Grup eix transversal

665 views

Published on

Presentació del Grup Eix Transversal

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
665
On SlideShare
0
From Embeds
0
Number of Embeds
18
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Grup eix transversal

  1. 1. Hem triat el sabotatge informàtic perquè hem considerat que és temad’actualitat el qual ens veiem constantment afectats.La proliferació de l’ús d’internet a través de cada vegada mésdispositius, com per exemple telèfons mòbils, tabletes, PDA’s... i, per tant, laconstant transmissió de dades, tant personals com empresarials, comportaque tota aquesta informació pugui ser vulnerada i extreta de forma il·lícitaper tal d’obtenir posteriorment un benefici.A la nostra web podreu veure una descripció d’aquest fenomen des delsseus inicis, els tipus de delictes, els mitjans de protecció, legislació ipersonatges rellevants que intervenen.
  2. 2. Definició del projecte i de les seus Distribució de tasques i5 apartats principals: subtasques:Triats als acords inicials i tenint en En temps límit per a lacompte els interessos i les respostes presentación seguint la cronografíaque buscaven els membres del grup de l’assignatura i la planificació deamb aquest projecte. grup; en aquest punt s’estableix un càrrec de responsable rotatiu per a- Història del fenomen cada fase.- Tipus de delictes informàtics- Mitjans de protecció- Disposicions legals relacionades- Personatges rellevants: Grups de Hackers i Anonymous)
  3. 3. Desenvolupament del treball: Valoracions d’autocrítica al final de cada fase per tal d’ajustar pautes de treball de cara a la següent:Utilitzant l’entorn de la wiki, l’espai S’estableix per tant un sistema de retro-de discussió de cada alimentació basada en l’experiència depàgina, l’entorn DIIGO per a treball, tenint en compte les indicacions delefectuar la recerca, l’espai de coordinador i les sensacions dels membresdebat de grup i establint reunions del grup. En conseqüència el grup madurasetmanals per la presa de en cada fase i les dinàmiques s’agilitzendecisions mitjançant SKYPE. per optimitzar el temps.
  4. 4. RESULTATS OBTINGUTSCom hem dit anteriorment partint de la base d’unes espectatives i objectiusindividuals en relació al projecte, aquests s’han consensuat, i s’ha assolit lacreació d’un projecte que ha anat agafant indentitat pròpia.El resultat ha estat un projecte funcional, útil i rigorós que ha il·lustrat el fenomendel sabotatge informàtic i la manipulació de dades a la xarxa des dels àmbitsque hem cregut més rellevants.A nivell personal els membres han obtingut coneixements en els diferentsentorns de tractament de la informació i les noves tecnologies dels medisinformàtics.
  5. 5. PUNTS FORTS PUNTS DÈBILSA resultes del funcionament Coincidim en que la mateixadel grup els membres matèria a tractar necessita unadestaquem el nostre dedicació constant per a la sevacompromís per al compliment actualització ; existeix un perillde les tasques assignades en evident de caure en unaels terminis establerts, la informació obsoleta si noconfiança entre els s’estableixen protocols per a lamembres, la constància , la seva actualització.riquesa dels diferents punts Caldria aprofundir més ende vista dels membres i la l’optimització de les eines deil·lusió compartida per assolir planificació.els objectius.
  6. 6. Les noves tecnologies de la comunicació poden considerar-sebones o dolentes però, el creixent desenvolupament de lestecnologies i la expansiva aplicació a tots els nivells és imparable.La ràpida inserció de les TIC’s a la nostra vida diària està generantproblemes socials comuns en aquest nou mon virtual. Però elsmedis i organitzacions que es dediquen a evitar-los i a lluitar contraells no es desenvolupen a la mateixa velocitat.Per aquest motiu les diverses entitats encarregades de dur a termeaquesta tasca han de continuar treballant i investigant per tal degarantir els drets dels usuaris i crear un espai segur i fiable pertothom.D’altra banda tots els usuaris hem de prendre consciència de queavui dia estem exposats a molts riscos i per tant, hem de saber ferservir les noves tecnologies i anar amb compte alhora de tractar lainformació. Ho hem de fer correctament i amb les mesurespreventives corresponents per no ser víctimes de possibles atacsinformàtics.
  7. 7. "Saber trencar les mesures de seguretat no fa que siguis un hacker, a ligualque saber fer un pont en un cotxe no et converteix en un enginyerdautomoció”Eric S. Raymond, historiador de la cultura hacker (1957-?) Gràcies per la vostra atenció!Eix Transversal som:-Marta Boleda Montpart (mboledam@uoc.edu)-Ignasi De la Varga Fitó (ide_la_varga@uoc.edu)-Maria Teresa Ibañez Lorente (mibanezlor@uoc.edu)-Miquel Angel Mellado Fernandez (mmelladof@uoc.edu)© Eix transversal 1r semestre 2011/2012La nostra wiki és: http://322743.uoc.wikispaces.net/home

×