1. Tecnología
Ventajas y
desventajas
[Escribir el subtítulo del documento]
[Escriba aquí una descripción breve del documento. Una descripción
breve es un resumen corto del contenido del documento. Escriba aquí
una descripción breve del documento. Una descripción breve es un
resumen corto del contenido del documento.]
2013
Luis Alejandro Londoño Jaramillo
Universidad del Quindío
23/04/2013
2. Un delito informático es
toda aquella acción,
típica, antijurídica y
culpable, que se da por
vías informáticas o que
tiene como objetivo
destruir y
dañar ordenadores,
medios electrónicos y
redes de Internet.
La criminalidad
informática tiene un
alcance mayor y puede
incluir delitos
tradicionales como
el fraude,
el robo, chantaje, falsific
ación y la malversación
de caudales públicos en
los cuales ordenadores y
redes han sido utilizados
como medio.
Las amenazas
Exhibicionismo y
provocación sexual
Prostitución y corrupción
de menores
Contra la intimidad
Contra el honor
Estafas
Defraudaciones de fluido
eléctrico
Propiedad intelectual
3. BOTNETS:
Asociación en red de
máquinas autónomas que
forman un grupo de equipos
que ejecutan una aplicación
controlada y manipulada
que controla todos los
ordenadores/servidores
infectados de forma remota y
que pueden emplearse para
robar datos o apagar un
sistema.
BULLING O ACOSO ESCOLAR:
Bulling significa en inglés
maltrato e intimidación
entre iguales. Es el maltrato
físico y/o psicológico
deliberado y continuado que
recibe un niño por parte de
otro u otros en el ámbito
escolar, que se comportan
con él cruelmente con el
objetivo de someterlo y
asustarlo.
El bullying implica una
repetición continuada de las
burlas o las agresiones y
puede provocar la exclusión
social de la víctima.
CARDING:
Consiste en la obtención de
los números secretos de la
tarjeta de crédito, a través de
técnicas de phishing, para
realizar compras a través
Internet.
CRACKER:
Es alguien que viola la
seguridad de un sistema
informático de forma similar
a como lo haría un hacker,
sólo que a diferencia de este
último, el cracker realiza la
intrusión con fines de
beneficio personal o para
hacer daño.
CHILD GROOMING O ACOSO
INFANTIL A TRAVÉS DE LA
RED:
Acción encaminada a
establecer una relación y
control emocional sobre un
niño/a, cuya finalidad
última es la de abusar
sexualmente del/la menor.
Se lleva a cabo mediante el
engaño de una persona
adulta a un menor a través
de programas de
conversación tipo Messenger
para obtener imágenes de
contenido erótico del menor
que después utilizará para
4. coaccionarle, bajo amenaza
de difundir esas imágenes a
sus conocidos, y conseguir así
mas imágenes o incluso llegar
materializar el abuso.
HACKER:
Persona que posee elevados
conocimientos de sistemas y
seguridad informática, los
cuales pueden emplear en
beneficio propio y de la
comunidad con que
comparten intereses
HOAX:
Del inglés, engaño o bulo. Se
trata de bulos e historias
inventadas, que no son más
que eso, mentiras solapadas
en narraciones cuyo fin
último es destapar
el interés del lector o
destinatario. Dichas
comunicaciones pueden
tener como finalidad última:
Conseguir dinero o propagar
un virus.
KEYLOGGER:
Programa o dispositivo que
registra las combinaciones de
teclas pulsadas por los
usuarios, y las almacena
para obtener datos
confidenciales como
contraseñas, contenido de
mensajes de correo, etc. La
información almacenada se
suele publicar o enviar por
internet.
MALWARE:
El término Malvare
(Acrónimo en inglés de:
"Malcious software") engloba
a todos aquellos programas
"maliciosos" (troyanos, virus,
gusanos, etc.) que pretenden
obtener un determinado
beneficio, causando algún
tipo de perjuicio al sistema
informático o al usuario del
mismo.
PHARMING:
Manipulación de la
resolución de nombres de
dominio producido por un
código malicioso,
normalmente en forma de
troyano, que se nos ha
introducido en el ordenador
mientras realizábamos una
descarga, y que permite que
el usuario cuando introduce
la dirección de una página
5. web, se le conduzca en
realidad a otra falsa, que
simula ser la deseada. Con
esta técnica se intenta
obtener información
confidencial de los usuarios,
desde números de tarjetas de
crédito hasta contraseñas. De
manera que si el usuario
accede a la web de su banco
para realizar operaciones
bancarias, en realidad
accede a una web que simula
ser la del banco, casi a la
perfección, logrando los
delincuentes, obtener los
códigos secretos del usuario,
pudiendo materializar el
fraude con los mismos.
PHISHING:
Es la contracción de
"passwordharvestingfishing"
(cosecha y pesca de
contraseñas). Las técnicas
denominadas "phishing"
consisten en el envío de
correos electrónicos, en los
cuales el usuario cree que el
remitente se trata de una
entidad reconocida y seria
(usualmente bancos), en los
que se solicita al mismo que
por unos u otros motivos debe
actualizar o verificar sus
datos de cliente a través,
normalmente, de un enlace a
una página que simula ser de
la entidad suplantada. Una
vez el usuario remite sus
datos, los delincuentes o
estafadores pueden proceder
a operar con los mismos.
PORNOGRAFÍA INFANTIL:
Se define como “toda
representación, por
cualquier medio, de un niño
dedicado a actividades
sexuales explícitas, reales o
simuladas, o toda
representación de las partes
genitales de un niño, con
fines primordialmente
sexuales”
RE-MAILER:
Servicio de Internet que,
utilizando distintas técnicas,
oculta la identidad del
remitente de un correo
electrónico.
SCAM O PHISHING LABORAL:
Consiste en el envío masivo de
correos electrónicos o la
publicación de anuncios en
webs, en los que se ofrecen
supuestos empleos muy bien
remunerados. Cuando el
usuario acepta la oferta de
trabajo, se le solicita que
facilite datos de sus cuentas
6. bancarias, a través de un e-
mail o accediendo a una web,
para ingresarle los supuestos
beneficios.
SMISHING:
Es una variante del phishing,
que utiliza los mensajes a
teléfonos móviles, en lugar de
los correos electrónicos, para
realizar el ataque.
SPAM O “CORREO BASURA” :
Todo tipo de comunicación no
solicitada, realizada por vía
electrónica. De este modo se
entiende por Spam cualquier
mensaje no solicitado y que
normalmente tiene el fin de
ofertar, comercializar o
tratar de despertar el interés
respecto de un producto,
servicio o empresa. Aunque
se puede hacer por distintas
vías, la más utilizada entre el
público en general es
mediante el correo
electrónico.
SPOOFING:
Hace referencia al uso de
técnicas de suplantación de
identidad generalmente con
usos maliciosos o de
investigación.
TRAMAS DE "PUMD AND
DUMP":
En las que los delincuentes
acceden a las cuentas de
muchos clientes y las utilizan
para alzar de forma artificial
el precio de acciones
modestas y venderlas desde
sus propias cuentas.
VISHING:
Fraude que persigue el
mismo fin que el Phishing, la
obtención de datos
confidenciales de usuarios,
pero a través de un medio
distinto: la telefonía IP.
WEB BUG:
También se denominan
“micro espías” o “pulgas” y
son imágenes transparentes
dentro de una página web o
dentro de un correo
electrónico con un tamaño de
1×1 pixeles. Al igual que
ocurre con las cookies, se
utilizan para obtener
información acerca de los
lectores de esas páginas o los
usuarios de los correos, tales
como la dirección IP de su
ordenador, el tipo y versión
de navegador del internauta,
el sistema operativo, idioma,
cuanta gente ha leído el
correo, etc.
7. SNIFERS:
Programa que lo que hace es
capturartodos los datos que
pasan a través de una tarjeta
de red.
Botnets
Bulling
Carding
Cracker
Delito informático
Estafas
Hacker
Hoax
Keylogger
Malware
Pharming
Prostitución
Snifer
Spam
8. Las redes sociales de
Internet permiten a las
personas estar conectadas
con sus amigos, incluso
realizar nuevas amistades, a
fin de compartir contenidos,
interactuar,crear
comunidades
sobre intereses similares:
trabajo, lecturas, juegos,
amistad, relaciones
interpersonales. Las redes
sociales en Internet se han
convertido en promisorios
negocios para empresas,
artistas, marcas,
profesionales independientes
y, sobre todo, en lugares para
encuentros humanos, es
decir, conjuntos de personas
con un interés en común
VENTAJAS:
Reencuentro con
conocidos
Propiciar contactos
afectivos nuevos
Compartir momentos
especiales con las
personas cercanas
Diluyen fronteras
geográficas y sirven
para conectar gente sin
importar la distancia
Establecer conexiones
con el mundo
profesional
Tener información
actualizada acerca de
temas de interés,
además, permiten
acudir a eventos,
participar en actos y
conferencias
La comunicación puede
ser en tiempo real
Pueden generar
movimiento masivos de
solidaridad ante una
situación de crisis
Bastantes dinámicas
para producir
contenido en internet
9. DESVENTAJAS:
Si no se configura la
privacidad
correctamente se
expone la privacidad
de nuestra vida
Pueden darse casos de
suplantación de
personalidad
Falta en el control de
datos
Pueden ser adictivas y
devorar gran cantidad
de nuestro tiempo, pues
son ideales para el ocio
Pueden apoderarse de
todos los contenidos que
se publican
Puede ser utilizado por
criminales para
conocer datos de sus
victimas
10. Ventajas:
Actualmente, entre los
cambios más importantes en
la atención de la salud, se
encuentran la tecnología de
la información y la
comunicación. La
informática médica se refiere
a la organización de
información y servicios de
salud, utilizando el
INTERNET y las tecnologías
relacionadas. Esto implica no
sólo el desarrollo tecnológico,
sino una nueva manera de
trabajar, una actitud y una
tendencia al trabajo virtual y
al pensamiento global, con el
fin de mejorar la atención de
la salud en el consultorio
médico.
El acelerado progreso
tecnológico ha facilitado la
información, poniéndola al
alcance de todos, por lo que si
permitimos el rezago sin
capacitarnos para su
utilización, corremos el riesgo
de aislarnos, creando una
brecha entre los que tienen
acceso a la información y los
que no.
1. Para la adquisición de
conocimientos básicos
de la
teoría medica: por su
rapidez en el calculo
numérico y su
reproducción grafica en
la pantalla pueden
utilizarse modelos
matemáticos de
`proceso fisiopatológico
en programas que
capacitan a
los estudiantes de
medicina respecto a la
relación entre los
parámetros del modelo
y la modificación en las
variables del sistema.
2. En el adiestramiento
clínico: mediante
simuladores que
permiten a los
estudiantes tratar con
los aspectos
cognoscitivos del
cuidado del paciente de
manera independiente.
3. Como valioso
instrumento en el
desarrollo de prácticas
de laboratorios: es
posible con la
computadora simular
experimentos a muy
bajo costo y de manera
repetida.
4. A través del uso de
sistema expertos como
modelos de
estructuración del
conocimiento o modelos
educativos: Para cursos
que se le dictan a
estudiantes de
medicina en algunos
países.
11. La informática en los
hospitales del municipio es
un factor primordial para el
éxito en la atención médica y
la prestación de los servicios.
Este medio tecnológico es
muy poderoso, pues esta es
un conjunto de medios para
almacenar-procesar-crear-y-
comunicar datos e
información, pero su
potencia productiva se
desarrolla, solo cuando las
tecnologías de la información
y del conocimiento ò
tecnologías de información y
la comunicación
La utilización de software
educativo es útil por lo que
aporta al proceso de
enseñanza aprendizaje y
porque prepara al futuro
especialistas en el trabajo con
las nuevas tecnologías que
van a serles esenciales para
estar actualizado y para ser
eficiente en su actividad
como profesional.