SlideShare una empresa de Scribd logo
1 de 11
Tecnología
Ventajas y
desventajas
[Escribir el subtítulo del documento]
[Escriba aquí una descripción breve del documento. Una descripción
breve es un resumen corto del contenido del documento. Escriba aquí
una descripción breve del documento. Una descripción breve es un
resumen corto del contenido del documento.]
2013
Luis Alejandro Londoño Jaramillo
Universidad del Quindío
23/04/2013
Un delito informático es
toda aquella acción,
típica, antijurídica y
culpable, que se da por
vías informáticas o que
tiene como objetivo
destruir y
dañar ordenadores,
medios electrónicos y
redes de Internet.
La criminalidad
informática tiene un
alcance mayor y puede
incluir delitos
tradicionales como
el fraude,
el robo, chantaje, falsific
ación y la malversación
de caudales públicos en
los cuales ordenadores y
redes han sido utilizados
como medio.
Las amenazas
Exhibicionismo y
provocación sexual
Prostitución y corrupción
de menores
Contra la intimidad
Contra el honor
Estafas
Defraudaciones de fluido
eléctrico
Propiedad intelectual
BOTNETS:
Asociación en red de
máquinas autónomas que
forman un grupo de equipos
que ejecutan una aplicación
controlada y manipulada
que controla todos los
ordenadores/servidores
infectados de forma remota y
que pueden emplearse para
robar datos o apagar un
sistema.
BULLING O ACOSO ESCOLAR:
Bulling significa en inglés
maltrato e intimidación
entre iguales. Es el maltrato
físico y/o psicológico
deliberado y continuado que
recibe un niño por parte de
otro u otros en el ámbito
escolar, que se comportan
con él cruelmente con el
objetivo de someterlo y
asustarlo.
El bullying implica una
repetición continuada de las
burlas o las agresiones y
puede provocar la exclusión
social de la víctima.
CARDING:
Consiste en la obtención de
los números secretos de la
tarjeta de crédito, a través de
técnicas de phishing, para
realizar compras a través
Internet.
CRACKER:
Es alguien que viola la
seguridad de un sistema
informático de forma similar
a como lo haría un hacker,
sólo que a diferencia de este
último, el cracker realiza la
intrusión con fines de
beneficio personal o para
hacer daño.
CHILD GROOMING O ACOSO
INFANTIL A TRAVÉS DE LA
RED:
Acción encaminada a
establecer una relación y
control emocional sobre un
niño/a, cuya finalidad
última es la de abusar
sexualmente del/la menor.
Se lleva a cabo mediante el
engaño de una persona
adulta a un menor a través
de programas de
conversación tipo Messenger
para obtener imágenes de
contenido erótico del menor
que después utilizará para
coaccionarle, bajo amenaza
de difundir esas imágenes a
sus conocidos, y conseguir así
mas imágenes o incluso llegar
materializar el abuso.
HACKER:
Persona que posee elevados
conocimientos de sistemas y
seguridad informática, los
cuales pueden emplear en
beneficio propio y de la
comunidad con que
comparten intereses
HOAX:
Del inglés, engaño o bulo. Se
trata de bulos e historias
inventadas, que no son más
que eso, mentiras solapadas
en narraciones cuyo fin
último es destapar
el interés del lector o
destinatario. Dichas
comunicaciones pueden
tener como finalidad última:
Conseguir dinero o propagar
un virus.
KEYLOGGER:
Programa o dispositivo que
registra las combinaciones de
teclas pulsadas por los
usuarios, y las almacena
para obtener datos
confidenciales como
contraseñas, contenido de
mensajes de correo, etc. La
información almacenada se
suele publicar o enviar por
internet.
MALWARE:
El término Malvare
(Acrónimo en inglés de:
"Malcious software") engloba
a todos aquellos programas
"maliciosos" (troyanos, virus,
gusanos, etc.) que pretenden
obtener un determinado
beneficio, causando algún
tipo de perjuicio al sistema
informático o al usuario del
mismo.
PHARMING:
Manipulación de la
resolución de nombres de
dominio producido por un
código malicioso,
normalmente en forma de
troyano, que se nos ha
introducido en el ordenador
mientras realizábamos una
descarga, y que permite que
el usuario cuando introduce
la dirección de una página
web, se le conduzca en
realidad a otra falsa, que
simula ser la deseada. Con
esta técnica se intenta
obtener información
confidencial de los usuarios,
desde números de tarjetas de
crédito hasta contraseñas. De
manera que si el usuario
accede a la web de su banco
para realizar operaciones
bancarias, en realidad
accede a una web que simula
ser la del banco, casi a la
perfección, logrando los
delincuentes, obtener los
códigos secretos del usuario,
pudiendo materializar el
fraude con los mismos.
PHISHING:
Es la contracción de
"passwordharvestingfishing"
(cosecha y pesca de
contraseñas). Las técnicas
denominadas "phishing"
consisten en el envío de
correos electrónicos, en los
cuales el usuario cree que el
remitente se trata de una
entidad reconocida y seria
(usualmente bancos), en los
que se solicita al mismo que
por unos u otros motivos debe
actualizar o verificar sus
datos de cliente a través,
normalmente, de un enlace a
una página que simula ser de
la entidad suplantada. Una
vez el usuario remite sus
datos, los delincuentes o
estafadores pueden proceder
a operar con los mismos.
PORNOGRAFÍA INFANTIL:
Se define como “toda
representación, por
cualquier medio, de un niño
dedicado a actividades
sexuales explícitas, reales o
simuladas, o toda
representación de las partes
genitales de un niño, con
fines primordialmente
sexuales”
RE-MAILER:
Servicio de Internet que,
utilizando distintas técnicas,
oculta la identidad del
remitente de un correo
electrónico.
SCAM O PHISHING LABORAL:
Consiste en el envío masivo de
correos electrónicos o la
publicación de anuncios en
webs, en los que se ofrecen
supuestos empleos muy bien
remunerados. Cuando el
usuario acepta la oferta de
trabajo, se le solicita que
facilite datos de sus cuentas
bancarias, a través de un e-
mail o accediendo a una web,
para ingresarle los supuestos
beneficios.
SMISHING:
Es una variante del phishing,
que utiliza los mensajes a
teléfonos móviles, en lugar de
los correos electrónicos, para
realizar el ataque.
SPAM O “CORREO BASURA” :
Todo tipo de comunicación no
solicitada, realizada por vía
electrónica. De este modo se
entiende por Spam cualquier
mensaje no solicitado y que
normalmente tiene el fin de
ofertar, comercializar o
tratar de despertar el interés
respecto de un producto,
servicio o empresa. Aunque
se puede hacer por distintas
vías, la más utilizada entre el
público en general es
mediante el correo
electrónico.
SPOOFING:
Hace referencia al uso de
técnicas de suplantación de
identidad generalmente con
usos maliciosos o de
investigación.
TRAMAS DE "PUMD AND
DUMP":
En las que los delincuentes
acceden a las cuentas de
muchos clientes y las utilizan
para alzar de forma artificial
el precio de acciones
modestas y venderlas desde
sus propias cuentas.
VISHING:
Fraude que persigue el
mismo fin que el Phishing, la
obtención de datos
confidenciales de usuarios,
pero a través de un medio
distinto: la telefonía IP.
WEB BUG:
También se denominan
“micro espías” o “pulgas” y
son imágenes transparentes
dentro de una página web o
dentro de un correo
electrónico con un tamaño de
1×1 pixeles. Al igual que
ocurre con las cookies, se
utilizan para obtener
información acerca de los
lectores de esas páginas o los
usuarios de los correos, tales
como la dirección IP de su
ordenador, el tipo y versión
de navegador del internauta,
el sistema operativo, idioma,
cuanta gente ha leído el
correo, etc.
SNIFERS:
Programa que lo que hace es
capturartodos los datos que
pasan a través de una tarjeta
de red.
Botnets
Bulling
Carding
Cracker
Delito informático
Estafas
Hacker
Hoax
Keylogger
Malware
Pharming
Prostitución
Snifer
Spam
Las redes sociales de
Internet permiten a las
personas estar conectadas
con sus amigos, incluso
realizar nuevas amistades, a
fin de compartir contenidos,
interactuar,crear
comunidades
sobre intereses similares:
trabajo, lecturas, juegos,
amistad, relaciones
interpersonales. Las redes
sociales en Internet se han
convertido en promisorios
negocios para empresas,
artistas, marcas,
profesionales independientes
y, sobre todo, en lugares para
encuentros humanos, es
decir, conjuntos de personas
con un interés en común
VENTAJAS:
Reencuentro con
conocidos
Propiciar contactos
afectivos nuevos
Compartir momentos
especiales con las
personas cercanas
Diluyen fronteras
geográficas y sirven
para conectar gente sin
importar la distancia
Establecer conexiones
con el mundo
profesional
Tener información
actualizada acerca de
temas de interés,
además, permiten
acudir a eventos,
participar en actos y
conferencias
La comunicación puede
ser en tiempo real
Pueden generar
movimiento masivos de
solidaridad ante una
situación de crisis
Bastantes dinámicas
para producir
contenido en internet
DESVENTAJAS:
Si no se configura la
privacidad
correctamente se
expone la privacidad
de nuestra vida
Pueden darse casos de
suplantación de
personalidad
Falta en el control de
datos
Pueden ser adictivas y
devorar gran cantidad
de nuestro tiempo, pues
son ideales para el ocio
Pueden apoderarse de
todos los contenidos que
se publican
Puede ser utilizado por
criminales para
conocer datos de sus
victimas
Ventajas:
Actualmente, entre los
cambios más importantes en
la atención de la salud, se
encuentran la tecnología de
la información y la
comunicación. La
informática médica se refiere
a la organización de
información y servicios de
salud, utilizando el
INTERNET y las tecnologías
relacionadas. Esto implica no
sólo el desarrollo tecnológico,
sino una nueva manera de
trabajar, una actitud y una
tendencia al trabajo virtual y
al pensamiento global, con el
fin de mejorar la atención de
la salud en el consultorio
médico.
El acelerado progreso
tecnológico ha facilitado la
información, poniéndola al
alcance de todos, por lo que si
permitimos el rezago sin
capacitarnos para su
utilización, corremos el riesgo
de aislarnos, creando una
brecha entre los que tienen
acceso a la información y los
que no.
1. Para la adquisición de
conocimientos básicos
de la
teoría medica: por su
rapidez en el calculo
numérico y su
reproducción grafica en
la pantalla pueden
utilizarse modelos
matemáticos de
`proceso fisiopatológico
en programas que
capacitan a
los estudiantes de
medicina respecto a la
relación entre los
parámetros del modelo
y la modificación en las
variables del sistema.
2. En el adiestramiento
clínico: mediante
simuladores que
permiten a los
estudiantes tratar con
los aspectos
cognoscitivos del
cuidado del paciente de
manera independiente.
3. Como valioso
instrumento en el
desarrollo de prácticas
de laboratorios: es
posible con la
computadora simular
experimentos a muy
bajo costo y de manera
repetida.
4. A través del uso de
sistema expertos como
modelos de
estructuración del
conocimiento o modelos
educativos: Para cursos
que se le dictan a
estudiantes de
medicina en algunos
países.
La informática en los
hospitales del municipio es
un factor primordial para el
éxito en la atención médica y
la prestación de los servicios.
Este medio tecnológico es
muy poderoso, pues esta es
un conjunto de medios para
almacenar-procesar-crear-y-
comunicar datos e
información, pero su
potencia productiva se
desarrolla, solo cuando las
tecnologías de la información
y del conocimiento ò
tecnologías de información y
la comunicación
La utilización de software
educativo es útil por lo que
aporta al proceso de
enseñanza aprendizaje y
porque prepara al futuro
especialistas en el trabajo con
las nuevas tecnologías que
van a serles esenciales para
estar actualizado y para ser
eficiente en su actividad
como profesional.

Más contenido relacionado

La actualidad más candente

Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...comercio electronico
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...Nataly Castro
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 

La actualidad más candente (16)

Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 

Destacado (20)

Anato cirurg tórax parte II
Anato cirurg tórax   parte IIAnato cirurg tórax   parte II
Anato cirurg tórax parte II
 
Fciv05
Fciv05Fciv05
Fciv05
 
Monkey temple sankatmochan, varanasi
Monkey temple sankatmochan, varanasiMonkey temple sankatmochan, varanasi
Monkey temple sankatmochan, varanasi
 
Watercolours
WatercoloursWatercolours
Watercolours
 
HALLOWEN EN LA PAMBA
HALLOWEN EN LA PAMBAHALLOWEN EN LA PAMBA
HALLOWEN EN LA PAMBA
 
Taj mahal
Taj mahalTaj mahal
Taj mahal
 
Winterfolder
WinterfolderWinterfolder
Winterfolder
 
Google, Google Plus, Search Your World_Marketing Magazin_feb2012_st.369_str.16
Google, Google Plus, Search Your World_Marketing Magazin_feb2012_st.369_str.16Google, Google Plus, Search Your World_Marketing Magazin_feb2012_st.369_str.16
Google, Google Plus, Search Your World_Marketing Magazin_feb2012_st.369_str.16
 
Roger connors montage
Roger connors montageRoger connors montage
Roger connors montage
 
Eta deja las armas
Eta deja las armasEta deja las armas
Eta deja las armas
 
Cloud nyan! 3
Cloud nyan! 3Cloud nyan! 3
Cloud nyan! 3
 
Analisis
AnalisisAnalisis
Analisis
 
8a tuwshinbat
8a tuwshinbat8a tuwshinbat
8a tuwshinbat
 
Esquema de actividades paracas
Esquema de actividades paracasEsquema de actividades paracas
Esquema de actividades paracas
 
.
..
.
 
Pesquisa de satisfação UAI 2011
Pesquisa de satisfação UAI 2011Pesquisa de satisfação UAI 2011
Pesquisa de satisfação UAI 2011
 
Unidad 1 act 1
Unidad 1 act 1Unidad 1 act 1
Unidad 1 act 1
 
Power point tic silvia blanco
Power point tic silvia blancoPower point tic silvia blanco
Power point tic silvia blanco
 
asd
asdasd
asd
 
Calcular mediante una tabla de datos
Calcular mediante una tabla de datosCalcular mediante una tabla de datos
Calcular mediante una tabla de datos
 

Similar a Revista parcial 1

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuank Cadena
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulocristian bravo
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 

Similar a Revista parcial 1 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Inves 3
Inves 3Inves 3
Inves 3
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 

Revista parcial 1

  • 1. Tecnología Ventajas y desventajas [Escribir el subtítulo del documento] [Escriba aquí una descripción breve del documento. Una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Una descripción breve es un resumen corto del contenido del documento.] 2013 Luis Alejandro Londoño Jaramillo Universidad del Quindío 23/04/2013
  • 2. Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsific ación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Las amenazas Exhibicionismo y provocación sexual Prostitución y corrupción de menores Contra la intimidad Contra el honor Estafas Defraudaciones de fluido eléctrico Propiedad intelectual
  • 3. BOTNETS: Asociación en red de máquinas autónomas que forman un grupo de equipos que ejecutan una aplicación controlada y manipulada que controla todos los ordenadores/servidores infectados de forma remota y que pueden emplearse para robar datos o apagar un sistema. BULLING O ACOSO ESCOLAR: Bulling significa en inglés maltrato e intimidación entre iguales. Es el maltrato físico y/o psicológico deliberado y continuado que recibe un niño por parte de otro u otros en el ámbito escolar, que se comportan con él cruelmente con el objetivo de someterlo y asustarlo. El bullying implica una repetición continuada de las burlas o las agresiones y puede provocar la exclusión social de la víctima. CARDING: Consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través Internet. CRACKER: Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. CHILD GROOMING O ACOSO INFANTIL A TRAVÉS DE LA RED: Acción encaminada a establecer una relación y control emocional sobre un niño/a, cuya finalidad última es la de abusar sexualmente del/la menor. Se lleva a cabo mediante el engaño de una persona adulta a un menor a través de programas de conversación tipo Messenger para obtener imágenes de contenido erótico del menor que después utilizará para
  • 4. coaccionarle, bajo amenaza de difundir esas imágenes a sus conocidos, y conseguir así mas imágenes o incluso llegar materializar el abuso. HACKER: Persona que posee elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses HOAX: Del inglés, engaño o bulo. Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero o propagar un virus. KEYLOGGER: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet. MALWARE: El término Malvare (Acrónimo en inglés de: "Malcious software") engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo. PHARMING: Manipulación de la resolución de nombres de dominio producido por un código malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras realizábamos una descarga, y que permite que el usuario cuando introduce la dirección de una página
  • 5. web, se le conduzca en realidad a otra falsa, que simula ser la deseada. Con esta técnica se intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas. De manera que si el usuario accede a la web de su banco para realizar operaciones bancarias, en realidad accede a una web que simula ser la del banco, casi a la perfección, logrando los delincuentes, obtener los códigos secretos del usuario, pudiendo materializar el fraude con los mismos. PHISHING: Es la contracción de "passwordharvestingfishing" (cosecha y pesca de contraseñas). Las técnicas denominadas "phishing" consisten en el envío de correos electrónicos, en los cuales el usuario cree que el remitente se trata de una entidad reconocida y seria (usualmente bancos), en los que se solicita al mismo que por unos u otros motivos debe actualizar o verificar sus datos de cliente a través, normalmente, de un enlace a una página que simula ser de la entidad suplantada. Una vez el usuario remite sus datos, los delincuentes o estafadores pueden proceder a operar con los mismos. PORNOGRAFÍA INFANTIL: Se define como “toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño, con fines primordialmente sexuales” RE-MAILER: Servicio de Internet que, utilizando distintas técnicas, oculta la identidad del remitente de un correo electrónico. SCAM O PHISHING LABORAL: Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas
  • 6. bancarias, a través de un e- mail o accediendo a una web, para ingresarle los supuestos beneficios. SMISHING: Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. SPAM O “CORREO BASURA” : Todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico. SPOOFING: Hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. TRAMAS DE "PUMD AND DUMP": En las que los delincuentes acceden a las cuentas de muchos clientes y las utilizan para alzar de forma artificial el precio de acciones modestas y venderlas desde sus propias cuentas. VISHING: Fraude que persigue el mismo fin que el Phishing, la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP. WEB BUG: También se denominan “micro espías” o “pulgas” y son imágenes transparentes dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles. Al igual que ocurre con las cookies, se utilizan para obtener información acerca de los lectores de esas páginas o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo y versión de navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el correo, etc.
  • 7. SNIFERS: Programa que lo que hace es capturartodos los datos que pasan a través de una tarjeta de red. Botnets Bulling Carding Cracker Delito informático Estafas Hacker Hoax Keylogger Malware Pharming Prostitución Snifer Spam
  • 8. Las redes sociales de Internet permiten a las personas estar conectadas con sus amigos, incluso realizar nuevas amistades, a fin de compartir contenidos, interactuar,crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones interpersonales. Las redes sociales en Internet se han convertido en promisorios negocios para empresas, artistas, marcas, profesionales independientes y, sobre todo, en lugares para encuentros humanos, es decir, conjuntos de personas con un interés en común VENTAJAS: Reencuentro con conocidos Propiciar contactos afectivos nuevos Compartir momentos especiales con las personas cercanas Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia Establecer conexiones con el mundo profesional Tener información actualizada acerca de temas de interés, además, permiten acudir a eventos, participar en actos y conferencias La comunicación puede ser en tiempo real Pueden generar movimiento masivos de solidaridad ante una situación de crisis Bastantes dinámicas para producir contenido en internet
  • 9. DESVENTAJAS: Si no se configura la privacidad correctamente se expone la privacidad de nuestra vida Pueden darse casos de suplantación de personalidad Falta en el control de datos Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio Pueden apoderarse de todos los contenidos que se publican Puede ser utilizado por criminales para conocer datos de sus victimas
  • 10. Ventajas: Actualmente, entre los cambios más importantes en la atención de la salud, se encuentran la tecnología de la información y la comunicación. La informática médica se refiere a la organización de información y servicios de salud, utilizando el INTERNET y las tecnologías relacionadas. Esto implica no sólo el desarrollo tecnológico, sino una nueva manera de trabajar, una actitud y una tendencia al trabajo virtual y al pensamiento global, con el fin de mejorar la atención de la salud en el consultorio médico. El acelerado progreso tecnológico ha facilitado la información, poniéndola al alcance de todos, por lo que si permitimos el rezago sin capacitarnos para su utilización, corremos el riesgo de aislarnos, creando una brecha entre los que tienen acceso a la información y los que no. 1. Para la adquisición de conocimientos básicos de la teoría medica: por su rapidez en el calculo numérico y su reproducción grafica en la pantalla pueden utilizarse modelos matemáticos de `proceso fisiopatológico en programas que capacitan a los estudiantes de medicina respecto a la relación entre los parámetros del modelo y la modificación en las variables del sistema. 2. En el adiestramiento clínico: mediante simuladores que permiten a los estudiantes tratar con los aspectos cognoscitivos del cuidado del paciente de manera independiente. 3. Como valioso instrumento en el desarrollo de prácticas de laboratorios: es posible con la computadora simular experimentos a muy bajo costo y de manera repetida. 4. A través del uso de sistema expertos como modelos de estructuración del conocimiento o modelos educativos: Para cursos que se le dictan a estudiantes de medicina en algunos países.
  • 11. La informática en los hospitales del municipio es un factor primordial para el éxito en la atención médica y la prestación de los servicios. Este medio tecnológico es muy poderoso, pues esta es un conjunto de medios para almacenar-procesar-crear-y- comunicar datos e información, pero su potencia productiva se desarrolla, solo cuando las tecnologías de la información y del conocimiento ò tecnologías de información y la comunicación La utilización de software educativo es útil por lo que aporta al proceso de enseñanza aprendizaje y porque prepara al futuro especialistas en el trabajo con las nuevas tecnologías que van a serles esenciales para estar actualizado y para ser eficiente en su actividad como profesional.