Este documento resume las redes sociales y sus usos, así como los peligros de su mal uso. Describe que las redes sociales han crecido en popularidad y ahora se usan para compartir fotos y videos, jugar en línea, comprar productos, y encontrar trabajo y pareja. Sin embargo, también explica que los hackers y estafadores usan las redes sociales para robar datos personales y cometer delitos. Aconseja configurar la privacidad correctamente y no confiar en desconocidos para evitar problemas.
2. ÍNDICE
Las redes sociales
Los peligros de las redes sociales
Todo sobre los hackers
Crackers, Snifers y delitos informáticos
La tecnología y la informática al servicio de la
medicina
La revolución de Samsung: El nuevo Galaxy S IV
Divertizona tecnológica
Presentado por Karen Tatiana Flórez Cardona
3. LAS REDES SOCIALES
Todo un boom informático
n los últimos años en el
mundo web han tomado
bastante fuerza las
denominadas redes sociales, las
cuales se han diversificado y
masificado de acuerdo a los
gustos y las necesidades de las
personas las cuales han ido
cambiando a lo largo de los
años.
Videos, ventas, círculos de
amigos y conseguir pareja son
algunas de las funcionalidades
que se le dan a estas páginas que
han revolucionado el mundo y
cambiado las vidas de muchos.
Este tipo de páginas nacieron
alrededor del año 1995 con el
sitio web Classmates.com ,el
cual fue creado con el fin de que
las personas pudieran entrar en
contacto con viejos compañeros
del colegio o la universidad,
incluso con los propios
compañeros de trabajo.
Fue en el año 2002 donde estas
páginas empezaron a tomar
auge, con el nacimiento de
páginas como Friendsdter.com y
Myspace, las cuales además de
ser utilizadas para formar
círculos de amigos o
reencontrarse con aquellas
personas a las cuales hace
mucho no se veían estas también
fueron usadas con otro tipo de
fines, algunas estrellas de la
actualidad utilizaron este tipo de
páginas para catapultar sus
carreras artísticas.
Otras páginas como Facebook
también nacieron en esta época,
en ese entonces eran muy
populares las redes
interuniversitarias, gracias a las
cuales los miembros de
diferentes programas de una
universidad podían permanecer
en contacto. Entre los años 2004
y 2008 se estima que existían
alrededor de 200 redes sociales.
Usos de las redes sociales
Las redes sociales en la
actualidad tienen cientos de usos
posibles, desde tomarse una foto
on-line hasta jugar en línea con
cientos de personas alrededor
del mundo, en este caso
hablaremos de las aplicaciones
más utilizadas en estas redes:
Subir fotografías:
Algunos pensarían
que mostrar fotos en
una red social muy
visitada no es algo
muy útil, pero para los
fanáticos de la
tecnología y de las
fotos este es el medio
perfecto para
exhibirse
Compartir videos:
Quién diría que
cosas tan simples
como mostrar un
video fueran a
convertirse en un
boom en estas
redes, y esto es
porque no solo nos
hacen reír, también
gracias a ellos
algunas personas
han alcanzado la
fama.
Jugar en línea:
Para los fanáticos
de los videojuegos
esta opción
brindada por las
redes sociales es
una bendición, ya
que les permite
jugar con múltiples
personas alrededor
del mundo y tener
mejores
modalidades de
juego en campaña,
incluso pueden
guardar sus partidas
en línea y
continuarlas cuando
lo deseen.
Comprar en línea: Algunas redes sociales nos brindan la posibilidad de comprar y vender en línea si
lo llegásemos a requerir, allí se nos muestran diferentes ofertas de personas alrededor del mundo, lo
cual nos brinda la posibilidad de escoger el producto y la formar de pago que deseemos, gracias a
este tipo de compras se popularizó la famosa bitcoin (moneda de internet).
E
4. Aplicaciones para equipos móviles: Se
han vuelto muy populares las aplicaciones
relacionados con las redes sociales en los
equipos móviles, ya que estas permiten a
las personas estar comunicadas sin
necesidad de encender un computador,
solo con un teléfono
móvil y un buen plan
de datos podemos
disfrutar de estas
desde cualquier lugar,
a cualquier hora.
Consigue empleo: En
el momento en el que
no fueron concebidas
las redes sociales casi
nadie se imaginaba
que por medio de estas se pudiera llegar a
conseguir el trabajo soñado, pero el siglo
XXI ha estado lleno de grandes
innovaciones y esta es una de ellas. Pero
ojo, no caigas en las trampas de personas
inescrupulosas y tampoco publiques
mucho en las redes sociales sobre tu
trabajo, no vaya a ser que te despidan.
Amor sin fronteras: Si las redes sociales
se usan para conseguir amigos y trabajo
¿Por qué no conseguir pareja por medio
de estas? Para la alegría de muchos
solteros y solteras existe una gran cantidad
de redes sociales dedicadas única y
exclusivamente a ayudar a que todos
encuentren su media naranja; y si bien
esto implica muchos riesgos no faltan las
personas que hacen uso de los
denominados “cupidos virtuales”.
Llamadas IP y video llamadas:
Actualmente la red social Facebook
dispone de la opción de video llamada en
alianza con Skype, por medio de esta
opción aquellas personas que posean una
cuenta en esta famosa red social podrán
realizar video llamadas con cualquier
persona que esté en nuestra lista de
contactos, también hay redes sociales
como Whatsapp las cuales funcionan en
equipos celulares y nos permiten realizar
llamadas de voz solo con tener una
conexión a internet inalámbrica.
La mejor escuela de idiomas: Las redes
sociales nos han permitido no solo
conocer personas alrededor del mundo,
también ha expandido nuestros
conocimientos sobre culturas de las que
antes no teníamos mucho conocimiento.
Gracias a la globalización y a la magia del
internet ahora no solo podemos aprender
idiomas en escuelas virtuales que a modo
de red social nos permiten relacionarnos
con personas que conocen otros idiomas,
también páginas como Twitter o Tumblr
nos han servido para cosechar algunos
conocimientos sobre idiomas como el
mandarín, el coreano y el japonés.
¿Dónde está la bolita?: De todo se ha
llegado a ver en este mundo que cada día
evoluciona más, en este caso hago
referencia a redes sociales dedicadas al
mundo de las apuestas el cual mueve
mucho dinero alrededor del mundo, por
medio de sitios como texasholdem.com o
páginas de algunas loterías los
apostadores se dan cita para poder ganar
miles de pesos, dólares o euros en premios
o también para salir con sus bolsillos
virtuales vacíos.
Todo esto y mucho más puede ser observado en las redes sociales, ya depende de los gustos e
inclinaciones de cada persona darle un buen uso a las redes sociales, a este boom que ha mejorado y
empeorado las vidas de muchas personas tanto dentro como fuera de la red.
5. LOS PELIGROS DE LAS REDES SOCIALES
LAS IMPLICACIONES DEL MAL USO DE LAS REDES SOCIALES
na de las mayores desventajas que
tienen las redes sociales son sus
niveles de confiabilidad, esto se debe
a que personas inescrupulosas se valen de este
tipo de páginas para estafar, robar datos de
personas e incluso hasta para realizar
pequeñas extorsiones aprovechándose de los
malos usos y configuraciones de privacidad
deficientes de muchos de los usuarios de este
tipo de páginas, en este artículos
mencionaremos los peligros en las redes
sociales más comunes y cómo podemos evitar
caer en la trampa de este tipo de personas.
Los riesgos de la suplantación: En
las redes sociales es muy común que
la configuración de la privacidad sea
precaria, en especial con las
fotografías que se publican en este.
Gracias a esto algunas personas se
pueden aprovechar y robar sus fotos
para crear perfiles falsos los cuales
pueden ser usados con múltiples finos
y muchos de estos no serán buenos.
Tan adictivas como el tabaco y el
alcohol: Según estudios realizados a
personas entre los 18 y los 85 años
por la universidad de Chicago, las
redes sociales pueden llegar a ser tan
adicticas como el tabaco, una de las
razones es que consultar las redes
sociales resulta gratis, a diferencia del
tabaco o el alcohol por los que hay
que pagar dinero.
Pueden ser usadas para fines
delictivos: Así como hay buenas
personas en estas redes sociales,
también las hay bastante malas, por
medio de las redes sociales se han
cometido delitos desde la extorsión
hasta la trata de personas.
Lee antes de dar acepto: Muchos
de nosotros seguramente no leímos
las políticas de privacidad de alguna
de las redes sociales donde tenemos
una cuenta lo cual es grave. Un caso
importante fue el presentado en
Facebook a finales del año pasado
cuando se pretendía implementar una
política de privacidad nociva para los
usuarios y debido a las múltiples
protestas se tuvo que someter a
votación , la cual mostró claramente
el descontento de más de 17.000
usuarios los cuales pudieron opinar
con respecto a estas reformas.
Pero redes sociales como
Facebook, Twitter y
MySpace como es
conocido por todos no
solamente se dedican al
entretenimiento del
usuario promedio,
también es utilizado por
múltiples empresas para
promocionar sus
productos y servicios y
venderlos al público,
U
6. pero al igual que con las
personas , el manejo de
las redes sociales por la
empresa también
conlleva sus desventajas
las cuales pueden hacer
que la empresa quede mal
e incluso hasta llegar a la
quiebra en casos
extremos.
Cuidado con lo que
hablan de tu empresa:
No es extraño que
algunos empleados se
valgan de estas
populares páginas para
desahogarse de un mal
día de trabajo y por qué
no, echarle alguna
sátira al jefe, pero
mucho cuidado con lo
que dices; no vaya a ser
que la imagen de la
empresa se vea
perjudicada e incluso
llegue a costar el puesto.
En países como Estados
Unidos ya se han
presentado despidos por
este tipo de malos
comentarios.
Spam,spam,spam: Es
en apariencia inofensivo,
pero el spam afecta
seriamente el
rendimiento de los
sistemas de la empresa e
incluso al punto de
generar un colapso.
No permita que sus
empleados se
distraigan: Si bien en
las grandes superficies
existen sistemas de
intranet, los chats entre
empleados y en
pequeñas y medianas
empresas el permitir el
uso de páginas como
Facebook disminuye
seriamente la
productividad de los
empleados por una
simple razón: Genera
distracción.
Privacidad y
seguridad: Las
empresas al permitirse
compartir información
en este tipo de páginas
están expuestas a sufrir
ataques cibernéticos
los cuales pueden dejar
filtrar información
valiosa que mal
utilizadas pueden
llevar a la ruina a una
empresa.
También cuando las
empresas utilizan este tipo
de medio para realizar
transacciones de
compraventa pueden salir
perjudicadas ya que estas
permiten cierto
“anonimato” al
comprador o al vededor el
cual puede aprovecharse
de la situación y hacer
pasar un mal rato al
empresario.
Para evitar este tipo de inconvenientes, se pueden tomar múltiples medidas las cuales pueden evitar a más
de uno un mal rato entre las cuales están modificar la configuración de la privacidad de tal manera que
solo personas muy conocidas o solamente para nosotros, no aceptar personas que no conozcamos también
es una buena manera de prevenir incidentes, y para los empresarios es recomendable que conozcan muy
bien al tipo de personas con las cuales negociarán para evitar inconvenientes y sobre todo darle espacios
de relajación a los empleados para evitar malos comentarios sobre la empresa.
7. TODO SOBRE LOS HACKERS
QUIENES SON, COMO TRABAJAN, Y POR QUÉ LO HACEN
Hoy en día dar una definición exacta de la palabra hacker es complicado. Una definición popular es la de
aquellas personas apasionadas por la informática en general, en especial con asuntos relacionados con la
seguridad informática, aunque mayoritariamente este término es usado para describir a las personas que
suelen causar daños en la red.
n esta parte hablaremos de que son
realmente este grupo de personas, a
que se dedican y sobre todo el por
qué son tan temidos en el mundo de la
internet. Si bien los hackers no solo se
dedican a actividades delictivas, se puede
decir que una buena cantidad de estos se
dedican a esta actividad o al menos esta es la
apreciación que una persona del común
puede tener.
Para empezar a entrar en este mundo
empezaremos por definir qué tipos de
hackers existen y además se dará una breve
definición de que es lo que hacen.
White hats, black hats y grey hats:
Este tipo de hackers se dedican a
explorar las fallas de seguridad del
internet, los White hats lo hacen con
fines benéficos e inofensivos, los
black hats suelen hacerlo con fines
maliciosos y dañinos y por último los
grey hats que tienen un pensamiento
ambiguo conforme a lo que les
convenga.
Samurái: Estos hackers hacen su
trabajo para mantener las redes
seguras, suelen explorar huecos de
seguridad y ayudar a repararlos,
tienen cierta aversión por los
crackers.
Phreaker: Sus conocimientos están
relacionados con los teléfonos
móviles.
E
8. Wannabe: Estas son personas que
apenas están empezando en el
mundo de los hackers, pero no
pueden ser confundidos con los
lammers de los que hablaremos a
continuación.
Lammer: Es un término aplicado a
una persona falta de habilidades
técnicas, que pretende obtener
beneficio del hacking sin tener los
conocimientos necesarios. Su
alcance se basa en a buscar y
descargar programas y herramientas
de intrusión informática,
cibervandalismo, propagación de
software malicioso para luego
ejecutarlo como simple usuario, sin
preocuparse del funcionamiento
interno de éstos ni de los sistemas
sobre los que funcionan, realmente
no conoce bien del tema.
¿Cómo trabajan?
Los hackers tienen diversos métodos
de trabajo, entre los cuales suelen
valerse de bugs, scripts, virus y
programas espías con los cuales
logran hacer su trabajo, algunos más
experimentado logran diseñar sus
propios programas para mantenerse
al día con los avances informáticos.
Razones por las cuales lo hacen
Un hacker tiene cientos de razones
para vulnerar la seguridad de
equipos, páginas y otros artefactos
que usamos en la vida diaria,
exploraremos varias de ellas a
continuación:
Gracias a estas intervenciones se
pueden reparar fallas de seguridad en
sitios web y equipos para poder
repararlas correctamente.
Diseño de software libre el cual
puede ser usado en la web sin
necesidad de licencias.
Molestar a una o varias personas
modificando la información que
poseen en línea
Hacer seguimiento a una persona,
este tipo de hack es muy utilizado
por detectives para descubrir delitos
u otro tipo de situaciones.
Dañar información de un equipo o
vulnerar su seguridad sin que nadie
se entere
Robar información con fines
delictivos
Destruir páginas o información en la
web
Alterar algún documento en línea o
desde un equipo remoto.
El mundo de los hackers es enorme, y esta
es solo una pequeña guía para aquellos que
poco conocen del tema o que simplemente
desean profundizar un poco. En las
próximas hojas haremos especial énfasis en
dos tipos de hacker no incluidos en esta lista
y que es de especial importancia reconocerlo
por un motivo: saber cómo defendernos de
algún posible ataque de este tipo de hacker.
9. CRACKER, SNIFFER Y DELITOS
INFORMÁTICOS
ara empezar, los Crackers son uno de los
tipos de hacker más temidos en el mundo y es
nada más y nada menos porque pueden
hacerse fácilmente con información valiosa la cual
pueden utilizar con fines negativos, y si bien este
término no siempre ha tenido una connotación negativa ,
fue a partir de 1985 que un grupo de hackers empezaron
a aprovecharse de bugs o debilidades del sistema para
romper la seguridad y hacerse a archivos como números
de cuentas bancarias y claves; por este motivo se les dio
el nombre de crackers el cual proviene del inglés crack
que significa romper.
Hay que hacer una diferenciación entre el término
cracker y el término hacker; los crackers se dedican a
cometer delitos informáticos, en cambio los hackers si
bien no siempre actúan buscando el bien no se dedican
a la comisión de este tipo de delitos.
¿Qué es un sniffer?
Los sniffer son programas informáticos que se encargan
de grabar la información enviada por algunos
periféricos, además de recoger la actividad realizada en
uno o varios ordenadores, estos programas también son
conocidos como analizadores de paquetes u olfateadores
y suelen tener aplicaciones como interceptar correos,
robar contraseñas, pero también sirven para realizar
ingenierías en protocolos de red.
¿Qué riesgo implican los sniffers para una persona u
empresa?
Los sniffers al ser programas captadores de
información remota son bastante peligrosos si
son usado por personas inescrupulosas, ya que
con estos se puede obtener información
importante del equipo sin que la persona se dé
cuenta, lo cual es muy grave y si bien no
siempre son usados con este tipo de fines
siempre es recomendable hacer un análisis a las
redes para saber si se está siendo interceptado
por uno de estos programas.
Robos informáticos
Uno de los términos de moda en estos días son
los robos informáticos, los cuales se hacen cada
vez más frecuentes debido a múltiples factores
entre los cuales están la imprudencia de los
cibernautas, la creación de nuevos bugs,
programas, virus, entre otros para copiar, borrar
y hacerse con la información de equipos tanto
de hogar como de empresas.
“La criminalidad informática tiene un alcance
mayor y puede incluir delitos tradicionales
como el fraude,
el robo, chantaje, falsificación y
la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la
programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por
medio de estructuras electrónicas que van ligadas a
P
10. un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en
el ámbito informático: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daños en
la información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por crackers,
violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.” Esta
definición tomada de la página web Wikipedia nos
presenta a grandes rasgos todo lo que comprenden
los delitos informáticos, esta práctica anualmente
genera pérdidas millonarias no solo para las
personas del común, grandes empresas también se
han visto afectadas con estos robos, encuestas
realizadas por empresas como Kaspersky y
Symantec se ha llegado a la conclusión de que cada
18 segundos entre 18 y 20 personas se ven afectadas
por este tipo de delitos entre los que predominan la
suplantación de identidad, el robo de claves y
dinero de cuentas bancarias y violaciones a
derechos de autor. En Colombia la cifra de
denuncias por este tipo de delitos pasó de 105 de en
2011 a 127 en el 2012, eso sin contar la gran
cantidad de personas que no denuncias por
múltiples motivos.
Usualmente las personas suponen que su
información está protegida por tener un
antivirus o almacenar su información
encriptada está a salvo, pero, estos métodos
de protección suelen ser ineficaces y depende
ya de cada persona tomar las medidas que
considere convenientes para evitar que su
información, su equipo y sus finanzas se
vean comprometidas, para eso conozca los
métodos más utilizados por estos ladrones.
Phising: Mediante engaño, se lleva a
la víctima a un sitio que imita al de
su banco, etc., para captar sus datos
y contraseña. Se recomienda no dar
clic a enlaces raros y revisar la
dirección del lugar.
Pharming: Por medio de la descarga
de un “regalo” (video, canción, etc.)
que llega al correo, chat o red social,
se infecta al PC con un código que
controla al navegador y redirige el
tráfico a sitios donde roban datos del
usuario.
Ingeniería social. Incita la
curiosidad de la víctima con
mensajes como „mira este video
tuyo que encontré‟ para que dé clic
en un enlace infectado, que roba los
datos y contraseñas.
Otras cifras adicionales sobre los delitos
informáticos fueron:
110 mil millones de dólares fueron
las pérdidas que generaron los delitos
informáticos durante el 2011.
“Móviles y redes sociales son las
plataformas más atacadas en la
actualidad por los delincuentes. Esa
es la tendencia.”, Gonzalo Erroz,
vocero de Norton Latinoamérica.
105
127
0 0
Delitos informáticos
Año 2011
Año 2012
11. LA INFORMÁTICA Y TECNOLOGÍA AL
SERVICIO DE LA MEDICINA
a aplicación de la tecnología y la
informática en la medicina es
denominada tecnología médica; esta
se especializa en todas aquellas aplicaciones y
objetos tecnológicos que pueden ser creados con
el fin de mejorar la calidad en la atención
médica a los pacientes y brindar un mejor
diagnóstico de las enfermedades.
Sus aplicaciones en el área de la medicina son
muy variadas, en este artículo conoceremos
algunas de las más reconocidas y además
mencionaremos algunas posibilidades de
generar diagnósticos más
acertados de enfermedades
mentales.
Laboratorios clínicos
Si algunos pensaban que
en este tipo de análisis
médico el computador
solo se utilizaba para
generar las hojas con los
resultados están muy
equivocados, en este tipo
de laboratorios se ayudan
con microscopios muy
avanzados, los cuales por
medio de un software
pueden ayudar a hacer
labores como un conteo
de plaquetas o en el caso de muestras de
ADN ayuda a analizar su estructura y
nivel de correspondencia.
Directo al cerebro
Esta rama ha tenido múltiples avances en
lo que respecta al análisis de un órgano
bastante importante: El cerebro; gracias
a la informática y a los avances
tecnológicos se han podido mejorar las
herramientas que se tenían anteriormente
como los electroencefalogramas, las
resonancias magnéticas y las
tomografías. Estos equipos no solo
fueron renovados por fuera, ahora
funcionan con programas mucho más
avanzados y sensibles que permiten
realizar diagnósticos mucho más
acertados y en menor tiempo.
Endoscopias más sencillas
Hasta hace unos años, la realización de
una endoscopia no solo implicaba un
gran gasto de tiempo, también de
esfuerzo y por supuesto de dinero, pero
gracias a la creación de programas más
especializados y una modificación
estructural a los
equipos ha logrado
que esta sea algo
mucho más sencillo.
Gestión
hospitalaria
Y ¿qué sería de los
hospitales si no
tuvieran
herramientas para
una excelente
gestión? Esta es una
pregunta que esta
ciencia médica se
encargó de
solucionar. Se han
diseñado mejores
bases de datos para
el manejo integral de los pacientes, no
solo para llevar un control adecuado de
las historias médicas de cada persona,
también para la asignación de citas,
manejo de los medicamentos, historial
de pago de la eps, incluso por medio de
estas bases de datos se pueden generar
certificado vía internet, lo cual le evita a
los usuarios trámites engorrosos y que
les quitan tiempo.
L
12. REVOLUCIÓN EN SAMSUNG: EL NUEVO
GALAXY S IV
a empresa coreana Samsung no
quiere dejar de ser una de las
empresas preferidas por los fanáticos
de los smartphones, a principios del mes de
abril de este año se dieron a conocer
detalles del que sería la nueva joya del
mayor competidor junto a Apple de este tipo
de teléfonos: El Samsung Galaxy S IV, el
cual saldrá a la venta en el mes de mayo,
en Colombia se espera su llegada
empezando el mes de junio.
Se puede afirmar que este equipo es una
versión repotenciada del popular Samsung
Galaxy SIII aunque con cambios que no se
notan a simple vista prometen ser lo
suficientemente llamativos para atraer a los
consumidores de este tipo de celulares de
alta gama.
Entre sus características más destacadas
están:
Batería de larga duración de 2600
mAh.
Cámara full HD de 13 megapíxeles, con
cámara delantera con una resolución de
2,5 megapíxeles.
También cuenta con una pantalla de 5
pulgadas y además cuenta con una
resolución de 440 ppi, lo cual lo hace un
celular con una excelente resolución de
imagen.
Una de las novedades que trae este
equipo son dos funciones denominadas
“Smart scroll” y “air gesture”; la
primera nos permitirá mover una página
de internet o un libro almacenado en el
equipo de manera horizontal o vertical
sin necesidad de tocar la pantalla, solo
con el movimiento de la cabeza y
segundo responde a cierto gestos hechos
con la mano para poderlo activar,
también sin tener que tocar la pantalla.
Dentro de la aplicación que controla
la cámara se incluyeron nuevos filtros
, la posibilidad de diseñar un GIF
animado , el borrado automático de
elementos borrosos en la imagen ,
L
13. sumar varias fotografías e insertar en
ellas un clip de audio .
Aunque estas y otras tecnologías incluidas en
el Galaxy S4 resultan bastante excepcionales,
todas ellas son conocidas, bien por existir
previamente en otros dispositivos o bien
como tecnologías desarrolladas y mostradas
individualmente o como aplicaciones que no
tuvieron mucho éxito .
Es el caso de 'Air View', que ya se había
implementado en los Galaxy Note con el
puntero. La versión 'solo con el dedo' es
mucho mejor, pero ya se vio hace algún
tiempo en el Xperia Sola fabricado por Sony.
Tampoco el control ocular, el control por
gestos o utilizar los sensores del teléfono
para que este sirva como podómetro son
funciones realmente innovadoras.
Probablemente lo que más llama la atención
es que el Samsung Galaxy S4 puede hacer
una prueba auditiva para, en función de los
resultados, ajustar automáticamente el rango
del volumen de los auriculares, de forma que
sea lo más óptima y lo menos dañina posible
para cada usuario.
En cualquier caso, lo que sí ha conseguido
Samsung es integrarlo todo en un único
dispositivo y que además funcione, con
desarrollos mucho más maduros y eficientes
que en el modelo anterior.
Por ejemplo, con el Samsung Galaxy SIII se
tenía la sensación de que funciones como
'Smart Stay' o 'S Voice' fallaron en exceso
durante la demostración personal. Sin
embargo con el Samsung Galaxy S4 no hubo
fallos y todas estas funciones hicieron lo que
se esperaba de ellas. Otra cosa es la utilidad
que le pueda dar cada uno a todas estas
funciones y de cuál sea su comportamiento
en el mundo real.
Es una pena que estas funciones sólo actúan
dentro de las aplicaciones de Samsung, al
menos de entrada y hasta que aplicaciones de
terceros las incorporen. Es decir, por ahora
no es posible pasar las páginas sin tocar la
pantalla en la aplicación Kindle de Amazon o
hacer scroll con la cabeza en cualquier
navegador web.
Algo parecido sucede con otras funciones
como la de compartir imágenes
instantáneamente,
hacer streaming directamente en varios
dispositivos para compartir música, vídeo y
documentos o controlar remotamente otro
terminal. Todas ellas solo funcionan entre
móviles iguales, lo que limita bastante su
utilización en el día a día con otras personas,
donde lo normal es que haya diversidad de
marcas y modelos de teléfono móviles y no
solamente equipos de Samsung.
14. KNOWLEDGE SOUP
Realiza la sopa de letras presentada a continuación, encuentra las palabras relacionadas con el artículo
“Crackers, Sniffers y delitos tecnológicos”
C S U P L A N T A R S C
T X S V T M R W E P R T
S C U H T S P K V Q A I
N O R B Q O C M P A X A
I R P E B A C X R S O N
F R A O R P F I N S C S
F E R C Z L K Y Ñ F L X
E O E X V M H T L H Ñ O
R S D Ñ B A D F H L A P
1. ____________________ 2. ___________________
3. ____________________ 4. ___________________
5. ____________________ 6. ___________________
7 . ___________________ 8. ___________________
DIVERTIZONA
TECNOLÓGICA
15. CRUCILOCOS
Horizontal Vertical
2. Se debe mejorar la ... en las redes sociales 1. Ha realizado estudios sobre delitos informáticos
para evitar el robo de identidad 2. Uno de los métodos utilizados para robar en línea
4. Tercer país en latinoamérica donde se 3. Delito informático más cometido y menos
Cometen más delitos informáticos menos denunciado
1 2
3
4
5
DIVERTIZONA
TECNOLÓGICA
16. 5. Forma de proteger la información y el computador a la vez