Hem triat el sabotatge informàtic perquè hem considerat que és tema
d’actualitat el qual ens veiem constantment afectats.


La proliferació de l’ús d’internet a través de cada vegada més
dispositius, com per exemple telèfons mòbils, tabletes, PDA’s... i, per tant, la
constant transmissió de dades, tant personals com empresarials, comporta
que tota aquesta informació pugui ser vulnerada i extreta de forma il·lícita
per tal d’obtenir posteriorment un benefici.




A la nostra web podreu veure una descripció d’aquest fenomen des dels
seus inicis, els tipus de delictes, els mitjans de protecció, legislació i
personatges rellevants que intervenen.
Definició del projecte i de les seus     Distribució de tasques i
5 apartats principals:                   subtasques:




Triats als acords inicials i tenint en   En temps límit per a la
compte els interessos i les respostes    presentación seguint la cronografía
que buscaven els membres del grup        de l’assignatura i la planificació de
amb aquest projecte.                     grup; en aquest punt s’estableix un
                                         càrrec de responsable rotatiu per a
-   Història del fenomen                 cada fase.
-   Tipus de delictes informàtics
-   Mitjans de protecció
-   Disposicions legals relacionades
-   Personatges rellevants: Grups de
    Hackers i Anonymous)
Desenvolupament del treball:              Valoracions d’autocrítica al final de
                                          cada fase per tal d’ajustar pautes de
                                          treball de cara a la següent:




Utilitzant l’entorn de la wiki, l’espai   S’estableix per tant un sistema de retro-
de       discussió       de       cada    alimentació basada en l’experiència de
pàgina, l’entorn DIIGO per a              treball, tenint en compte les indicacions del
efectuar la recerca, l’espai de           coordinador i les sensacions dels membres
debat de grup i establint reunions        del grup. En conseqüència el grup madura
setmanals per la presa de                 en cada fase i les dinàmiques s’agilitzen
decisions mitjançant SKYPE.               per optimitzar el temps.
RESULTATS OBTINGUTS




Com hem dit anteriorment partint de la base d’unes espectatives i objectius
individuals en relació al projecte, aquests s’han consensuat, i s’ha assolit la
creació d’un projecte que ha anat agafant indentitat pròpia.

El resultat ha estat un projecte funcional, útil i rigorós que ha il·lustrat el fenomen
del sabotatge informàtic i la manipulació de dades a la xarxa des dels àmbits
que hem cregut més rellevants.

A nivell personal els membres han obtingut coneixements en els diferents
entorns de tractament de la informació i les noves tecnologies dels medis
informàtics.
PUNTS FORTS                       PUNTS DÈBILS



A resultes del funcionament       Coincidim en que la mateixa
del     grup   els    membres     matèria a tractar necessita una
destaquem         el    nostre    dedicació constant per a la seva
compromís per al compliment       actualització ; existeix un perill
de les tasques assignades en      evident de caure en una
els terminis establerts, la       informació obsoleta si no
confiança        entre     els    s’estableixen protocols per a la
membres, la constància , la       seva actualització.
riquesa dels diferents punts      Caldria aprofundir més en
de vista dels membres i la        l’optimització de les eines de
il·lusió compartida per assolir   planificació.
els objectius.
Les noves tecnologies de la comunicació poden considerar-se
bones o dolentes però, el creixent desenvolupament de les
tecnologies i la expansiva aplicació a tots els nivells és imparable.

La ràpida inserció de les TIC’s a la nostra vida diària està generant
problemes socials comuns en aquest nou mon virtual. Però els
medis i organitzacions que es dediquen a evitar-los i a lluitar contra
ells no es desenvolupen a la mateixa velocitat.

Per aquest motiu les diverses entitats encarregades de dur a terme
aquesta tasca han de continuar treballant i investigant per tal de
garantir els drets dels usuaris i crear un espai segur i fiable per
tothom.

D’altra banda tots els usuaris hem de prendre consciència de que
avui dia estem exposats a molts riscos i per tant, hem de saber fer
servir les noves tecnologies i anar amb compte alhora de tractar la
informació. Ho hem de fer correctament i amb les mesures
preventives corresponents per no ser víctimes de possibles atacs
informàtics.
"Saber trencar les mesures de seguretat no fa que siguis un hacker, a l'igual
que saber fer un pont en un cotxe no et converteix en un enginyer
d'automoció”

Eric S. Raymond, historiador de la cultura hacker (1957-?)




                         Gràcies per la vostra atenció!


Eix Transversal som:

-Marta Boleda Montpart (mboledam@uoc.edu)
-Ignasi De la Varga Fitó (ide_la_varga@uoc.edu)
-Maria Teresa Ibañez Lorente (mibanezlor@uoc.edu)
-Miquel Angel Mellado Fernandez (mmelladof@uoc.edu)

© Eix transversal 1r semestre 2011/2012
La nostra wiki és: http://322743.uoc.wikispaces.net/home

Grup eix transversal

  • 2.
    Hem triat elsabotatge informàtic perquè hem considerat que és tema d’actualitat el qual ens veiem constantment afectats. La proliferació de l’ús d’internet a través de cada vegada més dispositius, com per exemple telèfons mòbils, tabletes, PDA’s... i, per tant, la constant transmissió de dades, tant personals com empresarials, comporta que tota aquesta informació pugui ser vulnerada i extreta de forma il·lícita per tal d’obtenir posteriorment un benefici. A la nostra web podreu veure una descripció d’aquest fenomen des dels seus inicis, els tipus de delictes, els mitjans de protecció, legislació i personatges rellevants que intervenen.
  • 3.
    Definició del projectei de les seus Distribució de tasques i 5 apartats principals: subtasques: Triats als acords inicials i tenint en En temps límit per a la compte els interessos i les respostes presentación seguint la cronografía que buscaven els membres del grup de l’assignatura i la planificació de amb aquest projecte. grup; en aquest punt s’estableix un càrrec de responsable rotatiu per a - Història del fenomen cada fase. - Tipus de delictes informàtics - Mitjans de protecció - Disposicions legals relacionades - Personatges rellevants: Grups de Hackers i Anonymous)
  • 4.
    Desenvolupament del treball: Valoracions d’autocrítica al final de cada fase per tal d’ajustar pautes de treball de cara a la següent: Utilitzant l’entorn de la wiki, l’espai S’estableix per tant un sistema de retro- de discussió de cada alimentació basada en l’experiència de pàgina, l’entorn DIIGO per a treball, tenint en compte les indicacions del efectuar la recerca, l’espai de coordinador i les sensacions dels membres debat de grup i establint reunions del grup. En conseqüència el grup madura setmanals per la presa de en cada fase i les dinàmiques s’agilitzen decisions mitjançant SKYPE. per optimitzar el temps.
  • 5.
    RESULTATS OBTINGUTS Com hemdit anteriorment partint de la base d’unes espectatives i objectius individuals en relació al projecte, aquests s’han consensuat, i s’ha assolit la creació d’un projecte que ha anat agafant indentitat pròpia. El resultat ha estat un projecte funcional, útil i rigorós que ha il·lustrat el fenomen del sabotatge informàtic i la manipulació de dades a la xarxa des dels àmbits que hem cregut més rellevants. A nivell personal els membres han obtingut coneixements en els diferents entorns de tractament de la informació i les noves tecnologies dels medis informàtics.
  • 6.
    PUNTS FORTS PUNTS DÈBILS A resultes del funcionament Coincidim en que la mateixa del grup els membres matèria a tractar necessita una destaquem el nostre dedicació constant per a la seva compromís per al compliment actualització ; existeix un perill de les tasques assignades en evident de caure en una els terminis establerts, la informació obsoleta si no confiança entre els s’estableixen protocols per a la membres, la constància , la seva actualització. riquesa dels diferents punts Caldria aprofundir més en de vista dels membres i la l’optimització de les eines de il·lusió compartida per assolir planificació. els objectius.
  • 7.
    Les noves tecnologiesde la comunicació poden considerar-se bones o dolentes però, el creixent desenvolupament de les tecnologies i la expansiva aplicació a tots els nivells és imparable. La ràpida inserció de les TIC’s a la nostra vida diària està generant problemes socials comuns en aquest nou mon virtual. Però els medis i organitzacions que es dediquen a evitar-los i a lluitar contra ells no es desenvolupen a la mateixa velocitat. Per aquest motiu les diverses entitats encarregades de dur a terme aquesta tasca han de continuar treballant i investigant per tal de garantir els drets dels usuaris i crear un espai segur i fiable per tothom. D’altra banda tots els usuaris hem de prendre consciència de que avui dia estem exposats a molts riscos i per tant, hem de saber fer servir les noves tecnologies i anar amb compte alhora de tractar la informació. Ho hem de fer correctament i amb les mesures preventives corresponents per no ser víctimes de possibles atacs informàtics.
  • 8.
    "Saber trencar lesmesures de seguretat no fa que siguis un hacker, a l'igual que saber fer un pont en un cotxe no et converteix en un enginyer d'automoció” Eric S. Raymond, historiador de la cultura hacker (1957-?) Gràcies per la vostra atenció! Eix Transversal som: -Marta Boleda Montpart (mboledam@uoc.edu) -Ignasi De la Varga Fitó (ide_la_varga@uoc.edu) -Maria Teresa Ibañez Lorente (mibanezlor@uoc.edu) -Miquel Angel Mellado Fernandez (mmelladof@uoc.edu) © Eix transversal 1r semestre 2011/2012 La nostra wiki és: http://322743.uoc.wikispaces.net/home