneas las del tipo que
solo una computadora puede facilitar
LA GUERRA BAJO EL DOMINIO DIGITAL: En 1994 hackers suecos entraron en los sistemas de
telecomunicaciones de la central
Florida y bloquearon varios sistemas 911 simplemente marcando sus números de forma
repetida nadie pudo contactar con este servicio durante el ciberataque
SALAZAR HENRY, YAZÁN KAREN
14. NANOTECNOLOGÍA:
Si la microtecnología es llevada a su extremo,
se convierte en nanotecnología.
Las nanomáquinas podrían construirse átomo a
átomo por medio de procesos básicos en la física
de las partículas, la biofísica y la biología molecular
por lo que han tranabado a escala molecular, la cual
eventualmente podría producir máquinas que
funcionaran miles de millones de veces más
rápidamente .
MICROTECNOLOGÍA
y
NANOTECNOLOGÍA
MICROTECNOLOGÍA:
La miniaturización alcanza por la industria de las
computadoras está permitiendo el desarrollo de
micromáquinas. Partes móviles microscópicas
grabadas en silicio utilizan un proceso similar al
de producción de los chips de las
computadoras.
Las universales empresas los laboratorios
gubernamentales y otras instituciones están
realizando investigaciones en el campo de los
MEMS ( Sistemas Microelectromecánicos,
MicroElectroMechanical Systems)
SALAZAR HENRY, YAZÁN KAREN
15. No es precido el esfuerzo para recorrer el cambioen primer lugar,
los usuarios deben recelar de todos los correos electrónicos que
reciba si no conoce su procedencia o si el asunto es genérico
bórrelo. Si revcibe múltiples versiones del mismo correo, es muy
probable que sea un virus o un spam
LA NECEDAD
PONE EN PELIGRO
LA WEBEn los úitimos años han sido cientos de virus que se han
desplegado utilizando ese sistema. La mayor parte de la
gente sabe que si se agarra a una valla eléctica, sufrirá
una descarga cada vez que lo haga
Es hora de dejar de admirar a los desarrolladores de
virus y prestar un poco mas de atención a las acciones
de estos usuarios
Solemos pensar que los escritores de virus informático
como en villanos cuyas creaciones infectan las máquinas
de muchas personas Jim Rapoza sugiere que otra forma
de repartir las culpas en problema de los virus en su
columna del 13 de junio de Eweek Rapoza utiliza
el humor para hacer su punto de vista una seria cuestión
Tenemos que hacer un menor trabajo para educar a los usuarios,
aunque tambien es preciso el miticismo que rodea a los virus, sus
víctimas tienen que darse cuenta que los virus no existirán sin
ellos y el uso descuidado que hacen de sus cuentas de
correo electrónico
En combinación de buen programa antivirus, estos sencillos
consejos pueden evitar que la maroría de los usuarios se
conviertan en víctimas de los virus. Por lo tanto vamos a cambiar
nuestra actitud y nuestras tácticas.
SALAZAR HENRY, YAZÁN KAREN