SlideShare uma empresa Scribd logo
1 de 8
Hem triat el sabotatge informàtic perquè hem considerat que és tema
d’actualitat el qual ens veiem constantment afectats.


La proliferació de l’ús d’internet a través de cada vegada més
dispositius, com per exemple telèfons mòbils, tabletes, PDA’s... i, per tant, la
constant transmissió de dades, tant personals com empresarials, comporta
que tota aquesta informació pugui ser vulnerada i extreta de forma il·lícita
per tal d’obtenir posteriorment un benefici.




A la nostra web podreu veure una descripció d’aquest fenomen des dels
seus inicis, els tipus de delictes, els mitjans de protecció, legislació i
personatges rellevants que intervenen.
Definició del projecte i de les seus     Distribució de tasques i
5 apartats principals:                   subtasques:




Triats als acords inicials i tenint en   En temps límit per a la
compte els interessos i les respostes    presentación seguint la cronografía
que buscaven els membres del grup        de l’assignatura i la planificació de
amb aquest projecte.                     grup; en aquest punt s’estableix un
                                         càrrec de responsable rotatiu per a
-   Història del fenomen                 cada fase.
-   Tipus de delictes informàtics
-   Mitjans de protecció
-   Disposicions legals relacionades
-   Personatges rellevants: Grups de
    Hackers i Anonymous)
Desenvolupament del treball:              Valoracions d’autocrítica al final de
                                          cada fase per tal d’ajustar pautes de
                                          treball de cara a la següent:




Utilitzant l’entorn de la wiki, l’espai   S’estableix per tant un sistema de retro-
de       discussió       de       cada    alimentació basada en l’experiència de
pàgina, l’entorn DIIGO per a              treball, tenint en compte les indicacions del
efectuar la recerca, l’espai de           coordinador i les sensacions dels membres
debat de grup i establint reunions        del grup. En conseqüència el grup madura
setmanals per la presa de                 en cada fase i les dinàmiques s’agilitzen
decisions mitjançant SKYPE.               per optimitzar el temps.
RESULTATS OBTINGUTS




Com hem dit anteriorment partint de la base d’unes espectatives i objectius
individuals en relació al projecte, aquests s’han consensuat, i s’ha assolit la
creació d’un projecte que ha anat agafant indentitat pròpia.

El resultat ha estat un projecte funcional, útil i rigorós que ha il·lustrat el fenomen
del sabotatge informàtic i la manipulació de dades a la xarxa des dels àmbits
que hem cregut més rellevants.

A nivell personal els membres han obtingut coneixements en els diferents
entorns de tractament de la informació i les noves tecnologies dels medis
informàtics.
PUNTS FORTS                       PUNTS DÈBILS



A resultes del funcionament       Coincidim en que la mateixa
del     grup   els    membres     matèria a tractar necessita una
destaquem         el    nostre    dedicació constant per a la seva
compromís per al compliment       actualització ; existeix un perill
de les tasques assignades en      evident de caure en una
els terminis establerts, la       informació obsoleta si no
confiança        entre     els    s’estableixen protocols per a la
membres, la constància , la       seva actualització.
riquesa dels diferents punts      Caldria aprofundir més en
de vista dels membres i la        l’optimització de les eines de
il·lusió compartida per assolir   planificació.
els objectius.
Les noves tecnologies de la comunicació poden considerar-se
bones o dolentes però, el creixent desenvolupament de les
tecnologies i la expansiva aplicació a tots els nivells és imparable.

La ràpida inserció de les TIC’s a la nostra vida diària està generant
problemes socials comuns en aquest nou mon virtual. Però els
medis i organitzacions que es dediquen a evitar-los i a lluitar contra
ells no es desenvolupen a la mateixa velocitat.

Per aquest motiu les diverses entitats encarregades de dur a terme
aquesta tasca han de continuar treballant i investigant per tal de
garantir els drets dels usuaris i crear un espai segur i fiable per
tothom.

D’altra banda tots els usuaris hem de prendre consciència de que
avui dia estem exposats a molts riscos i per tant, hem de saber fer
servir les noves tecnologies i anar amb compte alhora de tractar la
informació. Ho hem de fer correctament i amb les mesures
preventives corresponents per no ser víctimes de possibles atacs
informàtics.
"Saber trencar les mesures de seguretat no fa que siguis un hacker, a l'igual
que saber fer un pont en un cotxe no et converteix en un enginyer
d'automoció”

Eric S. Raymond, historiador de la cultura hacker (1957-?)




                         Gràcies per la vostra atenció!


Eix Transversal som:

-Marta Boleda Montpart (mboledam@uoc.edu)
-Ignasi De la Varga Fitó (ide_la_varga@uoc.edu)
-Maria Teresa Ibañez Lorente (mibanezlor@uoc.edu)
-Miquel Angel Mellado Fernandez (mmelladof@uoc.edu)

© Eix transversal 1r semestre 2011/2012
La nostra wiki és: http://322743.uoc.wikispaces.net/home

Mais conteúdo relacionado

Destaque (17)

Organizational boundaries and environment
Organizational boundaries and   environmentOrganizational boundaries and   environment
Organizational boundaries and environment
 
Globalization
GlobalizationGlobalization
Globalization
 
Preliminary blueprint
Preliminary blueprintPreliminary blueprint
Preliminary blueprint
 
Portafolio de servicios
Portafolio de serviciosPortafolio de servicios
Portafolio de servicios
 
Jarwinsinvites
JarwinsinvitesJarwinsinvites
Jarwinsinvites
 
Hair answer and no power point
Hair answer and no power pointHair answer and no power point
Hair answer and no power point
 
Atmospheric change and air quality
Atmospheric change and air qualityAtmospheric change and air quality
Atmospheric change and air quality
 
Business ethics
Business ethicsBusiness ethics
Business ethics
 
Organizational boundaries and environment
Organizational boundaries and   environmentOrganizational boundaries and   environment
Organizational boundaries and environment
 
SOCIAL MEDIA IN ELT
SOCIAL MEDIA IN ELTSOCIAL MEDIA IN ELT
SOCIAL MEDIA IN ELT
 
Educação tradicional em slides por Viviane Campos
Educação tradicional em slides por Viviane CamposEducação tradicional em slides por Viviane Campos
Educação tradicional em slides por Viviane Campos
 
ERROR CORRECTION
ERROR CORRECTIONERROR CORRECTION
ERROR CORRECTION
 
Concept of business[1]
Concept of business[1]Concept of business[1]
Concept of business[1]
 
Sustainable cities
Sustainable cities Sustainable cities
Sustainable cities
 
Urban development in third world countries
Urban development in third world countriesUrban development in third world countries
Urban development in third world countries
 
Modern and postmodern cities
Modern and postmodern citiesModern and postmodern cities
Modern and postmodern cities
 
How to teach vocabulary
How to teach vocabularyHow to teach vocabulary
How to teach vocabulary
 

Semelhante a Grup eix transversal

Pac final
Pac finalPac final
Pac final
anairaa
 
Sabotatge informàtic CrimTIC
Sabotatge informàtic CrimTICSabotatge informàtic CrimTIC
Sabotatge informàtic CrimTIC
montsejurado
 
Influència de les tic a la criminologia grup eticc
Influència de les tic a la criminologia grup eticcInfluència de les tic a la criminologia grup eticc
Influència de les tic a la criminologia grup eticc
eticcuoc
 
Influència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICCInfluència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICC
eticcuoc
 
Influència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICCInfluència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICC
eticcuoc
 
Cacera del tresor web 2.0
Cacera del tresor web 2.0Cacera del tresor web 2.0
Cacera del tresor web 2.0
Edu Alias
 
El treball col·laboratiu en xarxa. Eines 2.0 per a projectes culturals
El treball col·laboratiu en xarxa. Eines 2.0 per a projectes culturalsEl treball col·laboratiu en xarxa. Eines 2.0 per a projectes culturals
El treball col·laboratiu en xarxa. Eines 2.0 per a projectes culturals
Margalida Castells
 
Presentacio 4work
Presentacio 4workPresentacio 4work
Presentacio 4work
4work
 

Semelhante a Grup eix transversal (20)

Pac final
Pac finalPac final
Pac final
 
Sabotatge informàtic CrimTIC
Sabotatge informàtic CrimTICSabotatge informàtic CrimTIC
Sabotatge informàtic CrimTIC
 
Web20
Web20Web20
Web20
 
Empresa2.0 regio7-20120218
Empresa2.0 regio7-20120218Empresa2.0 regio7-20120218
Empresa2.0 regio7-20120218
 
Greenpace
GreenpaceGreenpace
Greenpace
 
119 2015 g.02 annex 3 àmbit digital. dimensions competencies
119 2015 g.02 annex 3 àmbit digital. dimensions competencies119 2015 g.02 annex 3 àmbit digital. dimensions competencies
119 2015 g.02 annex 3 àmbit digital. dimensions competencies
 
Influència de les tic a la criminologia grup eticc
Influència de les tic a la criminologia grup eticcInfluència de les tic a la criminologia grup eticc
Influència de les tic a la criminologia grup eticc
 
Influència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICCInfluència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICC
 
Influència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICCInfluència de les TIC a la criminologia grup ETICC
Influència de les TIC a la criminologia grup ETICC
 
Bloc3 1
Bloc3 1Bloc3 1
Bloc3 1
 
Cacera del tresor web 2.0
Cacera del tresor web 2.0Cacera del tresor web 2.0
Cacera del tresor web 2.0
 
Valoració projecte Digitalització Administració Pública Grup 3.pdf
Valoració projecte Digitalització Administració Pública Grup 3.pdfValoració projecte Digitalització Administració Pública Grup 3.pdf
Valoració projecte Digitalització Administració Pública Grup 3.pdf
 
Valoració Grup 3 Digitalització AAPP.pdf
Valoració Grup 3 Digitalització AAPP.pdfValoració Grup 3 Digitalització AAPP.pdf
Valoració Grup 3 Digitalització AAPP.pdf
 
El treball col·laboratiu en xarxa. Eines 2.0 per a projectes culturals
El treball col·laboratiu en xarxa. Eines 2.0 per a projectes culturalsEl treball col·laboratiu en xarxa. Eines 2.0 per a projectes culturals
El treball col·laboratiu en xarxa. Eines 2.0 per a projectes culturals
 
Alfabetització digital de persones adultes def
Alfabetització digital de persones adultes def Alfabetització digital de persones adultes def
Alfabetització digital de persones adultes def
 
Fonaments i evolució de la Multimèdia - Pac2 - Lídia Bria
Fonaments i evolució de la Multimèdia - Pac2 - Lídia BriaFonaments i evolució de la Multimèdia - Pac2 - Lídia Bria
Fonaments i evolució de la Multimèdia - Pac2 - Lídia Bria
 
Intervencio ramon costa- accid - 20120601
Intervencio   ramon costa- accid - 20120601Intervencio   ramon costa- accid - 20120601
Intervencio ramon costa- accid - 20120601
 
Curs estiu 2011 v2.0
Curs estiu 2011 v2.0Curs estiu 2011 v2.0
Curs estiu 2011 v2.0
 
Presentació Proxèmia - Ctic
Presentació Proxèmia - CticPresentació Proxèmia - Ctic
Presentació Proxèmia - Ctic
 
Presentacio 4work
Presentacio 4workPresentacio 4work
Presentacio 4work
 

Último

Último (8)

Menú maig 24 escola ernest Lluch (1).pdf
Menú maig 24 escola ernest Lluch (1).pdfMenú maig 24 escola ernest Lluch (1).pdf
Menú maig 24 escola ernest Lluch (1).pdf
 
itcs - institut tècnic català de la soldadura
itcs - institut tècnic català de la soldaduraitcs - institut tècnic català de la soldadura
itcs - institut tècnic català de la soldadura
 
MECANISMES I CINEMÀTICA 1r DE BATXILLERAT
MECANISMES I CINEMÀTICA 1r DE BATXILLERATMECANISMES I CINEMÀTICA 1r DE BATXILLERAT
MECANISMES I CINEMÀTICA 1r DE BATXILLERAT
 
HISTÒRIES PER A MENUTS II. CRA Serra del Benicadell.pdf
HISTÒRIES PER A MENUTS II. CRA  Serra del Benicadell.pdfHISTÒRIES PER A MENUTS II. CRA  Serra del Benicadell.pdf
HISTÒRIES PER A MENUTS II. CRA Serra del Benicadell.pdf
 
ELLUCHINFORME_BAREM_DEFINITIU_BAREM (1).pdf
ELLUCHINFORME_BAREM_DEFINITIU_BAREM (1).pdfELLUCHINFORME_BAREM_DEFINITIU_BAREM (1).pdf
ELLUCHINFORME_BAREM_DEFINITIU_BAREM (1).pdf
 
SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,
SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,
SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,
 
Creu i R.pdf, anàlisis d'una obra de selectivitat
Creu i R.pdf, anàlisis d'una obra de selectivitatCreu i R.pdf, anàlisis d'una obra de selectivitat
Creu i R.pdf, anàlisis d'una obra de selectivitat
 
XARXES UBANES I LA SEVA PROBLEMÀTICA.pptx
XARXES UBANES I LA SEVA PROBLEMÀTICA.pptxXARXES UBANES I LA SEVA PROBLEMÀTICA.pptx
XARXES UBANES I LA SEVA PROBLEMÀTICA.pptx
 

Grup eix transversal

  • 1.
  • 2. Hem triat el sabotatge informàtic perquè hem considerat que és tema d’actualitat el qual ens veiem constantment afectats. La proliferació de l’ús d’internet a través de cada vegada més dispositius, com per exemple telèfons mòbils, tabletes, PDA’s... i, per tant, la constant transmissió de dades, tant personals com empresarials, comporta que tota aquesta informació pugui ser vulnerada i extreta de forma il·lícita per tal d’obtenir posteriorment un benefici. A la nostra web podreu veure una descripció d’aquest fenomen des dels seus inicis, els tipus de delictes, els mitjans de protecció, legislació i personatges rellevants que intervenen.
  • 3. Definició del projecte i de les seus Distribució de tasques i 5 apartats principals: subtasques: Triats als acords inicials i tenint en En temps límit per a la compte els interessos i les respostes presentación seguint la cronografía que buscaven els membres del grup de l’assignatura i la planificació de amb aquest projecte. grup; en aquest punt s’estableix un càrrec de responsable rotatiu per a - Història del fenomen cada fase. - Tipus de delictes informàtics - Mitjans de protecció - Disposicions legals relacionades - Personatges rellevants: Grups de Hackers i Anonymous)
  • 4. Desenvolupament del treball: Valoracions d’autocrítica al final de cada fase per tal d’ajustar pautes de treball de cara a la següent: Utilitzant l’entorn de la wiki, l’espai S’estableix per tant un sistema de retro- de discussió de cada alimentació basada en l’experiència de pàgina, l’entorn DIIGO per a treball, tenint en compte les indicacions del efectuar la recerca, l’espai de coordinador i les sensacions dels membres debat de grup i establint reunions del grup. En conseqüència el grup madura setmanals per la presa de en cada fase i les dinàmiques s’agilitzen decisions mitjançant SKYPE. per optimitzar el temps.
  • 5. RESULTATS OBTINGUTS Com hem dit anteriorment partint de la base d’unes espectatives i objectius individuals en relació al projecte, aquests s’han consensuat, i s’ha assolit la creació d’un projecte que ha anat agafant indentitat pròpia. El resultat ha estat un projecte funcional, útil i rigorós que ha il·lustrat el fenomen del sabotatge informàtic i la manipulació de dades a la xarxa des dels àmbits que hem cregut més rellevants. A nivell personal els membres han obtingut coneixements en els diferents entorns de tractament de la informació i les noves tecnologies dels medis informàtics.
  • 6. PUNTS FORTS PUNTS DÈBILS A resultes del funcionament Coincidim en que la mateixa del grup els membres matèria a tractar necessita una destaquem el nostre dedicació constant per a la seva compromís per al compliment actualització ; existeix un perill de les tasques assignades en evident de caure en una els terminis establerts, la informació obsoleta si no confiança entre els s’estableixen protocols per a la membres, la constància , la seva actualització. riquesa dels diferents punts Caldria aprofundir més en de vista dels membres i la l’optimització de les eines de il·lusió compartida per assolir planificació. els objectius.
  • 7. Les noves tecnologies de la comunicació poden considerar-se bones o dolentes però, el creixent desenvolupament de les tecnologies i la expansiva aplicació a tots els nivells és imparable. La ràpida inserció de les TIC’s a la nostra vida diària està generant problemes socials comuns en aquest nou mon virtual. Però els medis i organitzacions que es dediquen a evitar-los i a lluitar contra ells no es desenvolupen a la mateixa velocitat. Per aquest motiu les diverses entitats encarregades de dur a terme aquesta tasca han de continuar treballant i investigant per tal de garantir els drets dels usuaris i crear un espai segur i fiable per tothom. D’altra banda tots els usuaris hem de prendre consciència de que avui dia estem exposats a molts riscos i per tant, hem de saber fer servir les noves tecnologies i anar amb compte alhora de tractar la informació. Ho hem de fer correctament i amb les mesures preventives corresponents per no ser víctimes de possibles atacs informàtics.
  • 8. "Saber trencar les mesures de seguretat no fa que siguis un hacker, a l'igual que saber fer un pont en un cotxe no et converteix en un enginyer d'automoció” Eric S. Raymond, historiador de la cultura hacker (1957-?) Gràcies per la vostra atenció! Eix Transversal som: -Marta Boleda Montpart (mboledam@uoc.edu) -Ignasi De la Varga Fitó (ide_la_varga@uoc.edu) -Maria Teresa Ibañez Lorente (mibanezlor@uoc.edu) -Miquel Angel Mellado Fernandez (mmelladof@uoc.edu) © Eix transversal 1r semestre 2011/2012 La nostra wiki és: http://322743.uoc.wikispaces.net/home