SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
El Mundo de La
Informática
El cambio en el mundo globalizado
El mundo evoluciona cada día y así mismo lo hacen las personas en su manera
de vivir y socializar esta vez nos centraremos en la manera como el mundo de la
información globalizada comienza a cambiar distintos aspectos de las vidas y
de la manera cómo actúan algunas personas.
Índice
1- Robo Informático
2- Fraude informático
3- Hackers, Crackers y Sniffers
4- Ventajas de las Redes Sociales
5- Desventajas de las redes sociales
6- La informática en la medicina
7- Celulares de últimas tecnologías
8- La nueva generación de Computadores Personales
9- Últimas tecnologías en memorias USB
EL MUNDO DE LA INFORMÁTICA
23 de abril
de 2013
rimero Comenzaremos por hablar
de los tan conocidos Robos y
fraudes informáticos a través de
los diferentes medios informáticos que
existen hoy en día, luego procederemos
a aclarar la diferencia entre robos y
fraudes informáticos.
Robo Informático
Delito que consiste en apoderarse de los
bienes ajenos
utilizando
sistemas
informáticos.
Fraude
Informático
Es un cambio no
autorizado de
datos o
informaciones
que se cometen
en un sistema
informático con el
fin de perjudicar a determinado sujeto.
P
EL MUNDO DE LA INFORMÁTICA
23 de abril
de 2013
Robos Informáticos
Claves programáticas espías
Conocidos como software espías
son utilizados para sustraer
información de forma remota o
física. Especialmente aquellas
que le permiten al delincuente
suplantar a un sujeto con el fin de
apoderarse de su sistema
bancario.
Divulgación indebida de
contenidos
Este tipo de conductas se
presentan gracias al anonimato
que pueden tener las personas a
través de la red y con la facilidad
de acceder a ella. Entre estos
podemos encontrar los correos
electrónicos anónimos, con fines
injuriosos o calumnias, amenazas
etc.
Estafas a través de subastas
en línea
Estos se presentan en la venta de
productos a través de la red con
procedencia ilegal tales como celulares
hurtados, software de aplicaciones
ilegales etc. Además es ilegal porque se
suelen obtener fraudes en la manera de
envío o en la calidad del producto.
EL MUNDO DE LA INFORMÁTICA
23 de abril
de 2013
Pornografía infantil en
internet
A través de muchos medios en
internet tales como foros,
comunidades virtuales,
transferencia de archivos los
bandidos pueden comercializar
material pornográfico que puede
involucrar a menores de edad.
Violación de los derechos de
autor
Por medio del internet se puede
encontrar muchos contenidos de
música, video, software que en
muchos casos están protegidos
por sus autores y que son
descargados y comercializados
de manera ilegal.
Piratería en internet
Implica la utilización de internet
para descargar o distribuir
contenido que está protegido por
las leyes de propiedad intelectual.
EL MUNDO DE LA INFORMÁTICA
23 de abril
de 2013
Técnicas de fraudes
informáticos
Existen muchas técnicas de
fraudes informáticos como lo
son:
Manipulación de
transacciones, Técnica de
salami, Técnica del caballo de
Troya, Bomba lógica,
Trampas, superzaping,
Evasiva astuta, Recolección de
basura, ir a cuentas para
obtener acceso no autorizado,
técnica de taladro, Intercepción
de líneas de comunicación y
los virus.
Fraude en la ciudad de
Cali
Uno de los se ha presentado
en la ciudad de Cali, en el cual
un exejecutivo bancario que
hurtaba dinero a los clientes
de la entidad financiera en la
cual trabajaba fue capturado y
acusado por los delitos de
hurto por medios informáticos
y falsedad en documento
privado.
Según la investigación el
hombre en su calidad de
ejecutivos, accedía a las
cuentas de los usuarios
suplantando sus firmas y
huellas, así retiraba dinero que
estas poseían en sus cuentas.
Desde el año 2009 logró
hacerse con 360 millones de
pesos de los clientes de la
entidad.
El primer sentenciado
bajo el cargo de fraude
computacional
Herbert Zinn fue el primer
sentenciado bajo el cargo de
fraude computacional y abuso
en 1986. Tenía 16 años
cuando violó el acceso a AT&T
y los sistemas del
departamento de defensa,
ocasionando una destrucción
equivalente a US $ 17400 en
archivos, copias de programas.
Robert Morris
Lanzo un programa (gusano)
que causó el consumo de los
recursos de muchísimas
computadoras. 6000 sistemas
resultaron dañados o fueron
seriamente perjudicados.
Hacker
Hacker es la
persona con
capacidad de
entrar de manera
no autorizada a
una computadora
o a una red de
computadoras
con el fin de
lucrarse,
protestar, o
simplemente por
satisfacer la
necesidad de
lograrlo.
Las ambiciones
varían según la
ideología de la
persona o
hacker.
Cracker
A diferencia del
Hacker el
Cracker solo
destruye y
cuando crean
algo es
únicamente para
fines personales.
El cracker es un
vandálico virtual y
utiliza sus
conocimientos en
cuestión de
tecnología para
invadir sistemas,
cifrar claves y
contraseñas de
programas o
algoritmos de
encriptación
también lo hacen
para robar datos
personales y
otros ilícitos
informáticos.
Sniffers
Sniffer es un
programa
informático que
registra la
información que
envían los
periféricos de una
red para poder
monitorear la
actividad de un
determinado
ordenador.
Y su principal
función dentro de
un computador
es la de obtener
cualquier tipo de
información de la
red.
Hacker
Cracker
Sniffer
Ventajas de Las Redes Sociales
Podemos encontrar tres grandes
ventajas
Socialización entre Personas y
comunidades sociales
La ventaja principal de las redes sociales
es la misma razón por la cual fue creada
y es la de crear una socialización masiva
entre personas que no necesariamente
deben conocerse personalmente, lo que le
permite a los usuarios de estas redes
conocer un gran número de personas a
través del internet.
Dentro de estas redes sociales se pueden
formar otras sociedades virtuales donde
se puede interactuar con distintos fines
como amistad, amor, contactos
profesionales, intercambio de opiniones
etc.
El estar tras un ordenador o cualquier
otro medio que te permita conectarte a
una red como un celular, Tablet etc. Te
permite expresarte de una manera muy
distinta a la que lo harías normalmente
estando frente a frente con un grupo o
con una persona, en estos sitios eres
capaz de expresar tus opiniones con
mayor libertad y tal vez te ayude a
mejorar la manera como te expresas
frente a las demás personas.
Negocios y Trabajo
El encontrar desempleo es un problema
de carácter general en este mundo y las
empresas modernas lo saben muy bien y
se han valido de medios como las redes
sociales para crear publicidad de trabajo
por eso hoy en día se da que en muchas
redes sociales las empresas cuentan con
perfiles que ofrecen oportunidades
laborales
A través del uso de estas redes es posible
para las empresas obtener nuevos
clientes, consumidores que se
comprometan con su marca y el uso de
estas también le permiten tener presente
la opinión de las personas que están al
tanto de su marca con el fin de mejorar su
producto o servicio.
Lo más atractivo de todo esto es que es
gratis lo cual le permite a las pequeñas
empresas con limitaciones publicitarias
valerse de este medio para darse a
conocer y poder expandir su mercado.
Información actualizada
A pesar de que esta no es su principal
razón de ser es una gran fuente de
Ventajas
Redes
Sociales
Desventajas
EL MUNDO DE LA INFORMÁTICA
23 de abril
de 2013
información actualizada en temas como
eventos, planes para asistir, cumpleaños
de algún amigo, información sobre
novedades en cuestiones de música.
Esto también puede incluir las
publicaciones de temas de interés tales
como noticias, actualizaciones de estados,
sucesos, acontecimientos recientes en la
vida de alguna persona etc.
Es posible también encontrar a alguna
persona vendiendo algún producto en
estas redes sociales y si para ti esta
persona es de fiar es posible que se
concrete un negocio fácilmente y
favorablemente si lo que ofrece es lo
mismo que tu estas buscando.
Desventajas
-Se pueden presentar
casos donde se falsifique
a una persona o grupo.
-Si no se configura
correctamente la
privacidad de un perfil
esta puede estar
expuesta ante cualquier
persona maliciosa con
intenciones de causar
daño.
-Pueden convertirse en
algo adictivo y consumir
gran parte de nuestro
tiempo pues son ideales
para el ocio.
-Pueden ser una gran
fuente de información
donde los criminales
pueden conocer datos
de victimas en crímenes
como el acoso, abuso
sexual, secuestro, tráfico
de personas etc.
-Es muy difícil controlar la
cantidad de datos que
transcurren a través de
ellas.
EL MUNDO DE LA INFORMÁTICA
23 de abril
de 2013
La informática en la medicina
Actualmente la informática se ha venido aplicando mucho en un campo muy importante
como lo es el de la medicina moderna. El uso de los diferentes equipos electrónicos
especializados para este campo ha permitido la posibilidad de una mayor interacción
entre estos y las personas que trabajan con ellos.
El uso de estas nuevas tecnologías permite la incorporación de audio, imágenes fijas y
animadas, incluso en tercera dimensión, videos etc. Y su característica más importante,
una mayor interacción.
En la Medicina moderna se
trabaja en cuatro niveles
distintos el uso de la
computadora
1 Adquisición de
conocimientos básicos de la
teoría medica
Por la rapidez de los cálculos y
reproducción grafica que se llevan a
cabo en un ordenador pueden utilizarse
modelos matemáticos de proceso
fisiopatológico en programas que
capacitan a los estudiantes de medicina
respecto a la relación entre los
parámetros del modelo y la modificación
en las variables del sistema.
2 En el adiestramiento clínico
Se puede adiestrar a los estudiantes
mediante simuladores que permiten tratar
con los aspectos cognoscitivos del
cuidado del paciente de manera
independiente.
3 Como valioso instrumento
en el desarrollo de prácticas
de laboratorios
Gracias a las computadoras y los nuevos
equipos tecnológicos es posible simular
experimentos a muy bajo costo y de
manera repetida.
4 A través del uso de sistemas
expertos como modelos de
estructuración del
EL MUNDO DE LA INFORMÁTICA
23 de abril
de 2013
conocimiento o modelos
educativos
Para cursos que se dictan a estudiantes
de medicina en algunos países.
El uso de software educativo es útil por lo
que aporta al proceso de enseñanza
aprendizaje y porque prepara al futuro
especialista en el trabajo con las nuevas
tecnologías que van a serles esenciales
para estar actualizado y para ser
eficiente en su actividad como
profesional.
EL MUNDO DE LA INFORMÁTICA
23 de abril
de 2013
A lo largo del tiempo
se han presentado
varios avances
tecnológicos desde la
medicina:
En 1895 W. C.
Roentgen descubrió
una extraña radiación
que por ser
desconocida fue
llamada radiación X
que tenía la propiedad
de penetrar los
cuerpos opacos. Los
rayos X son invisibles
a nuestros ojos, pero
producen imágenes
visibles cuando
usamos placas
fotográficas o
detectores especiales
para ello.
En 1921 se utiliza por
primera vez un
microscopio en una
operación;
actualmente en vez de
microscopios, se utiliza
la técnica “endoscopia”
para realizar cualquier
intervención quirúrgica
demasiado pequeña
para la vista humana.
En 1952 P. M. Zoll
implanta el primer
marcapasos que son
unos dispositivos
eléctricos, que
reemplazan el propio
sistema de control del
corazón.
En 1967 se hace el
primer trasplante de
corazón entre
humanos. Hoy en día,
estos trasplantes,
gracias a la aplicación
de la tecnología, es
una operación
relativamente sencilla
y su riesgo ha
disminuido
notablemente.
EL MUNDO DE LA INFORMÁTICA
23 de abril
de 2013
Celulares de última tecnología
Los celulares más esperados para el 2013
A finales de cada año, los principales
fabricantes de móviles comienzan a
trabajar en sus próximas apuestas. Y
el año 2013 se presenta lleno de
novedades de Samsung, Sony, e
incluso Apple podría entrar en el
juego. Los Smartphones son cada
vez más potentes; solamente hay que
echar un vistazo a lo que se ha
conseguido en los últimos años:
pasar de móviles con procesador de
un solo núcleo a 600 MHz- e incluso
menos, a estar disfrutando de
terminales con procesadores de dos
o cuatro núcleos con frecuencias de
trabajo que hacen que en el bolsillo
se lleven auténticos ordenadores en
miniatura.
EL MUNDO DE LA INFORMÁTICA
23 de abril
de 2013
Los tres celulares más sonados en el 2013 son:
Samsung Galaxy S4
A diferencia de su predecesor este
pasaría a tener una pantalla con
cinco pulgadas en diagonal con una
resolución que aumentaría los
1920*1080 píxeles, también conocida
como Full HD. Pero aquí no queda
todo, y es que si los primeros
rumores son ciertos, Samsung
pondría a la venta un terminal con
una cámara de fotos de 13
megapíxeles, dejando atrás los
actuales modelos con ocho
megapíxeles. Su procesador seguiría
siendo de cuatro núcleos aunque
aumentaría su frecuencia de trabajo
hasta los 1.7 GHz algo superior al
Samsung Galaxy Note 2.
EL MUNDO DE LA INFORMÁTICA
23 de abril
de 2013
Sony Xperia Odin y Sony Xperia Yuga
Son dos spartphones llamados a ser los
primeros espadas de la firma japonesa. Sony
estaría dispuesta a presentar dos equipos
que llegarían a las cinco pulgadas, aunque
uno de ellos con un chasis más alargado que
el otro pero con mismas resoluciones que
llegarían a los 1080p o Full HD.
IPhone 5S
El iPhone 5S podría seguir conservando el
tamaño de pantalla de cuatro pulgadas, que
ha hecho que las aplicaciones existentes
tengan que adaptarse a la resolución actual
con nuevas actualizaciones. Sin embargo
quizá donde mayor énfasis podrían poner los
de Cupertino es en el material que se ha
usado en el modelo de color negro: tras un
mes de uso, algunos modelos sin funda han
quedado completamente “pelados”, teniendo
que enviarse al taller para pasar por chapa
y pintura. Sin embargo Apple debería
presentar nuevas mejoras en su parte de
software.
EL MUNDO DE LA INFORMÁTICA
23 de abril
de 2013
La nueva generación
de PC
Empresas como Intel se
han centrado en 4 puntos
para la creación de los
ordenadores que
entraran a competir en el
mercado.
Consumo de energía
En el 2013 pretende
lanzar procesadores
denominados Haswell,
que consumirán 20 veces
menos energía que un
“cerebro” de pc de hoy.
Así mismo, impulsa una
nueva tecnología de
pantallas que reducen la
exigencia gráfica al
procesador y así ahorran
más energía. Intel mostró
un procesador que
funciona con una celda
solar, para comprobar su
teoría.
Seguridad
Acá vienen grandes
novedades. La pelea contra
virus y riesgos que se libra
hoy en día en el campo del
sistema operativo y las
aplicaciones. Con Intel
DeepSafe, el campo de
batalla se pasa del
hardware, al chip, al
procesador, desde donde
ahora se vigilará el
comportamiento de
aplicaciones, proceso, etc.,
Para determinar y controlar
las amenazas.
Interacción
Con Intel Smart Connect
Technology no solo será
posible ‘hablar´ en
milisegundos a un equipo
con el PC, con sólo
acercarlo, sino que se
encargará de enlazar las
fuentes y repositorios de
información y datos de la
persona para sincronizarlos
y actualizarlos en todos los
dispositivos y servicios en
línea de manera
automática. Incluso cuando
estén encendidos.
Diseño
Menos de 2.1 centímetros
de espesor, duración de
batería superior a 5 horas,
peso inferior a 2 kilos, el
poder de un procesador de
alto desempeño y al precio
de un portátil de mediano
rango de hoy: así serán los
Ultrabooks, que además
encienden en menos de 5
segundos.
Últimas tecnologías en memorias USB
Memoria Flash
La memoria flash es una tecnología en evolución que se está abriendo camino en
nuestras vidas en una escala cada vez mayor. Desde los dispositivos USB
adaptados para computadoras a las cámaras digitales y consolas de videojuegos,
la tecnología de memoria flash es ubicua. Al igual que con la mayoría de las cosas
relacionadas con las computadoras, las memorias flash tienen un conjunto de
ventajas como lo son:
Portabilidad
Uno de los grandes atractivos de este
tipo de herramientas es su
portabilidad, una tarjeta de memoria
es infinitamente más fácil para un
estilo de vida activo que, por ejemplo,
un disco duro externo. Además es
posible almacenar una cantidad
impresionante de archivos y
aplicaciones en una memoria de tan
solo 2 GB. Y a la medida que el
espacio de memoria aumenta y el de
tamaño disminuye, la ventaja de la
portabilidad de los dispositivos de
memoria flash sólo será más
evidente.
Otras Ventajas
Las memorias flash no requieren de
energía para funcionar por lo que hay
menos peligro de perder información.
Al no necesitar de energía para poder
cargar la información es posible
llevarla a todos lados sin perderla.
Las memorias flash son mucho más
duraderas y resistentes que otros
tipos de memorias informáticas,
cuando una memora flas sufre un
accidente como una caída no tendrá
ningún efecto en la información
contenida en ella.
Otra ventaja es que es posible
eliminar de una manera muy rápida y
Fácil la información.
El mundo de la informática

Más contenido relacionado

La actualidad más candente

web 3.0 y 4.0 características , diferencias y similitudes
web 3.0 y 4.0 características , diferencias y similitudesweb 3.0 y 4.0 características , diferencias y similitudes
web 3.0 y 4.0 características , diferencias y similitudeslaurenramirez98
 
Globalización, ventajas y desventajas.
Globalización, ventajas y desventajas.Globalización, ventajas y desventajas.
Globalización, ventajas y desventajas.Carmen11696
 
Conferencia Unidad 2 Redes De Coputadores Copia
Conferencia Unidad 2 Redes De Coputadores   CopiaConferencia Unidad 2 Redes De Coputadores   Copia
Conferencia Unidad 2 Redes De Coputadores Copiaguestee4dce4
 
Introducción a las tics.ppt
Introducción a las tics.pptIntroducción a las tics.ppt
Introducción a las tics.pptLuiggi Manuel
 
Comunicacion Digital
Comunicacion DigitalComunicacion Digital
Comunicacion DigitalMATRIVE
 
Redes digitales de informatica
Redes digitales de informaticaRedes digitales de informatica
Redes digitales de informaticaPabloFran
 
LINEA DE TIEMPO EVOLUCION DE LAS TIC (HW,SW,REDES,COMUNICACIONES)
LINEA DE TIEMPO EVOLUCION DE LAS TIC (HW,SW,REDES,COMUNICACIONES)LINEA DE TIEMPO EVOLUCION DE LAS TIC (HW,SW,REDES,COMUNICACIONES)
LINEA DE TIEMPO EVOLUCION DE LAS TIC (HW,SW,REDES,COMUNICACIONES)Yarkand
 
Mapa mental teleinformatica
Mapa mental teleinformaticaMapa mental teleinformatica
Mapa mental teleinformaticaYUSNERI GUERRERO
 
Ensayo sobre la globalizacion
Ensayo sobre la globalizacionEnsayo sobre la globalizacion
Ensayo sobre la globalizacionkarla aguilar
 
Presentación sobre redes de computadoras
Presentación sobre redes de computadorasPresentación sobre redes de computadoras
Presentación sobre redes de computadorasIfa2010
 
Ventajas de los servicios de internet
Ventajas de los servicios de internetVentajas de los servicios de internet
Ventajas de los servicios de internetFerzy24
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
La globalización (ii)
La globalización (ii)La globalización (ii)
La globalización (ii)Mercedes Díaz
 

La actualidad más candente (15)

web 3.0 y 4.0 características , diferencias y similitudes
web 3.0 y 4.0 características , diferencias y similitudesweb 3.0 y 4.0 características , diferencias y similitudes
web 3.0 y 4.0 características , diferencias y similitudes
 
Globalización, ventajas y desventajas.
Globalización, ventajas y desventajas.Globalización, ventajas y desventajas.
Globalización, ventajas y desventajas.
 
Conferencia Unidad 2 Redes De Coputadores Copia
Conferencia Unidad 2 Redes De Coputadores   CopiaConferencia Unidad 2 Redes De Coputadores   Copia
Conferencia Unidad 2 Redes De Coputadores Copia
 
Introducción a las tics.ppt
Introducción a las tics.pptIntroducción a las tics.ppt
Introducción a las tics.ppt
 
Glosario de terminos tecnologicos
Glosario de terminos tecnologicosGlosario de terminos tecnologicos
Glosario de terminos tecnologicos
 
Comunicacion Digital
Comunicacion DigitalComunicacion Digital
Comunicacion Digital
 
Redes digitales de informatica
Redes digitales de informaticaRedes digitales de informatica
Redes digitales de informatica
 
LINEA DE TIEMPO EVOLUCION DE LAS TIC (HW,SW,REDES,COMUNICACIONES)
LINEA DE TIEMPO EVOLUCION DE LAS TIC (HW,SW,REDES,COMUNICACIONES)LINEA DE TIEMPO EVOLUCION DE LAS TIC (HW,SW,REDES,COMUNICACIONES)
LINEA DE TIEMPO EVOLUCION DE LAS TIC (HW,SW,REDES,COMUNICACIONES)
 
Mapa mental teleinformatica
Mapa mental teleinformaticaMapa mental teleinformatica
Mapa mental teleinformatica
 
Ensayo sobre la globalizacion
Ensayo sobre la globalizacionEnsayo sobre la globalizacion
Ensayo sobre la globalizacion
 
Presentación sobre redes de computadoras
Presentación sobre redes de computadorasPresentación sobre redes de computadoras
Presentación sobre redes de computadoras
 
Ventajas de los servicios de internet
Ventajas de los servicios de internetVentajas de los servicios de internet
Ventajas de los servicios de internet
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
La globalización (ii)
La globalización (ii)La globalización (ii)
La globalización (ii)
 
La Globalizacion
La  GlobalizacionLa  Globalizacion
La Globalizacion
 

Similar a El mundo de la informática

Similar a El mundo de la informática (20)

Revista juan
Revista juanRevista juan
Revista juan
 
Revi
ReviRevi
Revi
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Revista vitual
Revista vitualRevista vitual
Revista vitual
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Redes
RedesRedes
Redes
 
Ciberseguridad 2
Ciberseguridad 2Ciberseguridad 2
Ciberseguridad 2
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Revista
Revista Revista
Revista
 
Revista
Revista Revista
Revista
 

El mundo de la informática

  • 1. El Mundo de La Informática El cambio en el mundo globalizado El mundo evoluciona cada día y así mismo lo hacen las personas en su manera de vivir y socializar esta vez nos centraremos en la manera como el mundo de la información globalizada comienza a cambiar distintos aspectos de las vidas y de la manera cómo actúan algunas personas.
  • 2. Índice 1- Robo Informático 2- Fraude informático 3- Hackers, Crackers y Sniffers 4- Ventajas de las Redes Sociales 5- Desventajas de las redes sociales 6- La informática en la medicina 7- Celulares de últimas tecnologías 8- La nueva generación de Computadores Personales 9- Últimas tecnologías en memorias USB
  • 3. EL MUNDO DE LA INFORMÁTICA 23 de abril de 2013 rimero Comenzaremos por hablar de los tan conocidos Robos y fraudes informáticos a través de los diferentes medios informáticos que existen hoy en día, luego procederemos a aclarar la diferencia entre robos y fraudes informáticos. Robo Informático Delito que consiste en apoderarse de los bienes ajenos utilizando sistemas informáticos. Fraude Informático Es un cambio no autorizado de datos o informaciones que se cometen en un sistema informático con el fin de perjudicar a determinado sujeto. P
  • 4. EL MUNDO DE LA INFORMÁTICA 23 de abril de 2013 Robos Informáticos Claves programáticas espías Conocidos como software espías son utilizados para sustraer información de forma remota o física. Especialmente aquellas que le permiten al delincuente suplantar a un sujeto con el fin de apoderarse de su sistema bancario. Divulgación indebida de contenidos Este tipo de conductas se presentan gracias al anonimato que pueden tener las personas a través de la red y con la facilidad de acceder a ella. Entre estos podemos encontrar los correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas etc. Estafas a través de subastas en línea Estos se presentan en la venta de productos a través de la red con procedencia ilegal tales como celulares hurtados, software de aplicaciones ilegales etc. Además es ilegal porque se suelen obtener fraudes en la manera de envío o en la calidad del producto.
  • 5. EL MUNDO DE LA INFORMÁTICA 23 de abril de 2013 Pornografía infantil en internet A través de muchos medios en internet tales como foros, comunidades virtuales, transferencia de archivos los bandidos pueden comercializar material pornográfico que puede involucrar a menores de edad. Violación de los derechos de autor Por medio del internet se puede encontrar muchos contenidos de música, video, software que en muchos casos están protegidos por sus autores y que son descargados y comercializados de manera ilegal. Piratería en internet Implica la utilización de internet para descargar o distribuir contenido que está protegido por las leyes de propiedad intelectual.
  • 6. EL MUNDO DE LA INFORMÁTICA 23 de abril de 2013 Técnicas de fraudes informáticos Existen muchas técnicas de fraudes informáticos como lo son: Manipulación de transacciones, Técnica de salami, Técnica del caballo de Troya, Bomba lógica, Trampas, superzaping, Evasiva astuta, Recolección de basura, ir a cuentas para obtener acceso no autorizado, técnica de taladro, Intercepción de líneas de comunicación y los virus. Fraude en la ciudad de Cali Uno de los se ha presentado en la ciudad de Cali, en el cual un exejecutivo bancario que hurtaba dinero a los clientes de la entidad financiera en la cual trabajaba fue capturado y acusado por los delitos de hurto por medios informáticos y falsedad en documento privado. Según la investigación el hombre en su calidad de ejecutivos, accedía a las cuentas de los usuarios suplantando sus firmas y huellas, así retiraba dinero que estas poseían en sus cuentas. Desde el año 2009 logró hacerse con 360 millones de pesos de los clientes de la entidad. El primer sentenciado bajo el cargo de fraude computacional Herbert Zinn fue el primer sentenciado bajo el cargo de fraude computacional y abuso en 1986. Tenía 16 años cuando violó el acceso a AT&T y los sistemas del departamento de defensa, ocasionando una destrucción equivalente a US $ 17400 en archivos, copias de programas. Robert Morris Lanzo un programa (gusano) que causó el consumo de los recursos de muchísimas computadoras. 6000 sistemas resultaron dañados o fueron seriamente perjudicados.
  • 7. Hacker Hacker es la persona con capacidad de entrar de manera no autorizada a una computadora o a una red de computadoras con el fin de lucrarse, protestar, o simplemente por satisfacer la necesidad de lograrlo. Las ambiciones varían según la ideología de la persona o hacker. Cracker A diferencia del Hacker el Cracker solo destruye y cuando crean algo es únicamente para fines personales. El cracker es un vandálico virtual y utiliza sus conocimientos en cuestión de tecnología para invadir sistemas, cifrar claves y contraseñas de programas o algoritmos de encriptación también lo hacen para robar datos personales y otros ilícitos informáticos. Sniffers Sniffer es un programa informático que registra la información que envían los periféricos de una red para poder monitorear la actividad de un determinado ordenador. Y su principal función dentro de un computador es la de obtener cualquier tipo de información de la red. Hacker Cracker Sniffer
  • 8. Ventajas de Las Redes Sociales Podemos encontrar tres grandes ventajas Socialización entre Personas y comunidades sociales La ventaja principal de las redes sociales es la misma razón por la cual fue creada y es la de crear una socialización masiva entre personas que no necesariamente deben conocerse personalmente, lo que le permite a los usuarios de estas redes conocer un gran número de personas a través del internet. Dentro de estas redes sociales se pueden formar otras sociedades virtuales donde se puede interactuar con distintos fines como amistad, amor, contactos profesionales, intercambio de opiniones etc. El estar tras un ordenador o cualquier otro medio que te permita conectarte a una red como un celular, Tablet etc. Te permite expresarte de una manera muy distinta a la que lo harías normalmente estando frente a frente con un grupo o con una persona, en estos sitios eres capaz de expresar tus opiniones con mayor libertad y tal vez te ayude a mejorar la manera como te expresas frente a las demás personas. Negocios y Trabajo El encontrar desempleo es un problema de carácter general en este mundo y las empresas modernas lo saben muy bien y se han valido de medios como las redes sociales para crear publicidad de trabajo por eso hoy en día se da que en muchas redes sociales las empresas cuentan con perfiles que ofrecen oportunidades laborales A través del uso de estas redes es posible para las empresas obtener nuevos clientes, consumidores que se comprometan con su marca y el uso de estas también le permiten tener presente la opinión de las personas que están al tanto de su marca con el fin de mejorar su producto o servicio. Lo más atractivo de todo esto es que es gratis lo cual le permite a las pequeñas empresas con limitaciones publicitarias valerse de este medio para darse a conocer y poder expandir su mercado. Información actualizada A pesar de que esta no es su principal razón de ser es una gran fuente de Ventajas Redes Sociales Desventajas
  • 9. EL MUNDO DE LA INFORMÁTICA 23 de abril de 2013 información actualizada en temas como eventos, planes para asistir, cumpleaños de algún amigo, información sobre novedades en cuestiones de música. Esto también puede incluir las publicaciones de temas de interés tales como noticias, actualizaciones de estados, sucesos, acontecimientos recientes en la vida de alguna persona etc. Es posible también encontrar a alguna persona vendiendo algún producto en estas redes sociales y si para ti esta persona es de fiar es posible que se concrete un negocio fácilmente y favorablemente si lo que ofrece es lo mismo que tu estas buscando. Desventajas -Se pueden presentar casos donde se falsifique a una persona o grupo. -Si no se configura correctamente la privacidad de un perfil esta puede estar expuesta ante cualquier persona maliciosa con intenciones de causar daño. -Pueden convertirse en algo adictivo y consumir gran parte de nuestro tiempo pues son ideales para el ocio. -Pueden ser una gran fuente de información donde los criminales pueden conocer datos de victimas en crímenes como el acoso, abuso sexual, secuestro, tráfico de personas etc. -Es muy difícil controlar la cantidad de datos que transcurren a través de ellas.
  • 10. EL MUNDO DE LA INFORMÁTICA 23 de abril de 2013 La informática en la medicina Actualmente la informática se ha venido aplicando mucho en un campo muy importante como lo es el de la medicina moderna. El uso de los diferentes equipos electrónicos especializados para este campo ha permitido la posibilidad de una mayor interacción entre estos y las personas que trabajan con ellos. El uso de estas nuevas tecnologías permite la incorporación de audio, imágenes fijas y animadas, incluso en tercera dimensión, videos etc. Y su característica más importante, una mayor interacción. En la Medicina moderna se trabaja en cuatro niveles distintos el uso de la computadora 1 Adquisición de conocimientos básicos de la teoría medica Por la rapidez de los cálculos y reproducción grafica que se llevan a cabo en un ordenador pueden utilizarse modelos matemáticos de proceso fisiopatológico en programas que capacitan a los estudiantes de medicina respecto a la relación entre los parámetros del modelo y la modificación en las variables del sistema. 2 En el adiestramiento clínico Se puede adiestrar a los estudiantes mediante simuladores que permiten tratar con los aspectos cognoscitivos del cuidado del paciente de manera independiente. 3 Como valioso instrumento en el desarrollo de prácticas de laboratorios Gracias a las computadoras y los nuevos equipos tecnológicos es posible simular experimentos a muy bajo costo y de manera repetida. 4 A través del uso de sistemas expertos como modelos de estructuración del
  • 11. EL MUNDO DE LA INFORMÁTICA 23 de abril de 2013 conocimiento o modelos educativos Para cursos que se dictan a estudiantes de medicina en algunos países. El uso de software educativo es útil por lo que aporta al proceso de enseñanza aprendizaje y porque prepara al futuro especialista en el trabajo con las nuevas tecnologías que van a serles esenciales para estar actualizado y para ser eficiente en su actividad como profesional.
  • 12. EL MUNDO DE LA INFORMÁTICA 23 de abril de 2013 A lo largo del tiempo se han presentado varios avances tecnológicos desde la medicina: En 1895 W. C. Roentgen descubrió una extraña radiación que por ser desconocida fue llamada radiación X que tenía la propiedad de penetrar los cuerpos opacos. Los rayos X son invisibles a nuestros ojos, pero producen imágenes visibles cuando usamos placas fotográficas o detectores especiales para ello. En 1921 se utiliza por primera vez un microscopio en una operación; actualmente en vez de microscopios, se utiliza la técnica “endoscopia” para realizar cualquier intervención quirúrgica demasiado pequeña para la vista humana. En 1952 P. M. Zoll implanta el primer marcapasos que son unos dispositivos eléctricos, que reemplazan el propio sistema de control del corazón. En 1967 se hace el primer trasplante de corazón entre humanos. Hoy en día, estos trasplantes, gracias a la aplicación de la tecnología, es una operación relativamente sencilla y su riesgo ha disminuido notablemente.
  • 13. EL MUNDO DE LA INFORMÁTICA 23 de abril de 2013 Celulares de última tecnología Los celulares más esperados para el 2013 A finales de cada año, los principales fabricantes de móviles comienzan a trabajar en sus próximas apuestas. Y el año 2013 se presenta lleno de novedades de Samsung, Sony, e incluso Apple podría entrar en el juego. Los Smartphones son cada vez más potentes; solamente hay que echar un vistazo a lo que se ha conseguido en los últimos años: pasar de móviles con procesador de un solo núcleo a 600 MHz- e incluso menos, a estar disfrutando de terminales con procesadores de dos o cuatro núcleos con frecuencias de trabajo que hacen que en el bolsillo se lleven auténticos ordenadores en miniatura.
  • 14. EL MUNDO DE LA INFORMÁTICA 23 de abril de 2013 Los tres celulares más sonados en el 2013 son: Samsung Galaxy S4 A diferencia de su predecesor este pasaría a tener una pantalla con cinco pulgadas en diagonal con una resolución que aumentaría los 1920*1080 píxeles, también conocida como Full HD. Pero aquí no queda todo, y es que si los primeros rumores son ciertos, Samsung pondría a la venta un terminal con una cámara de fotos de 13 megapíxeles, dejando atrás los actuales modelos con ocho megapíxeles. Su procesador seguiría siendo de cuatro núcleos aunque aumentaría su frecuencia de trabajo hasta los 1.7 GHz algo superior al Samsung Galaxy Note 2.
  • 15. EL MUNDO DE LA INFORMÁTICA 23 de abril de 2013 Sony Xperia Odin y Sony Xperia Yuga Son dos spartphones llamados a ser los primeros espadas de la firma japonesa. Sony estaría dispuesta a presentar dos equipos que llegarían a las cinco pulgadas, aunque uno de ellos con un chasis más alargado que el otro pero con mismas resoluciones que llegarían a los 1080p o Full HD.
  • 16. IPhone 5S El iPhone 5S podría seguir conservando el tamaño de pantalla de cuatro pulgadas, que ha hecho que las aplicaciones existentes tengan que adaptarse a la resolución actual con nuevas actualizaciones. Sin embargo quizá donde mayor énfasis podrían poner los de Cupertino es en el material que se ha usado en el modelo de color negro: tras un mes de uso, algunos modelos sin funda han quedado completamente “pelados”, teniendo que enviarse al taller para pasar por chapa y pintura. Sin embargo Apple debería presentar nuevas mejoras en su parte de software.
  • 17. EL MUNDO DE LA INFORMÁTICA 23 de abril de 2013 La nueva generación de PC Empresas como Intel se han centrado en 4 puntos para la creación de los ordenadores que entraran a competir en el mercado. Consumo de energía En el 2013 pretende lanzar procesadores denominados Haswell, que consumirán 20 veces menos energía que un “cerebro” de pc de hoy. Así mismo, impulsa una nueva tecnología de pantallas que reducen la exigencia gráfica al procesador y así ahorran más energía. Intel mostró un procesador que funciona con una celda solar, para comprobar su teoría. Seguridad Acá vienen grandes novedades. La pelea contra virus y riesgos que se libra hoy en día en el campo del sistema operativo y las aplicaciones. Con Intel DeepSafe, el campo de batalla se pasa del hardware, al chip, al procesador, desde donde ahora se vigilará el comportamiento de aplicaciones, proceso, etc., Para determinar y controlar las amenazas. Interacción Con Intel Smart Connect Technology no solo será posible ‘hablar´ en milisegundos a un equipo con el PC, con sólo acercarlo, sino que se encargará de enlazar las fuentes y repositorios de información y datos de la persona para sincronizarlos y actualizarlos en todos los dispositivos y servicios en línea de manera automática. Incluso cuando estén encendidos. Diseño Menos de 2.1 centímetros de espesor, duración de batería superior a 5 horas, peso inferior a 2 kilos, el poder de un procesador de alto desempeño y al precio de un portátil de mediano rango de hoy: así serán los Ultrabooks, que además encienden en menos de 5 segundos.
  • 18. Últimas tecnologías en memorias USB Memoria Flash La memoria flash es una tecnología en evolución que se está abriendo camino en nuestras vidas en una escala cada vez mayor. Desde los dispositivos USB adaptados para computadoras a las cámaras digitales y consolas de videojuegos, la tecnología de memoria flash es ubicua. Al igual que con la mayoría de las cosas relacionadas con las computadoras, las memorias flash tienen un conjunto de ventajas como lo son: Portabilidad Uno de los grandes atractivos de este tipo de herramientas es su portabilidad, una tarjeta de memoria es infinitamente más fácil para un estilo de vida activo que, por ejemplo, un disco duro externo. Además es posible almacenar una cantidad impresionante de archivos y aplicaciones en una memoria de tan solo 2 GB. Y a la medida que el espacio de memoria aumenta y el de tamaño disminuye, la ventaja de la portabilidad de los dispositivos de memoria flash sólo será más evidente. Otras Ventajas Las memorias flash no requieren de energía para funcionar por lo que hay menos peligro de perder información. Al no necesitar de energía para poder cargar la información es posible llevarla a todos lados sin perderla. Las memorias flash son mucho más duraderas y resistentes que otros tipos de memorias informáticas, cuando una memora flas sufre un accidente como una caída no tendrá ningún efecto en la información contenida en ella. Otra ventaja es que es posible eliminar de una manera muy rápida y Fácil la información.