miércoles, 18 de septiembre de 2013

ACTIVIDAD No.3 REA



INTRODUCCIÓN.
Los criterios de evaluación de esta actividad son:
·           Competencia para comunicar el conocimiento.
·           Conocimiento de estrategias de diseminación.
·           Creatividad para hacer visible el conocimiento.
·           Intencionalidad de transferencia de conocimiento.
Para realizar la actividad se deben realizar las siguientes acciones.
·           Explorar posibilidades de diseminación.
·           Seleccionar un tipo de audiencia para valorar criterios para la visibilidad de conocimiento.
·           Desarrollar un proceso/estrategia/instrumento de evaluación para colectar criterios para la visibilidad.
·           Analizar posibilidades de evidencias para portafolio de evaluación.
·           Publicar evidencia de evaluación en red social.
·           Socializar evidencia de portafolio de evaluación y compártelo en el Foro de la Semana 3.
·           Autoevaluar tu aprendizaje.
DESARROLLO.
          I.          Explorar posibilidades de diseminación.
Analizar medios/estrategias/recursos de diseminación del conocimiento abierto disponibles en la web, para seleccionar alguno que te permita dar visibilidad a tu proyecto de innovación educativa con recursos abiertos.
A.    Medios.
Como se ha indicado existen varios recursos para realizar la diseminación del conocimiento, primero debemos elegir la forma en que se representara (documento, presentación, mapa mental, etc.).
Debido a que el trabajo que pretendo publicar es una especie de artículo de investigación, la forma de elaborarlo es por medio de un documento elaborado en un procesador de textos.
B.    Estrategias.
Como indique en la actividad No. 2, el REA será dirigido a especialistas en el área de seguridad informática, sin embargo, en la retroalimentación de los foros, me permitió reconsiderar la audiencia a quien será dirigido el documento, debido a lo interesante del tema y con el fin de hacerlo reutilizable y retroalimentable, con el objeto que lo pueda realizar, desde un corrector ortográfico o de lenguaje, un traductor, un experto en relaciones internacionales, abogados o cualquiera que tenga interés en el tema de Ciberguerra.
Por lo anterior, la estrategia que utilizaré es una diseminación en mi blog y en un foro con más audiencia.
C.   Recursos.
Como resultado de mi estrategia, avaluare la posibilidad de utilizar varios medios para publicar, como medio de diseminación del REA.
Se utilizará el blog como diseminación principal, promoviendo el enlace en twiter y páginas de Facebook con relación en el tema, como:

         II.          Seleccionar un tipo de audiencia para valorar criterios para la visibilidad de conocimiento.
La retroalimentación que se realiza en los foros de discusión de este curso, me han dado buenas ideas y amplitud de conocimiento, es mejor que aquellos que están involucrados en el tema de REA, sean los que valoren los criterios de visibilidad de mi trabajo.
Por lo que concluyo que debo crear un tema de discusión donde expondré mis estrategias, recursos y medios para diseminar el REA, que pretendo elaborar.
        III.          Desarrollar un proceso/estrategia/instrumento de evaluación para colectar criterios para la visibilidad.
A.     Plan de colección de datos.
A fin de obtener información para diseñar la visibilidad de datos considere realizar una encuesta que comprenda ciertos aspectos del tema a desarrollar y de la forma y métodos de divulgación.
En cuanto al tema las preguntas serán las siguientes:
1.    ¿Conoce la definición de ciberguerra?
2.    ¿Ha escuchado de una ataque cibernético por algún medio de comunicación, con influencia en los resultados de un conflicto bélico?
3.    ¿Cuál es la diferencia entre un ataque en ciberespacio y un ataque convencional en una guerra?
4.    Conoce la diferencia entre los conceptos de Ciberseguridad y Ciberdefensa.
Por lo que respecta a la difusión:
5.    ¿Cuál es el medio que más utiliza para comunicarse?
6.    ¿Qué tipo de documento prefiere leer para un aprendizaje autónomo?
7.    ¿Cuál tipo de documento considera que ofrece mayor seriedad a un trabajo?
B.     Aplicación del plan.

       IV.          Analizar posibilidades de evidencias para portafolio de evaluación.
Evidencias para portafolio de evaluación.

        V.          Publicar evidencia de evaluación en red social.
Publica tu actividad en una red social.

CIBERGUERRA GENERALIDADES


Public Domain Mark
Esta obra (CIBERGUERRA GENERALIDADES , creada por DANIEL OMAR RODRIGUEZ VARGAS) está libre de restricciones conocidas de derecho de autor.


I.       Antecedentes:
a.     Cuanto mayor es el índice de desarrollo de una sociedad, mayor dependencia tiene de las Tecnologías de la Información y Comunicaciones. Cualquier intrusión, manipulación, sabotaje o interrupción, puede afectar su funcionamiento y los efectos pueden llegar a catastróficos.
b.      En un estado de guerra, existen fronteras y límites, mientras que en el ciberespacio no set tienen estas limitantes. Para realizar un ciberataque no es necesario desplazarse, moverse o tener que pasar una frontera. Esta es una de las principales características de este tipo de fenómeno. El ciberespacio es un ambiente único, sin fronteras geográficas, anónimo, asimétrico y puede ser fácilmente clandestino
c.      La OTAN ha definido la ciberdefensa como "la aplicación de medidas de seguridad para proteger las infraestructuras de los sistemas de información y comunicaciones frente a los ciberataques".
d.     La Ciberdefensa es, por tanto un ámbito de la Seguridad Nacional en el que los estados deberán tomar determinadas medidas, que deberán ejecutarse en coordinación con los sectores público y privado, ser compatibles con los derechos y libertades individuales, ser coordinadas con otras acciones tomadas para responder a otras modalidades de agresión, establecer sistemas de respuesta a los ciberataques y fomentar la cooperación internacional.
B.     Definición.
a.   La ciberguerra es la agresión promovida por un estado contra otro, para sustraer información, cortar o destruir sus sistemas de comunicaciones o alterar sus bases de datos, se emplea para obtener información y desarticular sistemas de mando y control, sistemas de armas automatizados, la planificación de las operaciones y la gestión de los abastecimientos del enemigo.
b.   Es la utilización de todas la herramientas electrónicas e informáticas para tomar el control, interferir o inhabilitar los sistemas informáticos, electrónicos y de comunicaciones del enemigo y mantener operativos los propios.
C.     Principales ciberataques.

Año
País
Descripción
2004
Corea del Sur
Hackers chinos y norcoreanos robaron información ultra secreta de sistemas de diferentes agencias gubernamentales.
2007
Estonia
Hackers rusos bloquearon los sistemas informáticos de las agencias gubernamentales. El país quedó desconectado y sin  servicios bancarios, de internet y de electricidad por varios días.
2008
Australia
·      En múltiples ocasiones, hackers norcoreanos han ingresado y bloqueado páginas web del gobierno.
·      El sitio web del primer ministro fue desconectado completamente por dos días.
2009
E.U.A.
·      Hackers robaron información ultra secreta del Joint Strike Fighter o F-35.
·      Ataque a los sitios web del Departamento del Tesoro y de Estado, de la Comisión Federal de Comercio, del Pentágono y de la Casa Blanca.

Francia
Hackers desactivaron el sistemas electrónico de aviones de combate por medio de un virus informático, ocasionando que no pudieron despegar de sus portaviones.
2010
Irán
El virus STUXNET infecto sistemas de control industrial de gran escala de una central nuclear.

D.     Principales operaciones de ciberguerra.

Año
País
1999
OTAN – Ex Yugoslavia.
2000
Israel – Palestina
2007
Eua – Iraq
2007
Israel – Siria.
2007
Rusia – Estonia.
2008
Rusia – Georgia.
2011
EUA/Israel – Irán.


E.     Países que han manifestado contar con unidades de ciberguerra.

Israel
Francia
Eua
Inglaterra
China
Colombia
Rusia
Brasil
Alemania
España
Argentina
Chile

F.   En el año 2010, el Departamento de Defesa de Estados Unidos creó el Comando Cibernético, el cual tiene a la fecha un efectivo aproximado de 21,000 elementos, con un presupuesto anual de 3 mil MDD. Dicho organismo considera al ciberespacio como un nuevo campo de batalla.
G.     Ciberespacio.
a.     El ciberespacio es un ámbito que no tiene fronteras geográficas y un tanto anónimas, por lo que puede ser fácilmente aprovechado por el enemigo (hackers, delincuencia organizada, hacktivistas, Estados, entre otros), para realizar ataques a los principales activos de un Estado.
Los sistemas Energéticos, Financiero, de Comunicaciones y de información sensible de los Estados modernos, están en la red (ciberespacio), por lo tanto se vuelven sumamente atractivos para el enemigo.
b.     Recientemente, representantes de E.U.A. han realizado declaraciones, referente a los daños que puede ocasionar un ataque a la activos de su nación:

Declaración
Quién declaró
Fecha
·      La banca de E.U.A. es más vulnerable que nunca a los ciberataques.
·      El próximo ciberataque paralizará la economía de E.U.A.
Mike McConnell, Exdirector de la Agencia de Seguridad Nacional
25 Ene. 2013
·      Ataque cibernético, amenaza inminente.
·      Infraestructura crucial, como las redes de agua, gas y electricidad, son muy vulnerables.
Janet Napolitano, Secretaria de Seguridad Nacional E.U.A.