Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
WsSYSTEMUS
QUE ES UN DELITO HACKER
INFORMATICO? CRACKER
SOPA DE LETRAS
CRUCIGRAMA
CONOZCA LOS TIPOS DE DELITOS
INFORMATICO...
2. DEFINICIÓN DEL CÓDIGO PENAL COLOMBIANO
 delito informático" puede comprender tanto aquellas conductas que recaen sobre...
 Manipulación de datos de entrada y/o salida
 Manipulación de programas
 Fraude efectuado por manipulación informática....
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Systemus
Systemus
Cargando en…3
×

Eche un vistazo a continuación

1 de 37 Anuncio

Más Contenido Relacionado

Presentaciones para usted (17)

Anuncio

Similares a Systemus (20)

Systemus

  1. 1. WsSYSTEMUS QUE ES UN DELITO HACKER INFORMATICO? CRACKER SOPA DE LETRAS CRUCIGRAMA CONOZCA LOS TIPOS DE DELITOS INFORMATICOS 1. DE DELITOS INFORMÁTICOS  Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.  El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  2. 2. 2. DEFINICIÓN DEL CÓDIGO PENAL COLOMBIANO  delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc. 3. TIPOS DE DELITOS  Virus  Gusanos  Bomba lógica o cronológica  Sabotaje informático  Piratas informáticos o hackers  Acceso no autorizado a sistemas o servicios  Reproducción no autorizada de programas informáticos de protección legal
  3. 3.  Manipulación de datos de entrada y/o salida  Manipulación de programas  Fraude efectuado por manipulación informática. 4. ALGUNOS TIPOS DE DELITOS INFORMÁTICOS RECOGIDOS EN EL CÓDIGO PENAL  Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber:  Las amenazas.  Los delitos de exhibicionismo y provocación sexual.  Los delitos relativos a la prostitución y corrupción de menores.  Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio.  Delitos contra el honor: Calumnias e injurias.  Las estafas.  Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones.  Los daños. se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.  Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas  Los delitos relativos a la propiedad intelectual.  Los delitos relativos a la propiedad industrial. 5. LEGISLACIÓN  El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.
  4. 4.  En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla:  "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.  La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones:  "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento. 6. LEYES ESPECIFICAS DEL CÓDIGO PENAL  Artículo 197: Se tipifica en este artículo las conductas que llevan a apoderarse de mensajes de correo electrónico ajenos o accedan a documentos privados sin la autorización de sus titulares. Ejemplo: La instalación de un programa Sniffer, Keyloggers o Troyanos que permitan el acceso a datos reservados de carácter personal mensajes de correo electrónico. Acceso no autorizado a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking.
  5. 5. Apoderarse de datos reservados de otras personas que se hallen en cualquier soporte informático.  Artículo 264.2 y Artículo278.3 : La destrucción, alteración o daño de programas o documentos contenidos en ordenadores Ejemplo: La remisión o instalación en un ordenador ajeno de virus, gusanos o programas maliciosos que alteren contenidos u ocasionen daños. La destrucción de datos o dalos en sistemas informáticos tras accesos no autorizados.  Artículo278.: Apoderarse o difundir documentos o datos electrónicos de empresas. Ejemplo: La instalación de programas Sniffer, keyloggers o Troyanos que permitan el acceso a datos de empresas que permitan realizar competencia desleal. Acceso no autorizado a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking para descubrir secretos de empresa.  Artículo 248.2: Estafas como consecuencia de alguna manipulación informática. Ejemplo: Compras fraudulentas a través de Internet. Ventas fraudulentas a través de Internet Fraudes en banca electrónica usurpando identidad de víctima.  Artículo 256: Utilización no consentida de un ordenador sin la autorización de su dueño causándole un perjuicio económico . Ejemplo: Comunicaciones en Internet desde el ordenador puente de otra persona ocasionando que a esta se le facture por este hecho una multa  Artículo270: La copia no autorizada de programas de ordenador o de música. Ejemplo: Venta a través de Internet de copias de Software o de CD's conteniendo películas o música.  Artículo 271: Fabricación, distribución o tenencia de programas que vulneran las medidas de protección antipiratería de los programas. Ejemplo: Creación, distribución o tenencia de "Crack" que permiten saltarse las limitaciones con que cuentan las "Demos" de algunos programas.  Artículo273 Comercio a través de Internet de productos patentados sin autorización del titular de la patente.
  6. 6. Ejemplo: Venta en Internet de copias ilegales o productos piratas. COLOMBIA, EL PRIMER PAÍS QUE PENALIZA LOS DELITOS INFORMÁTICOS Cuando alguien se apropia ilegalmente de información confidencial que está almacenada en un computador, en un correo electrónico, en un dispositivo móvil o hasta de una USB, está incurriendo en un delito que es castigado en Colombia desde el 2009 amparado por la Ley 1273, denominada “de la protección de la información y de los datos"· Alexander Díaz García, Juez segundo de control de garantías de Róvira (Tolima) y especialista en nuevas tecnologías y protección de datos, asegura que Colombia es el primer país en tener una legislación tan clara sobre este delito. “En otras partes no se protege la información y el dato, sino que se cubre el delito clásico que puede ser el patrimonio económico. Lo único es que le ponen el rótulo o nombre adicional de informático cuando se comete a través de medios electrónicos”, dijo el experto. Díaz García estuvo en los talleres que se realizaron esta semana en Manizales en el primer ACK Security Conference, que termina hoy. “Lo raro es que a mis talleres no asistieron abogados, jueces o personas que deben conocer cómo funciona la Ley en estos casos, pues aún en nuestro país muchos no saben cómo juzgar un delito de estas características”. Para el experto no todos los ilícitos que se cometen a través de un computador o un dispositivo electrónico son informáticos, por eso aquí se presentan algunos cuestionamientos básicos de cómo funciona esta ley en Colombia.
  7. 7. ¿Qué es un delito informático? Es aquel donde se roba de manera ilegal información y datos personales que están en un medio digital. ¿Cuál es la diferencia entre delito informático y delito clásico realizado a través de medios electrónicos? El delito informático es la conducta que vulnera la información y el dato privado, mientras que el delito clásico informático se entiende como el ilícito consumado a través de medios electrónicos. ¿Una amenaza vía e-mail es un delito informático? No. En caso de que se pida dinero sería extorsión que se hace por medios electrónicos, pero no es un delito informático. Es como si se hiciera esa misma amenaza por medio de una nota, una llamada, o cualquier otro medio. Eso no es extorsión informática, es una extorsión clásica donde se usan los medios electrónicos para masificarla. ¿Es delito informático ingresar al computador de una persona y extraer información sin su consentimiento? Eso sí es delito informático y una violación de datos personales, por lo que sería juzgado bajo la Ley 1273 de 2009. ¿Cuáles son las penas en Colombia para los delitos informáticos?
  8. 8. La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria. ¿Y si alguien envía correos electrónicos desde la cuenta de otras personas? Eso es un delito, pero no necesariamente es informático. Sería informático si usaran datos de la víctima, pero si solo se utiliza el correo electrónico sería posiblemente un delito clásico conocido como violación de datos personales. ¿Puede una persona cometer un delito informático sin saberlo? Según los expertos, la ignorancia de la norma no lo excluye de la responsabilidad. El Estado colombiano presume que todos sus ciudadanos conocen las normas y las leyes, por lo tanto puede ser juzgado como delincuente informático. Si los padres de familia abren el correo electrónico o redes sociales de sus hijos menores de edad, ¿sería un delito? Si es un menor de edad se puede considerar que no, pues los padres de familia sí tienen la autorización para acceder a los perfiles y cuentas de correo de sus hijos, ya que es un buen ejercicio para controlar los contactos en las redes de los menores. ¿En Colombia hay sanción económica por el delito informático? Los delitos informáticos tienen la sanción económica más altas del Código Penal colombiano. La pena económica más baja está en 100 salarios mínimos mensuales legales vigentes, cerca de los 60 millones de pesos. La máxima puede llegar a los 600 millones de pesos, dependiendo del delito.
  9. 9. ¿La piratería es considerada delito informático? Este es un delito de violación a la propiedad intelectual, no es un delito informático. Este es un ilícito que se consuma a través de medios electrónicos. Aquí no hay vulneración de la información, porque lo que se están protegiendo los derechos morales e intelectuales. “En Colombia no sé si es por desconocimiento de los fiscales o de los jueces, pero muchos delitos informáticos están siendo juzgados como delitos clásicos, y ubican al delito informático como una circunstancia de agravación que se usa para aumentar la pena”, Alexander Díaz García, Juez segundo de control de garantías. La Ley 1237 de 2010 Estos son los aspectos que considera la ley para juzgar los delitos informáticos: *Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistemainformático protegido o no con una medida de seguridad. *Obstaculización ilegítima de sistema informático o redes de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones. *Interceptación de datos informáticos. El que, sin orden judicial previa, intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistemainformático que los transporte.
  10. 10. *Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos. *Uso de software malicioso. Quien produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga delterritorio nacional software malicioso u otros programas de computación. *Violación de datos personales. La persona que con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes. *Suplantación de sitios web para capturar datos personales. Este delito es para quien diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes. DENUNCIAR UN DELITO Este tipo de delitos, tipificados en el Código Penal, pueden denunciarse bien a través del propio interesado o por el Ministerio Fiscal, si bien hay que destacar la gran relevancia que están tomando el cuerpo especial de la Guardia Civil de Delitos Telemáticos, los cuales desde su comienzo -1996- han esclarecido e investigado, bien a instancia de parte, bien de oficio, entre otros los siguientes casos que en su día han tenido gran relevancia social:
  11. 11. Operación RONNIE, que permitió esclarecer el mayor ataque documentado de Denegación de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó a más del 30% de los internautas españoles y a varios de los proveedores de Internet más importantes de España. Operación PUNTO DE ENCUENTRO, mediante la cual y en colaboración con policías de diecinueve países se logró la completa desarticulación de una red internacional dedicada a la distribución de pornografía infantil a través de Internet. Operación POLICARBONATO, dirigida hacia la identificación de todos los escalones que componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s destinados a las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa en mercados y calles. Cabe destacar, la presentación de dichas denuncias ante el Cuerpo Especial de Delitos Telemáticos de la Guardia Civil es gratuita y debe presentarse en soporte papel, aunque se facilita un modelo de denuncia a través de su Portal. DELITOS EN LA LEGISLACIÓN COMPLEMENTARIA Pero, ¿qué sucede con aquellos hechos por todos conocidos como el spam, el scaneo de puertos, comercio electrónico, etc. que no tienen cabida en el Código Penal? Pues bien, para aquellos casos en los que el hecho previsiblemente infractor no fuere perseguible vía penal, habría que acudir a la legislación propia que regula la sociedad de la información donde sí se encuentran y cada vez mejor tipificados éstas infracciones: en materia de protección de datos personales (Ley Orgánica de Protección de Datos Personales); en cuestiones de la sociedad de la información y envío
  12. 12. de correos electrónicos (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico). Con respecto a la presentación de denuncias cuando no se encuentra recogido el delito o falta dentro del Código Penal, habrá que atenerse a la legislación específica. Así, en materia de protección de datos la denuncia podrá ser instada de oficio o por parte del afectado o su representante legal ante la Agencia Española de Protección de Datos. Estas denuncias tienen de característico que son totalmente gratuitas, es la Agencia la que finalmente corre a cargo de todos los gastos del procedimiento pasando a examinar el mismo experto en la materia. Así mismo, desde hace ya dos años que la Agencia puede conocer también en materia de comunicaciones comerciales. Con respecto a aquellos actos que infrinjan las obligaciones así reguladas por la Ley de Servicios de la Sociedad de la Información, a excepción del envío de correos comerciales, el órgano al que se deben presentar las denuncias oportunas es a la Secretaría de Estado de Telecomunicaciones y Sociedad de la Información, adscrita al Ministerio de Industria, Turismo y Comercio. HACKER Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  13. 13. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se les pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de
  14. 14. "safecracker", que en español se traduce como "un ladrón de cajas fuertes"). SNIFFER Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red. Los packetsniffers tienen diversos usos como monitorizar de redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc. CRACKER * Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.
  15. 15. Se considera que la actividad de esta clase de cracker es dañina e ilegal. * También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Esta acepción está más cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares, generalmente desarrolladas mediante ingeniería inversa. No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo. El cracker también es una persona de amplios conocimientos como el hacker pero éste los utiliza para su bien o el bien de todos, por ejemplo se podría representar como un robbin hood, que altera programas para el uso público y que sean gratis. Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers. CRUCIGRAMAS 2 1 T I R 1 C O N T R A S E Ñ A 3 4 S S K E I H E N D E V I E 2 S U R I V I T N A R S N C S 3 L A M M E R S
  16. 16. I T N I C K VERTICALES SON LOS CRACKERS 'CORPORATIVOS', EMPLEADOS DE LAS EMPRESAS QUE LAS ATACAN DESDE DENTRO, MOVIDOS USUALMENTE POR LA VENGANZA SU TRADUCCIÓN AL ESPAÑOL ES LA DE 'BASURERO'. SE TRATA DE PERSONAS QUE BUSCAN EN LA BASURA Y EN PAPELERAS DE LOS CAJEROS AUTOMÁTICOS PARA CONSEGUIR CLAVES DE TARJETAS EL HACKER MÁS FAMOSO DEL MUNDO COMPUTADORAS LAS CUALES PODIAN ABARCAR UN SALON ENTERO LAS CUALES SERVIAN COMO UN FLUJO DE INFORMACION EN LAS COMPAÑIAS HORIZONTALES PALABRA CLAVE PARA EVITAR ROBOS DE INFORMACION PROGRAMA QUE IMPIDE LA CONTAMINACION DEL SOFTWARE DE UN SISTEMA EN EL MOMENTO DE SER ACTIVADO SE TRATA DE PERSONAS CON POCO CONOCIMIENTO DE INFORMÁTICA QUE CONSIGUEN E INTERCAMBIAN HERRAMIENTAS NO CREADAS POR ELLOS PARA ATACAR ORDENADORES
  17. 17. SOPA DE LETRAS A D M D D S Z X C V B H Y J H F D E W S B G F D G H T G S E E F G B N H M J K M L F E E R B H N L D X C F V G B H N J M A U T E N T I C O P R O G R A M A D O R C G Q I Q Q W S P Q W Z X V V M S D O S K H W P S F G H S Z Z S D E S Z A X S C H J E O S A D C F G B H N J R D S S D E A K R U C C R F V G T G H Y E E R E D H C U T Y H R F D C F V G B R H X E G G N K T Y Y A C V F G V R J I E S F D Y L B D E L I C U E N T E O F I M A T I C O E W T G R K T G T H Y N M C M R S S U U D D J H E E X D F R G R T G A T X N J S C W K Y C R A C K E R S D R L G C I M E F E I T R S A C D V F B G T G H Y Y K R V H I R O C I T A M R O F N I A T A R I P PIRATA INFORMATICO INSIDERS LOUSER MSDOS HACKERS DELINCUENTE OFIMATICO SLOPS AUTENTICO PROGRAMADOR BLACKHACK CRACKERS LAMMER TRASHERS VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES Debido al auge que han ido adquiriendo las redes sociales con el paso del tiempo en la sociedad, he ido descubriendo y estudiando las distintas redes existentes (no todas, por supuesto) con el fin de optimizar su uso y obtener un rendimiento positivo, que pueda aplicar a mi forma de vida.
  18. 18. Aunque las personas del entorno de la comunicación conocen dichas redes sociales (unos mejor que otros), si es verdad que muchos otros amigos que su profesión nada tiene que ver con la mía desconocen su existencia. Por esto, he decidido hacer una breve descripción de las redes que suelo usar habitualmente, tratando de resaltar tanto los aspectos positivos como negativos, que como usuario encuentro en cada una de ellas. Estoy seguro que muchos conocerán varias de las redes que nombraré, pero que ni siquiera las han considerado nunca como tal.
  19. 19. Es la red social más popular en todo el mundo. Los usuarios publican y comparten todo tipo de información, personal y profesional. Ventajas: Cercanía: Posibilita no sólo estar en contacto con tus amigos, sino que además puedes recuperar aquellos amigos del pasado (Colegio, Universidad, Trabajos anteriores, etc.). Compartir: Herramienta muy útil para compartir todo tipo de información (fotos, videos, artículos de periódicos, ideas, etc.). Conocimiento: Según como sean tus amigos, es muy probable que se generen y compartan muchas noticias y videos de interés general que casi siempre te aportan conocimiento. Variedad: Tienes acceso tanto a noticias, como a juegos, programas de ocio, etc.
  20. 20. Desventajas: Uso incorrecto de la Red: Existe un mal uso de la red por parte de determinadas personas, que pueden poner en peligro tu privacidad. Privacidad: Publica mucho de tu información personal. Duda: Se generan momentos incómodos debido a que personas que no son tus amigos quieren serlo Actualización pobre: Al igual que hay momentos que aparece lo que han compartido tus amigos hace 2 minutos, te pone como último la que se hizo hace tres horas.
  21. 21. Microblogging que permite enviar mensajes con un máximo de 140 caracteres de forma instantánea. Permite adjuntar fotos, archivos, etc. Ventajas: Seguimientos: A diferencia de Facebook, decides a quien quieres seguir, teniendo acceso a lo que éste pública. En cualquier momento el usuario te puede bloquear si quieres. Inmediatez de las noticias: Es más rápido que cualquier medio de comunicación. Por ejemplo, conoces antes la existencia de la huelga de controladores por twitter que por cualquier periódico on line (que estos a su vez son más rápidos que los telediarios). Conocimiento: Se comparte mucha información actual, resultados de investigaciones, noticias. Es una gran herramienta para formación. # (Hastag): Se pueden agrupar temas por medio de # (hastags). Desventajas: Privacidad: Cualquier persona, aunque no tenga perfil en la red, puede leer lo que escribes. Perfiles falsos: Al no dar tu consentimiento para que te sigan, hay personas que pueden crear un perfil falso y seguir tus comentarios. Yo recomiendo hacer un barrido y eliminar a aquellas personas que no conoces y que no suelen escribir o aportar nada. Excesiva Información: Se llega a generar tal flujo de información, que es imposible atenderlo todo. Pocos caracteres: Al tener pocos caracteres para escribir, tienes que sintetizar lo que quieres expresar.
  22. 22. Publicación de fotos que pueden ser vistas, compartidas y descargadas por los usuarios en red. Ventajas: Almacenamiento: Te permite clasificar y almacenar las fotos, además de compartirlas con quien tú quieras. Versión Pro: existe una versión que no es gratuita (cuesta 18 o 20 € anuales aprox.), que es la que te permite guardar de forma ilimitada la cantidad de fotos que quieras, con el máximo de resolución. Desventajas: Calidad: En la versión gratuita, las fotos pierden resolución al igual que en Facebook. Privacidad: Sólo te permite compartirlo con todos tus amigos o familiares, o con nadie. Preferiría una aplicación que me permitiese discriminar entre mis propios contactos, ya que podría tener la intención de compartirlo sólo con unos pocos. El mismo problema que Facebook. YouTube: Publicación de videos que pueden ser vistos, compartidos y descargados por los usuarios de la red.
  23. 23. Ventajas: Almacenamiento: Posibilidad de crear y compartir tus propios contenidos. Seguimiento: Si te gusta alguien en concreto, no tienes problemas para seguir sus creaciones o lo que comparte. Contador: Al tener contador, te permite valorar el éxito o fracaso de tus publicaciones. Desventajas: Control: No existe mucho control sobre el contenido de los videos que se cuelgan. Etiquetado: Te puedes encontrar con videos que dicen ser lo que no son. Calidad: Hay muchos videos de muy mala calidad. VIMEO Publicación de videos que pueden ser vistos, compartidos y descargados. No admiten videos comerciales, demostraciones de videojuegos o pornografía.
  24. 24. Ventajas: Originalidad: El contenido tiene que ser generado por el usuario. Notoriedad: Es una buena forma de darte a conocer, ya que se sabe que los videos han sido creados por ti. Desventajas: Desconocimiento: Existe un desconocimiento importante por parte de los usuarios en cuanto a la existencia de esta red y las características del mismo. LINKEDIN Red social profesional que permite crear y gestionar contactos profesionales. Ventajas: Notoriedad: Es la mejor forma de darte a conocer dentro del mundo profesional. Accesibilidad: Por lo general todo el mundo es muy accesible y te permite llegar a personas que de ninguna otra forma podrías acceder. Oferta: existe gran variedad de oferta de trabajo. Segmentación: Existen muchos grupos creados de forma que puedes segmentar tu busca de información en función del tema, ubicación geográfica, etc. Desventajas: Saturación: llega un momento en que tienes tantas personas en tu red, que no llegas a identificarlos.
  25. 25. Slideshare Publicación de presentaciones que pueden ser vistas, compartidas y descargadas por los usuarios. Es una red muy usada a nivel profesional Ventajas: Notoriedad: Es la mejor forma de darte a conocer tu trabajo. Formación: Tiene un sistema de búsqueda de información muy bueno, que te permite acceder a información bastante actualizada, realizada por empresas o particulares altamente cualificados. Se cuelgan muchas ponencias de sectores determinados. Internacional: Al ser una red internacional, tienes acceso documentos más actualizados (según que campos) que los que puedas encontrar aquí. Desventajas: Versión Pro: esta versión de pago está bastante mejor que la gratuita, ya que te ofrece analíticas, no te pone anuncios, hace seguimientos, cargar más videos, etc., el inconveniente es que su precio oscila entre 15 € y 175 € mensuales según la selección del paquete. Sonido: No permite combinar el sonido con la imagen. Delicious: Servicio de gestión de marcadores sociales en web. Ventajas:
  26. 26. Archivar: Permite tener archivado en la red, lo que con anterioridad guardabas en el PC. Consulta: Te permite acceso a cualquier documento que hayas guardado con anterioridad o ver aquellos que consultas las personas que tienen en tu red. Privacidad: Una vez que guardas un documento, tienes la posibilidad de compartirlo o que nadie sepa que lo has guardado. Desventajas: Desuso: Es una red que tuvo su auge hace unos años, y cada vez se utiliza menos, lo que conlleva a menos información a compartir. Etiquetado: Hay personas que etiquetan mal las páginas (minoría) lo que conlleva a un error en la consulta FOURSQUARE: Red social de Geolocalización, en la que los usuarios realizan “check-in” en los locales o negocios que visitan. Ventajas: Recomendaciones: Los usuarios suelen poner recomendaciones de los sitios visitados, de forma que si vas por primera vez te pueden guiar sobre que comer, beber, precios, etc. Desventajas: Privacidad: Si haces check-in de forma continua, todo el mundo sabes lo que has hecho ese día. Tu información no es confidencial. Móviles: Sólo los móviles con Gps pueden tener acceso a la red.
  27. 27. INFORMATICA Y MEDICINA Consideraciones generales El desarrollo de tecnologías que facilitan significativamente el procesamiento de la información y su obtención , que se materializan en ordenadores cada vez más eficientes y sistemas de comunicaciones más sofisticados y seguros, han generado una profunda revolución socio-culturaly nuevos esquemas científicos, económicos y financieros. Como toda revolución o inflexión brusca en el curso de la historia poneen juego la capacidad participativa y la modalidad operativa de los protagonistas sociales y así, las propuestas de los teóricos sufre los avataresde entusiastas y detractores, el diseño de un modelo racional se enfrentacon la realidad de los hechos, de la mística a la praxis. En este devenir noresulta extraño que las bases cognitivas del progreso cedan al impulso delpragmatismo y a los neologismos que trasuntan la voluntad de cambio. La informática no es la excepción, todos hablamos de ella, centramos enella esperanzas, pero qué es informática?, no rara vez pensamos queaprender técnicas básicas de manejo de algún software ( programa) utilitario es aprender informática, sin advertir que quizá solamente estemosdesarrollándonos como operadores o expertos para determinadas tareasque, en ocasiones, nada requieren de un real conocimiento de ella . Pocodebe hacernos presumir de “informáticos” esta situación, de la misma manera que ser un excelente dactilógrafo no acredita la condición de literato. Profundizando algo más en el tema, pareciera que informática es unacombinación de información y automatización, y en efecto lo es, constituyeel soporte operativo para la información, trata acerca de las tecnologíaspara su manejo. Nada menos apropiado, entonces, que pretender conocerinformática sin conocer elementos de las ciencias de la información y delas bases epistemológicas que conciernen a su
  28. 28. Abordaje. Aunque me resultó poco satisfactorio advertir que algunos diccionarios de la lengua asimilan el término informática al de computación, debo admitir que en la actualidad es, efectivamente, así, puesto que a partir de una simple codificación binaria y por medio de operaciones de cómputo es posible relacionar, generar y acopiar información facilitando su accesibilidad. No obstante, recordemos que no necesariamente la información es cómputo, aunque él siempre genere información. Debemos conceptualizar más allá, advertir que si bien el soporte tecnológico prevalente en el manejo de la información sea la computadora, no es el único, recordemos al papiro, el libro, el teléfono, por nombrar sólo algunos que nos han permitido avanzar en las ciencias y en todas las formas del conocimiento. La condición de generadora infinita de recurso de las ciencias no nos autoriza a descartar la posibilidad de que, en un futuro incierto aún, sobrevengan nuevas tecnologías que en lugar de “bits” manejen “conceptos y relaciones” y, aunque poco placentero para nuestra condición de humanos, experimenten algo asimilable a lo que nosotros llamamos afectos. Habrá sucumbido entonces la informática?, evidentemente no, está para quedarse y su misión será tanto más importante cuanto más desarrollos sobrevengan, su necesidad está creada pero no por el imperio de la moda sino de la realidad, la información se genera y transmite en relación exponencial con el tiempo. Al lector le asiste el derecho a sospechar que estas líneas son el resultado de pensamientos surgidos en condiciones de ensueño o algo parecido, o quizá fruto de alguien que ha perdido la capacidad de asombro o, por lo menos, pretende perderla; pero quiero recordarles que la historia de la humanidad tiene innumerables ejemplos que nos enseñan que lo fáctico ha superado a la más excelsa especulación : lo imprevisible, lo improbable, más... lo
  29. 29. racionalmente inadmisible ... OCURRE y no pocas veces cambia al mundo. Es por todo esto que reclamo de la informática una visión que vayamás allá de la concepción del cómputo, que con una visión de futuro reconozcamos en ella la problemática que implica la información, que esperemos de ella una sistematización superior. La informática médica es una disciplina naciente, en pleno desarrollo,cuyo destino será el destino que le deparemos los médicos. En consecuencia, su existencia será tan efímera como nuestro interés por ella. No podemos renunciar a ser partícipes de su desarrollo, porque involuntariamente, aún con nuestra actitud, somos sus actores. Nadie se espere deella un advenimiento pasible de críticas y peregrinada en recónditos laboratorios de sofisticada tecnología ni fruto de técnicos o tecnócratas de lainformación, ella seguirá el camino que marquemos los médicos, obviamente, a partir de un accionar consensuado y apoyado en el trabajo multidisciplinario. Es justamente este enfoque el que me ha decidido acerca deltítulo elegido: el trabajo multidisciplinario. No por sabido deja de ser útildecirlo, hoy, uno de los parámetro de peso significativo en la evaluación de la eficiencia profesional es la capacidad para abordar trabajos interdisciplinarios; por ello “INFORMATICA Y MEDICINA”, porque sólo del análisis yconocimiento de estos temas estaremos en condiciones de orientar nuestro accionar hacia el desarrollo de la aptitud pretendida.
  30. 30. ACTUALIDAD CELULAR LG SERÍA LANZADO EN JUNIO LG Optimus 4X HD Durante las últimas semanas gigantes como Samsung o Nokia han dado bastante que hablar, es por ello que LG no podía quedarse atrás y es así como hoy ya puede dar cuenta de la fecha de su próximo gran lanzamiento. Hablamos de LG Optimus 4X HD, un terminal que tendrá como propósito competir directamente con grandes como Galaxy S III o iPhone 4S. La fecha elegida por LG para este nuevo evento de presentación sería el próximo mes de junio y como ya se imaginaran, la primicia la tendrían los principales países de Europa. Según datos que hemos podido recopilar en Hoy Celulares, estaríamos en presencia de un terminal LG de cuatro núcleos, gracias a NVIDIA Tegra 3. Contaría con una pantalla HD de 4,7 pulgadas y con resolución de 720p. Sumado a estas especificaciones principales podemos agregar también que incluye una cámara trasera de 8 megapíxeles, otra frontal de 1.3, salida HDMI y compatibilidad con DNLA.
  31. 31. El diseño del LG Optimus 4X HD no se aparta de lo que ya conocemos de esta marca. Logra mantener las mismas líneas elegantes y atractivas de Smartphone anteriores. Tiene un grosor de 8.9mm. En este nuevo móvil LG ha realizado mejoras en la interfaz de Android Ice Cream Sandwich, ya que ha logrado incorporar una mayor interacción de las aplicaciones mientras éstas se usan. Live Zoom, por ejemplo, añade la posibilidad de aplicar el método pellizco enmientras grabamos vídeos, lo que permite acercar o alejar. Thumbnail List Playpermite visualizar las miniaturas de vídeos almacenados mientras estamos reproduciendo uno. Llama la atención que todas estas aplicaciones y utilidades permiten sacarle el máximo partido a la gran pantalla que trae incluida. Lanzamiento del Samsung Galaxy S4 Estamos a 10 días de que sea presentado el tan esperadoSamsung Galaxy S4, Samsung presentará el próximo 14 de marzo en Nueva York, en el Samsung Unpacket 2013, el modelo más esperado del momento, el Samsung Galaxy S4. Tal y como sucedió con anteriores generaciones como el Samsung Galaxy S3, la firma ha comenzado a publicar los primeros vídeos oficiales del cuarto Galaxy con los que pretende crear expect ación y, a su vez, enfatizar la espectacularidad del Smartphone.
  32. 32. Lanzamiento del Samsung Galaxy S4 Dada la posición de Samsung en el mercado de los Smartphone y la repercusión que tiene en éste el lanzamiento de un nuevoSamsung Galaxy S4, la expectación en torno a cualquier información que surja referente al Samsung Galaxy S4 es máxima. Desde que naciera el modelo más destacado de la familia Samsung Galaxy S, el fabricante ha sabido extraer el máximo beneficio a la expectación generada por sus modelos más potentes. En estos últimos años tanto Galaxy S2 y Galaxy S3 se han convertido en una de las referencias del sector. De ahí que la presentación del Samsung Galaxy S4 sea una vez más un evento de máxima importancia para usuarios y resto de fabricantes. Es por este motivo que se le preste tanta atención a un simple teaser comercial del Samsung Galaxy S4. Aunque habrá que esperar a la presentación oficial, el próximo 14 de marzo, este tipo de vídeos se examinan con riguroso detalle puesto que podría ser un primer avance acerca de cómo será el dispositivo. Una de las características más resaltante, novedosa y ultra tecnológica es que posee la particularidad de seguir el desplazamiento de nuestros ojos, con lo que facilitaría el desplazamiento de la pantalla, algo muy útil por ejemplo en texto o en mapas. Hasta ahora lo más parecido que podíamos encontrar era la función Stay Smart, utilizada en el Samsung Galaxy S III que permitía por medio de su cámara frontal saber el mantener la pantalla iluminada cuando una persona la estaba mirando. Está claro que el Samsung Galaxy S IV va a suponer el tope de gama en Android, por lo menos durante un tiempo y si nadie lo remedia.
  33. 33. LOS HACKERS Es muy cierto que internet aún es muy vulnerable tanto para pequeños ataques de criminales virtuales como para mayores ataques, pero sin dudas que algunas personas se destacaron por invadir sitios y redes extremadamente seguras. Algunos de ellos por puro placer, otros por dinero y hasta algunos por propia venganza. La única cosa cierta es que muchos de los hombres que nombraremos a continuación fueron sin dudas la gran pesadilla de miles de otras personas por sus acciones en internet. Hoy en día la mayoría de ellos ya no forman parte del lado negro de internet y trabajan justamente en seguridad digital, aquí vemos algunos de los hackers más famosos de la historia. David Smith Este es el autor del conocido worm Melissa, responsable por sobrecargar y quitar del aire varios servidores de e-mail en el año 1999. Smith fue detenido y condenado en el 2002 a 10 años de prisión por haber causado más de 80 millones de dólares de daños. La pena llegó a ser reducida en 20 meses más una multa de 5.000 dólares cuando este acepto trabajar para el FBI luego de su captura. Inicialmente este trabajó apenas pocas horas y luego a horario completo en busca de nuevos criminales virtuales.
  34. 34. Onel de Guzman Creador del famoso virus “I loveyou” que era enviado por e-mail con un archivo anexo denominado “Love-the-letter-for-you”. Luego de la ejecución el virus enviaba el mismo a toda la lista de contactos de la víctima así este infectaba todos los archivos como por ejemplo canciones mp3 entre otros. Se estima que este virus fue enviado a más de 84 millones de personas causando un daño de 8.700 millones de dólares. El estudiante filipino que envío el virus por solo diversión y el mismo no tuvo pena ya que en su país no existía tal delito. Adrian Lamo El norte americano de 30 años se tornó el más famoso hacker de la década pasada. En el año 2003 invadió el sistema del periódico The New York Times apenas para colocar su nombre en la lista de colaboradores. Este también es conocido por quebrar una gran serie de sistema de alta seguridad de la red de ordenadores como la de Microsoft, Yahoo!, MCI WorldCom, Excite@Home y de las empresas de telefonía SBC, Ameritech y Cingular. Kevin Mitnick El más famoso hacker de la historia mundial, en 1990 Kevin invadió muchos ordenadores de operadoras de telefonía y proveedores de internet, además de engañar al FBI y transformarse en uno de los criminales virtuales más buscados de internet, historia que llegó al propio cine. En 1995 este fue preso siendo liberados 5 años después luego de pagar fianza pero en los primeros tres años de libertad este no podía conectarse a internet. Hoy en día Mitnick es consultor de seguridad digital y ha participado en cientos de eventos alrededor del mundo.

×