SlideShare una empresa de Scribd logo
1 de 17
ÍNDICE
Las redes sociales
Los peligros de las redes sociales
Todo sobre los hackers
Crackers, Snifers y delitos informáticos
La tecnología y la informática al servicio de la
medicina
La revolución de Samsung: El nuevo Galaxy S IV
Divertizona tecnológica
Presentado por Karen Tatiana Flórez Cardona
LAS REDES SOCIALES
Todo un boom informático
n los últimos años en el
mundo web han tomado
bastante fuerza las
denominadas redes sociales, las
cuales se han diversificado y
masificado de acuerdo a los
gustos y las necesidades de las
personas las cuales han ido
cambiando a lo largo de los
años.
Videos, ventas, círculos de
amigos y conseguir pareja son
algunas de las funcionalidades
que se le dan a estas páginas que
han revolucionado el mundo y
cambiado las vidas de muchos.
Este tipo de páginas nacieron
alrededor del año 1995 con el
sitio web Classmates.com ,el
cual fue creado con el fin de que
las personas pudieran entrar en
contacto con viejos compañeros
del colegio o la universidad,
incluso con los propios
compañeros de trabajo.
Fue en el año 2002 donde estas
páginas empezaron a tomar
auge, con el nacimiento de
páginas como Friendsdter.com y
Myspace, las cuales además de
ser utilizadas para formar
círculos de amigos o
reencontrarse con aquellas
personas a las cuales hace
mucho no se veían estas también
fueron usadas con otro tipo de
fines, algunas estrellas de la
actualidad utilizaron este tipo de
páginas para catapultar sus
carreras artísticas.
Otras páginas como Facebook
también nacieron en esta época,
en ese entonces eran muy
populares las redes
interuniversitarias, gracias a las
cuales los miembros de
diferentes programas de una
universidad podían permanecer
en contacto. Entre los años 2004
y 2008 se estima que existían
alrededor de 200 redes sociales.
Usos de las redes sociales
Las redes sociales en la
actualidad tienen cientos de usos
posibles, desde tomarse una foto
on-line hasta jugar en línea con
cientos de personas alrededor
del mundo, en este caso
hablaremos de las aplicaciones
más utilizadas en estas redes:
Subir fotografías:
Algunos pensarían
que mostrar fotos en
una red social muy
visitada no es algo
muy útil, pero para los
fanáticos de la
tecnología y de las
fotos este es el medio
perfecto para
exhibirse
Compartir videos:
Quién diría que
cosas tan simples
como mostrar un
video fueran a
convertirse en un
boom en estas
redes, y esto es
porque no solo nos
hacen reír, también
gracias a ellos
algunas personas
han alcanzado la
fama.
Jugar en línea:
Para los fanáticos
de los videojuegos
esta opción
brindada por las
redes sociales es
una bendición, ya
que les permite
jugar con múltiples
personas alrededor
del mundo y tener
mejores
modalidades de
juego en campaña,
incluso pueden
guardar sus partidas
en línea y
continuarlas cuando
lo deseen.
Comprar en línea: Algunas redes sociales nos brindan la posibilidad de comprar y vender en línea si
lo llegásemos a requerir, allí se nos muestran diferentes ofertas de personas alrededor del mundo, lo
cual nos brinda la posibilidad de escoger el producto y la formar de pago que deseemos, gracias a
este tipo de compras se popularizó la famosa bitcoin (moneda de internet).
E
Aplicaciones para equipos móviles: Se
han vuelto muy populares las aplicaciones
relacionados con las redes sociales en los
equipos móviles, ya que estas permiten a
las personas estar comunicadas sin
necesidad de encender un computador,
solo con un teléfono
móvil y un buen plan
de datos podemos
disfrutar de estas
desde cualquier lugar,
a cualquier hora.
Consigue empleo: En
el momento en el que
no fueron concebidas
las redes sociales casi
nadie se imaginaba
que por medio de estas se pudiera llegar a
conseguir el trabajo soñado, pero el siglo
XXI ha estado lleno de grandes
innovaciones y esta es una de ellas. Pero
ojo, no caigas en las trampas de personas
inescrupulosas y tampoco publiques
mucho en las redes sociales sobre tu
trabajo, no vaya a ser que te despidan.
Amor sin fronteras: Si las redes sociales
se usan para conseguir amigos y trabajo
¿Por qué no conseguir pareja por medio
de estas? Para la alegría de muchos
solteros y solteras existe una gran cantidad
de redes sociales dedicadas única y
exclusivamente a ayudar a que todos
encuentren su media naranja; y si bien
esto implica muchos riesgos no faltan las
personas que hacen uso de los
denominados “cupidos virtuales”.
Llamadas IP y video llamadas:
Actualmente la red social Facebook
dispone de la opción de video llamada en
alianza con Skype, por medio de esta
opción aquellas personas que posean una
cuenta en esta famosa red social podrán
realizar video llamadas con cualquier
persona que esté en nuestra lista de
contactos, también hay redes sociales
como Whatsapp las cuales funcionan en
equipos celulares y nos permiten realizar
llamadas de voz solo con tener una
conexión a internet inalámbrica.
La mejor escuela de idiomas: Las redes
sociales nos han permitido no solo
conocer personas alrededor del mundo,
también ha expandido nuestros
conocimientos sobre culturas de las que
antes no teníamos mucho conocimiento.
Gracias a la globalización y a la magia del
internet ahora no solo podemos aprender
idiomas en escuelas virtuales que a modo
de red social nos permiten relacionarnos
con personas que conocen otros idiomas,
también páginas como Twitter o Tumblr
nos han servido para cosechar algunos
conocimientos sobre idiomas como el
mandarín, el coreano y el japonés.
¿Dónde está la bolita?: De todo se ha
llegado a ver en este mundo que cada día
evoluciona más, en este caso hago
referencia a redes sociales dedicadas al
mundo de las apuestas el cual mueve
mucho dinero alrededor del mundo, por
medio de sitios como texasholdem.com o
páginas de algunas loterías los
apostadores se dan cita para poder ganar
miles de pesos, dólares o euros en premios
o también para salir con sus bolsillos
virtuales vacíos.
Todo esto y mucho más puede ser observado en las redes sociales, ya depende de los gustos e
inclinaciones de cada persona darle un buen uso a las redes sociales, a este boom que ha mejorado y
empeorado las vidas de muchas personas tanto dentro como fuera de la red.
LOS PELIGROS DE LAS REDES SOCIALES
LAS IMPLICACIONES DEL MAL USO DE LAS REDES SOCIALES
na de las mayores desventajas que
tienen las redes sociales son sus
niveles de confiabilidad, esto se debe
a que personas inescrupulosas se valen de este
tipo de páginas para estafar, robar datos de
personas e incluso hasta para realizar
pequeñas extorsiones aprovechándose de los
malos usos y configuraciones de privacidad
deficientes de muchos de los usuarios de este
tipo de páginas, en este artículos
mencionaremos los peligros en las redes
sociales más comunes y cómo podemos evitar
caer en la trampa de este tipo de personas.
 Los riesgos de la suplantación: En
las redes sociales es muy común que
la configuración de la privacidad sea
precaria, en especial con las
fotografías que se publican en este.
Gracias a esto algunas personas se
pueden aprovechar y robar sus fotos
para crear perfiles falsos los cuales
pueden ser usados con múltiples finos
y muchos de estos no serán buenos.
 Tan adictivas como el tabaco y el
alcohol: Según estudios realizados a
personas entre los 18 y los 85 años
por la universidad de Chicago, las
redes sociales pueden llegar a ser tan
adicticas como el tabaco, una de las
razones es que consultar las redes
sociales resulta gratis, a diferencia del
tabaco o el alcohol por los que hay
que pagar dinero.
 Pueden ser usadas para fines
delictivos: Así como hay buenas
personas en estas redes sociales,
también las hay bastante malas, por
medio de las redes sociales se han
cometido delitos desde la extorsión
hasta la trata de personas.
 Lee antes de dar acepto: Muchos
de nosotros seguramente no leímos
las políticas de privacidad de alguna
de las redes sociales donde tenemos
una cuenta lo cual es grave. Un caso
importante fue el presentado en
Facebook a finales del año pasado
cuando se pretendía implementar una
política de privacidad nociva para los
usuarios y debido a las múltiples
protestas se tuvo que someter a
votación , la cual mostró claramente
el descontento de más de 17.000
usuarios los cuales pudieron opinar
con respecto a estas reformas.
Pero redes sociales como
Facebook, Twitter y
MySpace como es
conocido por todos no
solamente se dedican al
entretenimiento del
usuario promedio,
también es utilizado por
múltiples empresas para
promocionar sus
productos y servicios y
venderlos al público,
U
pero al igual que con las
personas , el manejo de
las redes sociales por la
empresa también
conlleva sus desventajas
las cuales pueden hacer
que la empresa quede mal
e incluso hasta llegar a la
quiebra en casos
extremos.
 Cuidado con lo que
hablan de tu empresa:
No es extraño que
algunos empleados se
valgan de estas
populares páginas para
desahogarse de un mal
día de trabajo y por qué
no, echarle alguna
sátira al jefe, pero
mucho cuidado con lo
que dices; no vaya a ser
que la imagen de la
empresa se vea
perjudicada e incluso
llegue a costar el puesto.
En países como Estados
Unidos ya se han
presentado despidos por
este tipo de malos
comentarios.
 Spam,spam,spam: Es
en apariencia inofensivo,
pero el spam afecta
seriamente el
rendimiento de los
sistemas de la empresa e
incluso al punto de
generar un colapso.
 No permita que sus
empleados se
distraigan: Si bien en
las grandes superficies
existen sistemas de
intranet, los chats entre
empleados y en
pequeñas y medianas
empresas el permitir el
uso de páginas como
Facebook disminuye
seriamente la
productividad de los
empleados por una
simple razón: Genera
distracción.
 Privacidad y
seguridad: Las
empresas al permitirse
compartir información
en este tipo de páginas
están expuestas a sufrir
ataques cibernéticos
los cuales pueden dejar
filtrar información
valiosa que mal
utilizadas pueden
llevar a la ruina a una
empresa.
También cuando las
empresas utilizan este tipo
de medio para realizar
transacciones de
compraventa pueden salir
perjudicadas ya que estas
permiten cierto
“anonimato” al
comprador o al vededor el
cual puede aprovecharse
de la situación y hacer
pasar un mal rato al
empresario.
Para evitar este tipo de inconvenientes, se pueden tomar múltiples medidas las cuales pueden evitar a más
de uno un mal rato entre las cuales están modificar la configuración de la privacidad de tal manera que
solo personas muy conocidas o solamente para nosotros, no aceptar personas que no conozcamos también
es una buena manera de prevenir incidentes, y para los empresarios es recomendable que conozcan muy
bien al tipo de personas con las cuales negociarán para evitar inconvenientes y sobre todo darle espacios
de relajación a los empleados para evitar malos comentarios sobre la empresa.
TODO SOBRE LOS HACKERS
QUIENES SON, COMO TRABAJAN, Y POR QUÉ LO HACEN
Hoy en día dar una definición exacta de la palabra hacker es complicado. Una definición popular es la de
aquellas personas apasionadas por la informática en general, en especial con asuntos relacionados con la
seguridad informática, aunque mayoritariamente este término es usado para describir a las personas que
suelen causar daños en la red.
n esta parte hablaremos de que son
realmente este grupo de personas, a
que se dedican y sobre todo el por
qué son tan temidos en el mundo de la
internet. Si bien los hackers no solo se
dedican a actividades delictivas, se puede
decir que una buena cantidad de estos se
dedican a esta actividad o al menos esta es la
apreciación que una persona del común
puede tener.
Para empezar a entrar en este mundo
empezaremos por definir qué tipos de
hackers existen y además se dará una breve
definición de que es lo que hacen.
 White hats, black hats y grey hats:
Este tipo de hackers se dedican a
explorar las fallas de seguridad del
internet, los White hats lo hacen con
fines benéficos e inofensivos, los
black hats suelen hacerlo con fines
maliciosos y dañinos y por último los
grey hats que tienen un pensamiento
ambiguo conforme a lo que les
convenga.
 Samurái: Estos hackers hacen su
trabajo para mantener las redes
seguras, suelen explorar huecos de
seguridad y ayudar a repararlos,
tienen cierta aversión por los
crackers.
 Phreaker: Sus conocimientos están
relacionados con los teléfonos
móviles.
E
 Wannabe: Estas son personas que
apenas están empezando en el
mundo de los hackers, pero no
pueden ser confundidos con los
lammers de los que hablaremos a
continuación.
 Lammer: Es un término aplicado a
una persona falta de habilidades
técnicas, que pretende obtener
beneficio del hacking sin tener los
conocimientos necesarios. Su
alcance se basa en a buscar y
descargar programas y herramientas
de intrusión informática,
cibervandalismo, propagación de
software malicioso para luego
ejecutarlo como simple usuario, sin
preocuparse del funcionamiento
interno de éstos ni de los sistemas
sobre los que funcionan, realmente
no conoce bien del tema.
¿Cómo trabajan?
Los hackers tienen diversos métodos
de trabajo, entre los cuales suelen
valerse de bugs, scripts, virus y
programas espías con los cuales
logran hacer su trabajo, algunos más
experimentado logran diseñar sus
propios programas para mantenerse
al día con los avances informáticos.
Razones por las cuales lo hacen
Un hacker tiene cientos de razones
para vulnerar la seguridad de
equipos, páginas y otros artefactos
que usamos en la vida diaria,
exploraremos varias de ellas a
continuación:
 Gracias a estas intervenciones se
pueden reparar fallas de seguridad en
sitios web y equipos para poder
repararlas correctamente.
 Diseño de software libre el cual
puede ser usado en la web sin
necesidad de licencias.
 Molestar a una o varias personas
modificando la información que
poseen en línea
 Hacer seguimiento a una persona,
este tipo de hack es muy utilizado
por detectives para descubrir delitos
u otro tipo de situaciones.
 Dañar información de un equipo o
vulnerar su seguridad sin que nadie
se entere
 Robar información con fines
delictivos
 Destruir páginas o información en la
web
 Alterar algún documento en línea o
desde un equipo remoto.
El mundo de los hackers es enorme, y esta
es solo una pequeña guía para aquellos que
poco conocen del tema o que simplemente
desean profundizar un poco. En las
próximas hojas haremos especial énfasis en
dos tipos de hacker no incluidos en esta lista
y que es de especial importancia reconocerlo
por un motivo: saber cómo defendernos de
algún posible ataque de este tipo de hacker.
CRACKER, SNIFFER Y DELITOS
INFORMÁTICOS
ara empezar, los Crackers son uno de los
tipos de hacker más temidos en el mundo y es
nada más y nada menos porque pueden
hacerse fácilmente con información valiosa la cual
pueden utilizar con fines negativos, y si bien este
término no siempre ha tenido una connotación negativa ,
fue a partir de 1985 que un grupo de hackers empezaron
a aprovecharse de bugs o debilidades del sistema para
romper la seguridad y hacerse a archivos como números
de cuentas bancarias y claves; por este motivo se les dio
el nombre de crackers el cual proviene del inglés crack
que significa romper.
Hay que hacer una diferenciación entre el término
cracker y el término hacker; los crackers se dedican a
cometer delitos informáticos, en cambio los hackers si
bien no siempre actúan buscando el bien no se dedican
a la comisión de este tipo de delitos.
¿Qué es un sniffer?
Los sniffer son programas informáticos que se encargan
de grabar la información enviada por algunos
periféricos, además de recoger la actividad realizada en
uno o varios ordenadores, estos programas también son
conocidos como analizadores de paquetes u olfateadores
y suelen tener aplicaciones como interceptar correos,
robar contraseñas, pero también sirven para realizar
ingenierías en protocolos de red.
¿Qué riesgo implican los sniffers para una persona u
empresa?
Los sniffers al ser programas captadores de
información remota son bastante peligrosos si
son usado por personas inescrupulosas, ya que
con estos se puede obtener información
importante del equipo sin que la persona se dé
cuenta, lo cual es muy grave y si bien no
siempre son usados con este tipo de fines
siempre es recomendable hacer un análisis a las
redes para saber si se está siendo interceptado
por uno de estos programas.
Robos informáticos
Uno de los términos de moda en estos días son
los robos informáticos, los cuales se hacen cada
vez más frecuentes debido a múltiples factores
entre los cuales están la imprudencia de los
cibernautas, la creación de nuevos bugs,
programas, virus, entre otros para copiar, borrar
y hacerse con la información de equipos tanto
de hogar como de empresas.
“La criminalidad informática tiene un alcance
mayor y puede incluir delitos tradicionales
como el fraude,
el robo, chantaje, falsificación y
la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la
programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por
medio de estructuras electrónicas que van ligadas a
P
un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en
el ámbito informático: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daños en
la información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por crackers,
violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.” Esta
definición tomada de la página web Wikipedia nos
presenta a grandes rasgos todo lo que comprenden
los delitos informáticos, esta práctica anualmente
genera pérdidas millonarias no solo para las
personas del común, grandes empresas también se
han visto afectadas con estos robos, encuestas
realizadas por empresas como Kaspersky y
Symantec se ha llegado a la conclusión de que cada
18 segundos entre 18 y 20 personas se ven afectadas
por este tipo de delitos entre los que predominan la
suplantación de identidad, el robo de claves y
dinero de cuentas bancarias y violaciones a
derechos de autor. En Colombia la cifra de
denuncias por este tipo de delitos pasó de 105 de en
2011 a 127 en el 2012, eso sin contar la gran
cantidad de personas que no denuncias por
múltiples motivos.
Usualmente las personas suponen que su
información está protegida por tener un
antivirus o almacenar su información
encriptada está a salvo, pero, estos métodos
de protección suelen ser ineficaces y depende
ya de cada persona tomar las medidas que
considere convenientes para evitar que su
información, su equipo y sus finanzas se
vean comprometidas, para eso conozca los
métodos más utilizados por estos ladrones.
 Phising: Mediante engaño, se lleva a
la víctima a un sitio que imita al de
su banco, etc., para captar sus datos
y contraseña. Se recomienda no dar
clic a enlaces raros y revisar la
dirección del lugar.
 Pharming: Por medio de la descarga
de un “regalo” (video, canción, etc.)
que llega al correo, chat o red social,
se infecta al PC con un código que
controla al navegador y redirige el
tráfico a sitios donde roban datos del
usuario.
 Ingeniería social. Incita la
curiosidad de la víctima con
mensajes como „mira este video
tuyo que encontré‟ para que dé clic
en un enlace infectado, que roba los
datos y contraseñas.
Otras cifras adicionales sobre los delitos
informáticos fueron:
 110 mil millones de dólares fueron
las pérdidas que generaron los delitos
informáticos durante el 2011.
 “Móviles y redes sociales son las
plataformas más atacadas en la
actualidad por los delincuentes. Esa
es la tendencia.”, Gonzalo Erroz,
vocero de Norton Latinoamérica.
105
127
0 0
Delitos informáticos
Año 2011
Año 2012
LA INFORMÁTICA Y TECNOLOGÍA AL
SERVICIO DE LA MEDICINA
a aplicación de la tecnología y la
informática en la medicina es
denominada tecnología médica; esta
se especializa en todas aquellas aplicaciones y
objetos tecnológicos que pueden ser creados con
el fin de mejorar la calidad en la atención
médica a los pacientes y brindar un mejor
diagnóstico de las enfermedades.
Sus aplicaciones en el área de la medicina son
muy variadas, en este artículo conoceremos
algunas de las más reconocidas y además
mencionaremos algunas posibilidades de
generar diagnósticos más
acertados de enfermedades
mentales.
 Laboratorios clínicos
Si algunos pensaban que
en este tipo de análisis
médico el computador
solo se utilizaba para
generar las hojas con los
resultados están muy
equivocados, en este tipo
de laboratorios se ayudan
con microscopios muy
avanzados, los cuales por
medio de un software
pueden ayudar a hacer
labores como un conteo
de plaquetas o en el caso de muestras de
ADN ayuda a analizar su estructura y
nivel de correspondencia.
 Directo al cerebro
Esta rama ha tenido múltiples avances en
lo que respecta al análisis de un órgano
bastante importante: El cerebro; gracias
a la informática y a los avances
tecnológicos se han podido mejorar las
herramientas que se tenían anteriormente
como los electroencefalogramas, las
resonancias magnéticas y las
tomografías. Estos equipos no solo
fueron renovados por fuera, ahora
funcionan con programas mucho más
avanzados y sensibles que permiten
realizar diagnósticos mucho más
acertados y en menor tiempo.
 Endoscopias más sencillas
Hasta hace unos años, la realización de
una endoscopia no solo implicaba un
gran gasto de tiempo, también de
esfuerzo y por supuesto de dinero, pero
gracias a la creación de programas más
especializados y una modificación
estructural a los
equipos ha logrado
que esta sea algo
mucho más sencillo.
 Gestión
hospitalaria
Y ¿qué sería de los
hospitales si no
tuvieran
herramientas para
una excelente
gestión? Esta es una
pregunta que esta
ciencia médica se
encargó de
solucionar. Se han
diseñado mejores
bases de datos para
el manejo integral de los pacientes, no
solo para llevar un control adecuado de
las historias médicas de cada persona,
también para la asignación de citas,
manejo de los medicamentos, historial
de pago de la eps, incluso por medio de
estas bases de datos se pueden generar
certificado vía internet, lo cual le evita a
los usuarios trámites engorrosos y que
les quitan tiempo.
L
REVOLUCIÓN EN SAMSUNG: EL NUEVO
GALAXY S IV
a empresa coreana Samsung no
quiere dejar de ser una de las
empresas preferidas por los fanáticos
de los smartphones, a principios del mes de
abril de este año se dieron a conocer
detalles del que sería la nueva joya del
mayor competidor junto a Apple de este tipo
de teléfonos: El Samsung Galaxy S IV, el
cual saldrá a la venta en el mes de mayo,
en Colombia se espera su llegada
empezando el mes de junio.
Se puede afirmar que este equipo es una
versión repotenciada del popular Samsung
Galaxy SIII aunque con cambios que no se
notan a simple vista prometen ser lo
suficientemente llamativos para atraer a los
consumidores de este tipo de celulares de
alta gama.
Entre sus características más destacadas
están:
 Batería de larga duración de 2600
mAh.
 Cámara full HD de 13 megapíxeles, con
cámara delantera con una resolución de
2,5 megapíxeles.
 También cuenta con una pantalla de 5
pulgadas y además cuenta con una
resolución de 440 ppi, lo cual lo hace un
celular con una excelente resolución de
imagen.
 Una de las novedades que trae este
equipo son dos funciones denominadas
“Smart scroll” y “air gesture”; la
primera nos permitirá mover una página
de internet o un libro almacenado en el
equipo de manera horizontal o vertical
sin necesidad de tocar la pantalla, solo
con el movimiento de la cabeza y
segundo responde a cierto gestos hechos
con la mano para poderlo activar,
también sin tener que tocar la pantalla.
 Dentro de la aplicación que controla
la cámara se incluyeron nuevos filtros
, la posibilidad de diseñar un GIF
animado , el borrado automático de
elementos borrosos en la imagen ,
L
sumar varias fotografías e insertar en
ellas un clip de audio .
Aunque estas y otras tecnologías incluidas en
el Galaxy S4 resultan bastante excepcionales,
todas ellas son conocidas, bien por existir
previamente en otros dispositivos o bien
como tecnologías desarrolladas y mostradas
individualmente o como aplicaciones que no
tuvieron mucho éxito .
Es el caso de 'Air View', que ya se había
implementado en los Galaxy Note con el
puntero. La versión 'solo con el dedo' es
mucho mejor, pero ya se vio hace algún
tiempo en el Xperia Sola fabricado por Sony.
Tampoco el control ocular, el control por
gestos o utilizar los sensores del teléfono
para que este sirva como podómetro son
funciones realmente innovadoras.
Probablemente lo que más llama la atención
es que el Samsung Galaxy S4 puede hacer
una prueba auditiva para, en función de los
resultados, ajustar automáticamente el rango
del volumen de los auriculares, de forma que
sea lo más óptima y lo menos dañina posible
para cada usuario.
En cualquier caso, lo que sí ha conseguido
Samsung es integrarlo todo en un único
dispositivo y que además funcione, con
desarrollos mucho más maduros y eficientes
que en el modelo anterior.
Por ejemplo, con el Samsung Galaxy SIII se
tenía la sensación de que funciones como
'Smart Stay' o 'S Voice' fallaron en exceso
durante la demostración personal. Sin
embargo con el Samsung Galaxy S4 no hubo
fallos y todas estas funciones hicieron lo que
se esperaba de ellas. Otra cosa es la utilidad
que le pueda dar cada uno a todas estas
funciones y de cuál sea su comportamiento
en el mundo real.
Es una pena que estas funciones sólo actúan
dentro de las aplicaciones de Samsung, al
menos de entrada y hasta que aplicaciones de
terceros las incorporen. Es decir, por ahora
no es posible pasar las páginas sin tocar la
pantalla en la aplicación Kindle de Amazon o
hacer scroll con la cabeza en cualquier
navegador web.
Algo parecido sucede con otras funciones
como la de compartir imágenes
instantáneamente,
hacer streaming directamente en varios
dispositivos para compartir música, vídeo y
documentos o controlar remotamente otro
terminal. Todas ellas solo funcionan entre
móviles iguales, lo que limita bastante su
utilización en el día a día con otras personas,
donde lo normal es que haya diversidad de
marcas y modelos de teléfono móviles y no
solamente equipos de Samsung.
KNOWLEDGE SOUP
Realiza la sopa de letras presentada a continuación, encuentra las palabras relacionadas con el artículo
“Crackers, Sniffers y delitos tecnológicos”
C S U P L A N T A R S C
T X S V T M R W E P R T
S C U H T S P K V Q A I
N O R B Q O C M P A X A
I R P E B A C X R S O N
F R A O R P F I N S C S
F E R C Z L K Y Ñ F L X
E O E X V M H T L H Ñ O
R S D Ñ B A D F H L A P
1. ____________________ 2. ___________________
3. ____________________ 4. ___________________
5. ____________________ 6. ___________________
7 . ___________________ 8. ___________________
DIVERTIZONA
TECNOLÓGICA
CRUCILOCOS
Horizontal Vertical
2. Se debe mejorar la ... en las redes sociales 1. Ha realizado estudios sobre delitos informáticos
para evitar el robo de identidad 2. Uno de los métodos utilizados para robar en línea
4. Tercer país en latinoamérica donde se 3. Delito informático más cometido y menos
Cometen más delitos informáticos menos denunciado
1 2
3
4
5
DIVERTIZONA
TECNOLÓGICA
5. Forma de proteger la información y el computador a la vez
Al día

Más contenido relacionado

La actualidad más candente

Redes sociales informatica
Redes sociales informaticaRedes sociales informatica
Redes sociales informatica
merarigomez
 
TRABAJO FORMAL (LAS TIC)
TRABAJO FORMAL (LAS TIC)TRABAJO FORMAL (LAS TIC)
TRABAJO FORMAL (LAS TIC)
Yerar Cris
 
Redes sociales jose_manuel_perez_miranda_1_o_tercera_unidad_tics
Redes sociales jose_manuel_perez_miranda_1_o_tercera_unidad_ticsRedes sociales jose_manuel_perez_miranda_1_o_tercera_unidad_tics
Redes sociales jose_manuel_perez_miranda_1_o_tercera_unidad_tics
Kevin Garcia Arellano
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
ukyromero
 
Que son redes sociales
Que son redes socialesQue son redes sociales
Que son redes sociales
lmeriles
 

La actualidad más candente (18)

Redes sociales informatica
Redes sociales informaticaRedes sociales informatica
Redes sociales informatica
 
todo sobre redes sociales
 todo sobre redes sociales todo sobre redes sociales
todo sobre redes sociales
 
Facebook
FacebookFacebook
Facebook
 
TRABAJO FORMAL (LAS TIC)
TRABAJO FORMAL (LAS TIC)TRABAJO FORMAL (LAS TIC)
TRABAJO FORMAL (LAS TIC)
 
Tribus 2.0 en Aldeas 1.0: Estamos preparados para el reto???
Tribus 2.0 en Aldeas 1.0: Estamos preparados para el reto???Tribus 2.0 en Aldeas 1.0: Estamos preparados para el reto???
Tribus 2.0 en Aldeas 1.0: Estamos preparados para el reto???
 
Redes sociales jose_manuel_perez_miranda_1_o_tercera_unidad_tics
Redes sociales jose_manuel_perez_miranda_1_o_tercera_unidad_ticsRedes sociales jose_manuel_perez_miranda_1_o_tercera_unidad_tics
Redes sociales jose_manuel_perez_miranda_1_o_tercera_unidad_tics
 
Bernal
BernalBernal
Bernal
 
Trabajo
TrabajoTrabajo
Trabajo
 
Redes sociales y sitios web
Redes sociales y sitios webRedes sociales y sitios web
Redes sociales y sitios web
 
Redes sociales 1 (1) diana
Redes sociales 1 (1) dianaRedes sociales 1 (1) diana
Redes sociales 1 (1) diana
 
taller 4
taller 4taller 4
taller 4
 
Taller de redes sociales y Megan meier
Taller de redes sociales y Megan meierTaller de redes sociales y Megan meier
Taller de redes sociales y Megan meier
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
Película red social
Película red socialPelícula red social
Película red social
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Que son redes sociales
Que son redes socialesQue son redes sociales
Que son redes sociales
 
Paseo por micrasoft word
Paseo por micrasoft wordPaseo por micrasoft word
Paseo por micrasoft word
 
Redes sociales 1
Redes sociales 1Redes sociales 1
Redes sociales 1
 

Similar a Al día (20)

Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Las redes sociales rev
Las redes sociales revLas redes sociales rev
Las redes sociales rev
 
Las redes sociales rev
Las redes sociales revLas redes sociales rev
Las redes sociales rev
 
Las redes sociales rev
Las redes sociales revLas redes sociales rev
Las redes sociales rev
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Trabajando con google docs y redes sociales
Trabajando con google docs y redes socialesTrabajando con google docs y redes sociales
Trabajando con google docs y redes sociales
 
Las redes sociales by jeremy quintero
Las redes sociales by jeremy quintero Las redes sociales by jeremy quintero
Las redes sociales by jeremy quintero
 
Influencias de las redes sociales en la juventud
Influencias de las redes sociales en la juventudInfluencias de las redes sociales en la juventud
Influencias de las redes sociales en la juventud
 
Las redes sociales en la sociedad
Las redes sociales en la  sociedadLas redes sociales en la  sociedad
Las redes sociales en la sociedad
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ensayo
EnsayoEnsayo
Ensayo
 
Redes sociales informatica
Redes sociales informaticaRedes sociales informatica
Redes sociales informatica
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion
ExposicionExposicion
Exposicion
 
Que son las redes sociales
Que son las redes socialesQue son las redes sociales
Que son las redes sociales
 

Al día

  • 1.
  • 2. ÍNDICE Las redes sociales Los peligros de las redes sociales Todo sobre los hackers Crackers, Snifers y delitos informáticos La tecnología y la informática al servicio de la medicina La revolución de Samsung: El nuevo Galaxy S IV Divertizona tecnológica Presentado por Karen Tatiana Flórez Cardona
  • 3. LAS REDES SOCIALES Todo un boom informático n los últimos años en el mundo web han tomado bastante fuerza las denominadas redes sociales, las cuales se han diversificado y masificado de acuerdo a los gustos y las necesidades de las personas las cuales han ido cambiando a lo largo de los años. Videos, ventas, círculos de amigos y conseguir pareja son algunas de las funcionalidades que se le dan a estas páginas que han revolucionado el mundo y cambiado las vidas de muchos. Este tipo de páginas nacieron alrededor del año 1995 con el sitio web Classmates.com ,el cual fue creado con el fin de que las personas pudieran entrar en contacto con viejos compañeros del colegio o la universidad, incluso con los propios compañeros de trabajo. Fue en el año 2002 donde estas páginas empezaron a tomar auge, con el nacimiento de páginas como Friendsdter.com y Myspace, las cuales además de ser utilizadas para formar círculos de amigos o reencontrarse con aquellas personas a las cuales hace mucho no se veían estas también fueron usadas con otro tipo de fines, algunas estrellas de la actualidad utilizaron este tipo de páginas para catapultar sus carreras artísticas. Otras páginas como Facebook también nacieron en esta época, en ese entonces eran muy populares las redes interuniversitarias, gracias a las cuales los miembros de diferentes programas de una universidad podían permanecer en contacto. Entre los años 2004 y 2008 se estima que existían alrededor de 200 redes sociales. Usos de las redes sociales Las redes sociales en la actualidad tienen cientos de usos posibles, desde tomarse una foto on-line hasta jugar en línea con cientos de personas alrededor del mundo, en este caso hablaremos de las aplicaciones más utilizadas en estas redes: Subir fotografías: Algunos pensarían que mostrar fotos en una red social muy visitada no es algo muy útil, pero para los fanáticos de la tecnología y de las fotos este es el medio perfecto para exhibirse Compartir videos: Quién diría que cosas tan simples como mostrar un video fueran a convertirse en un boom en estas redes, y esto es porque no solo nos hacen reír, también gracias a ellos algunas personas han alcanzado la fama. Jugar en línea: Para los fanáticos de los videojuegos esta opción brindada por las redes sociales es una bendición, ya que les permite jugar con múltiples personas alrededor del mundo y tener mejores modalidades de juego en campaña, incluso pueden guardar sus partidas en línea y continuarlas cuando lo deseen. Comprar en línea: Algunas redes sociales nos brindan la posibilidad de comprar y vender en línea si lo llegásemos a requerir, allí se nos muestran diferentes ofertas de personas alrededor del mundo, lo cual nos brinda la posibilidad de escoger el producto y la formar de pago que deseemos, gracias a este tipo de compras se popularizó la famosa bitcoin (moneda de internet). E
  • 4. Aplicaciones para equipos móviles: Se han vuelto muy populares las aplicaciones relacionados con las redes sociales en los equipos móviles, ya que estas permiten a las personas estar comunicadas sin necesidad de encender un computador, solo con un teléfono móvil y un buen plan de datos podemos disfrutar de estas desde cualquier lugar, a cualquier hora. Consigue empleo: En el momento en el que no fueron concebidas las redes sociales casi nadie se imaginaba que por medio de estas se pudiera llegar a conseguir el trabajo soñado, pero el siglo XXI ha estado lleno de grandes innovaciones y esta es una de ellas. Pero ojo, no caigas en las trampas de personas inescrupulosas y tampoco publiques mucho en las redes sociales sobre tu trabajo, no vaya a ser que te despidan. Amor sin fronteras: Si las redes sociales se usan para conseguir amigos y trabajo ¿Por qué no conseguir pareja por medio de estas? Para la alegría de muchos solteros y solteras existe una gran cantidad de redes sociales dedicadas única y exclusivamente a ayudar a que todos encuentren su media naranja; y si bien esto implica muchos riesgos no faltan las personas que hacen uso de los denominados “cupidos virtuales”. Llamadas IP y video llamadas: Actualmente la red social Facebook dispone de la opción de video llamada en alianza con Skype, por medio de esta opción aquellas personas que posean una cuenta en esta famosa red social podrán realizar video llamadas con cualquier persona que esté en nuestra lista de contactos, también hay redes sociales como Whatsapp las cuales funcionan en equipos celulares y nos permiten realizar llamadas de voz solo con tener una conexión a internet inalámbrica. La mejor escuela de idiomas: Las redes sociales nos han permitido no solo conocer personas alrededor del mundo, también ha expandido nuestros conocimientos sobre culturas de las que antes no teníamos mucho conocimiento. Gracias a la globalización y a la magia del internet ahora no solo podemos aprender idiomas en escuelas virtuales que a modo de red social nos permiten relacionarnos con personas que conocen otros idiomas, también páginas como Twitter o Tumblr nos han servido para cosechar algunos conocimientos sobre idiomas como el mandarín, el coreano y el japonés. ¿Dónde está la bolita?: De todo se ha llegado a ver en este mundo que cada día evoluciona más, en este caso hago referencia a redes sociales dedicadas al mundo de las apuestas el cual mueve mucho dinero alrededor del mundo, por medio de sitios como texasholdem.com o páginas de algunas loterías los apostadores se dan cita para poder ganar miles de pesos, dólares o euros en premios o también para salir con sus bolsillos virtuales vacíos. Todo esto y mucho más puede ser observado en las redes sociales, ya depende de los gustos e inclinaciones de cada persona darle un buen uso a las redes sociales, a este boom que ha mejorado y empeorado las vidas de muchas personas tanto dentro como fuera de la red.
  • 5. LOS PELIGROS DE LAS REDES SOCIALES LAS IMPLICACIONES DEL MAL USO DE LAS REDES SOCIALES na de las mayores desventajas que tienen las redes sociales son sus niveles de confiabilidad, esto se debe a que personas inescrupulosas se valen de este tipo de páginas para estafar, robar datos de personas e incluso hasta para realizar pequeñas extorsiones aprovechándose de los malos usos y configuraciones de privacidad deficientes de muchos de los usuarios de este tipo de páginas, en este artículos mencionaremos los peligros en las redes sociales más comunes y cómo podemos evitar caer en la trampa de este tipo de personas.  Los riesgos de la suplantación: En las redes sociales es muy común que la configuración de la privacidad sea precaria, en especial con las fotografías que se publican en este. Gracias a esto algunas personas se pueden aprovechar y robar sus fotos para crear perfiles falsos los cuales pueden ser usados con múltiples finos y muchos de estos no serán buenos.  Tan adictivas como el tabaco y el alcohol: Según estudios realizados a personas entre los 18 y los 85 años por la universidad de Chicago, las redes sociales pueden llegar a ser tan adicticas como el tabaco, una de las razones es que consultar las redes sociales resulta gratis, a diferencia del tabaco o el alcohol por los que hay que pagar dinero.  Pueden ser usadas para fines delictivos: Así como hay buenas personas en estas redes sociales, también las hay bastante malas, por medio de las redes sociales se han cometido delitos desde la extorsión hasta la trata de personas.  Lee antes de dar acepto: Muchos de nosotros seguramente no leímos las políticas de privacidad de alguna de las redes sociales donde tenemos una cuenta lo cual es grave. Un caso importante fue el presentado en Facebook a finales del año pasado cuando se pretendía implementar una política de privacidad nociva para los usuarios y debido a las múltiples protestas se tuvo que someter a votación , la cual mostró claramente el descontento de más de 17.000 usuarios los cuales pudieron opinar con respecto a estas reformas. Pero redes sociales como Facebook, Twitter y MySpace como es conocido por todos no solamente se dedican al entretenimiento del usuario promedio, también es utilizado por múltiples empresas para promocionar sus productos y servicios y venderlos al público, U
  • 6. pero al igual que con las personas , el manejo de las redes sociales por la empresa también conlleva sus desventajas las cuales pueden hacer que la empresa quede mal e incluso hasta llegar a la quiebra en casos extremos.  Cuidado con lo que hablan de tu empresa: No es extraño que algunos empleados se valgan de estas populares páginas para desahogarse de un mal día de trabajo y por qué no, echarle alguna sátira al jefe, pero mucho cuidado con lo que dices; no vaya a ser que la imagen de la empresa se vea perjudicada e incluso llegue a costar el puesto. En países como Estados Unidos ya se han presentado despidos por este tipo de malos comentarios.  Spam,spam,spam: Es en apariencia inofensivo, pero el spam afecta seriamente el rendimiento de los sistemas de la empresa e incluso al punto de generar un colapso.  No permita que sus empleados se distraigan: Si bien en las grandes superficies existen sistemas de intranet, los chats entre empleados y en pequeñas y medianas empresas el permitir el uso de páginas como Facebook disminuye seriamente la productividad de los empleados por una simple razón: Genera distracción.  Privacidad y seguridad: Las empresas al permitirse compartir información en este tipo de páginas están expuestas a sufrir ataques cibernéticos los cuales pueden dejar filtrar información valiosa que mal utilizadas pueden llevar a la ruina a una empresa. También cuando las empresas utilizan este tipo de medio para realizar transacciones de compraventa pueden salir perjudicadas ya que estas permiten cierto “anonimato” al comprador o al vededor el cual puede aprovecharse de la situación y hacer pasar un mal rato al empresario. Para evitar este tipo de inconvenientes, se pueden tomar múltiples medidas las cuales pueden evitar a más de uno un mal rato entre las cuales están modificar la configuración de la privacidad de tal manera que solo personas muy conocidas o solamente para nosotros, no aceptar personas que no conozcamos también es una buena manera de prevenir incidentes, y para los empresarios es recomendable que conozcan muy bien al tipo de personas con las cuales negociarán para evitar inconvenientes y sobre todo darle espacios de relajación a los empleados para evitar malos comentarios sobre la empresa.
  • 7. TODO SOBRE LOS HACKERS QUIENES SON, COMO TRABAJAN, Y POR QUÉ LO HACEN Hoy en día dar una definición exacta de la palabra hacker es complicado. Una definición popular es la de aquellas personas apasionadas por la informática en general, en especial con asuntos relacionados con la seguridad informática, aunque mayoritariamente este término es usado para describir a las personas que suelen causar daños en la red. n esta parte hablaremos de que son realmente este grupo de personas, a que se dedican y sobre todo el por qué son tan temidos en el mundo de la internet. Si bien los hackers no solo se dedican a actividades delictivas, se puede decir que una buena cantidad de estos se dedican a esta actividad o al menos esta es la apreciación que una persona del común puede tener. Para empezar a entrar en este mundo empezaremos por definir qué tipos de hackers existen y además se dará una breve definición de que es lo que hacen.  White hats, black hats y grey hats: Este tipo de hackers se dedican a explorar las fallas de seguridad del internet, los White hats lo hacen con fines benéficos e inofensivos, los black hats suelen hacerlo con fines maliciosos y dañinos y por último los grey hats que tienen un pensamiento ambiguo conforme a lo que les convenga.  Samurái: Estos hackers hacen su trabajo para mantener las redes seguras, suelen explorar huecos de seguridad y ayudar a repararlos, tienen cierta aversión por los crackers.  Phreaker: Sus conocimientos están relacionados con los teléfonos móviles. E
  • 8.  Wannabe: Estas son personas que apenas están empezando en el mundo de los hackers, pero no pueden ser confundidos con los lammers de los que hablaremos a continuación.  Lammer: Es un término aplicado a una persona falta de habilidades técnicas, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan, realmente no conoce bien del tema. ¿Cómo trabajan? Los hackers tienen diversos métodos de trabajo, entre los cuales suelen valerse de bugs, scripts, virus y programas espías con los cuales logran hacer su trabajo, algunos más experimentado logran diseñar sus propios programas para mantenerse al día con los avances informáticos. Razones por las cuales lo hacen Un hacker tiene cientos de razones para vulnerar la seguridad de equipos, páginas y otros artefactos que usamos en la vida diaria, exploraremos varias de ellas a continuación:  Gracias a estas intervenciones se pueden reparar fallas de seguridad en sitios web y equipos para poder repararlas correctamente.  Diseño de software libre el cual puede ser usado en la web sin necesidad de licencias.  Molestar a una o varias personas modificando la información que poseen en línea  Hacer seguimiento a una persona, este tipo de hack es muy utilizado por detectives para descubrir delitos u otro tipo de situaciones.  Dañar información de un equipo o vulnerar su seguridad sin que nadie se entere  Robar información con fines delictivos  Destruir páginas o información en la web  Alterar algún documento en línea o desde un equipo remoto. El mundo de los hackers es enorme, y esta es solo una pequeña guía para aquellos que poco conocen del tema o que simplemente desean profundizar un poco. En las próximas hojas haremos especial énfasis en dos tipos de hacker no incluidos en esta lista y que es de especial importancia reconocerlo por un motivo: saber cómo defendernos de algún posible ataque de este tipo de hacker.
  • 9. CRACKER, SNIFFER Y DELITOS INFORMÁTICOS ara empezar, los Crackers son uno de los tipos de hacker más temidos en el mundo y es nada más y nada menos porque pueden hacerse fácilmente con información valiosa la cual pueden utilizar con fines negativos, y si bien este término no siempre ha tenido una connotación negativa , fue a partir de 1985 que un grupo de hackers empezaron a aprovecharse de bugs o debilidades del sistema para romper la seguridad y hacerse a archivos como números de cuentas bancarias y claves; por este motivo se les dio el nombre de crackers el cual proviene del inglés crack que significa romper. Hay que hacer una diferenciación entre el término cracker y el término hacker; los crackers se dedican a cometer delitos informáticos, en cambio los hackers si bien no siempre actúan buscando el bien no se dedican a la comisión de este tipo de delitos. ¿Qué es un sniffer? Los sniffer son programas informáticos que se encargan de grabar la información enviada por algunos periféricos, además de recoger la actividad realizada en uno o varios ordenadores, estos programas también son conocidos como analizadores de paquetes u olfateadores y suelen tener aplicaciones como interceptar correos, robar contraseñas, pero también sirven para realizar ingenierías en protocolos de red. ¿Qué riesgo implican los sniffers para una persona u empresa? Los sniffers al ser programas captadores de información remota son bastante peligrosos si son usado por personas inescrupulosas, ya que con estos se puede obtener información importante del equipo sin que la persona se dé cuenta, lo cual es muy grave y si bien no siempre son usados con este tipo de fines siempre es recomendable hacer un análisis a las redes para saber si se está siendo interceptado por uno de estos programas. Robos informáticos Uno de los términos de moda en estos días son los robos informáticos, los cuales se hacen cada vez más frecuentes debido a múltiples factores entre los cuales están la imprudencia de los cibernautas, la creación de nuevos bugs, programas, virus, entre otros para copiar, borrar y hacerse con la información de equipos tanto de hogar como de empresas. “La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a P
  • 10. un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.” Esta definición tomada de la página web Wikipedia nos presenta a grandes rasgos todo lo que comprenden los delitos informáticos, esta práctica anualmente genera pérdidas millonarias no solo para las personas del común, grandes empresas también se han visto afectadas con estos robos, encuestas realizadas por empresas como Kaspersky y Symantec se ha llegado a la conclusión de que cada 18 segundos entre 18 y 20 personas se ven afectadas por este tipo de delitos entre los que predominan la suplantación de identidad, el robo de claves y dinero de cuentas bancarias y violaciones a derechos de autor. En Colombia la cifra de denuncias por este tipo de delitos pasó de 105 de en 2011 a 127 en el 2012, eso sin contar la gran cantidad de personas que no denuncias por múltiples motivos. Usualmente las personas suponen que su información está protegida por tener un antivirus o almacenar su información encriptada está a salvo, pero, estos métodos de protección suelen ser ineficaces y depende ya de cada persona tomar las medidas que considere convenientes para evitar que su información, su equipo y sus finanzas se vean comprometidas, para eso conozca los métodos más utilizados por estos ladrones.  Phising: Mediante engaño, se lleva a la víctima a un sitio que imita al de su banco, etc., para captar sus datos y contraseña. Se recomienda no dar clic a enlaces raros y revisar la dirección del lugar.  Pharming: Por medio de la descarga de un “regalo” (video, canción, etc.) que llega al correo, chat o red social, se infecta al PC con un código que controla al navegador y redirige el tráfico a sitios donde roban datos del usuario.  Ingeniería social. Incita la curiosidad de la víctima con mensajes como „mira este video tuyo que encontré‟ para que dé clic en un enlace infectado, que roba los datos y contraseñas. Otras cifras adicionales sobre los delitos informáticos fueron:  110 mil millones de dólares fueron las pérdidas que generaron los delitos informáticos durante el 2011.  “Móviles y redes sociales son las plataformas más atacadas en la actualidad por los delincuentes. Esa es la tendencia.”, Gonzalo Erroz, vocero de Norton Latinoamérica. 105 127 0 0 Delitos informáticos Año 2011 Año 2012
  • 11. LA INFORMÁTICA Y TECNOLOGÍA AL SERVICIO DE LA MEDICINA a aplicación de la tecnología y la informática en la medicina es denominada tecnología médica; esta se especializa en todas aquellas aplicaciones y objetos tecnológicos que pueden ser creados con el fin de mejorar la calidad en la atención médica a los pacientes y brindar un mejor diagnóstico de las enfermedades. Sus aplicaciones en el área de la medicina son muy variadas, en este artículo conoceremos algunas de las más reconocidas y además mencionaremos algunas posibilidades de generar diagnósticos más acertados de enfermedades mentales.  Laboratorios clínicos Si algunos pensaban que en este tipo de análisis médico el computador solo se utilizaba para generar las hojas con los resultados están muy equivocados, en este tipo de laboratorios se ayudan con microscopios muy avanzados, los cuales por medio de un software pueden ayudar a hacer labores como un conteo de plaquetas o en el caso de muestras de ADN ayuda a analizar su estructura y nivel de correspondencia.  Directo al cerebro Esta rama ha tenido múltiples avances en lo que respecta al análisis de un órgano bastante importante: El cerebro; gracias a la informática y a los avances tecnológicos se han podido mejorar las herramientas que se tenían anteriormente como los electroencefalogramas, las resonancias magnéticas y las tomografías. Estos equipos no solo fueron renovados por fuera, ahora funcionan con programas mucho más avanzados y sensibles que permiten realizar diagnósticos mucho más acertados y en menor tiempo.  Endoscopias más sencillas Hasta hace unos años, la realización de una endoscopia no solo implicaba un gran gasto de tiempo, también de esfuerzo y por supuesto de dinero, pero gracias a la creación de programas más especializados y una modificación estructural a los equipos ha logrado que esta sea algo mucho más sencillo.  Gestión hospitalaria Y ¿qué sería de los hospitales si no tuvieran herramientas para una excelente gestión? Esta es una pregunta que esta ciencia médica se encargó de solucionar. Se han diseñado mejores bases de datos para el manejo integral de los pacientes, no solo para llevar un control adecuado de las historias médicas de cada persona, también para la asignación de citas, manejo de los medicamentos, historial de pago de la eps, incluso por medio de estas bases de datos se pueden generar certificado vía internet, lo cual le evita a los usuarios trámites engorrosos y que les quitan tiempo. L
  • 12. REVOLUCIÓN EN SAMSUNG: EL NUEVO GALAXY S IV a empresa coreana Samsung no quiere dejar de ser una de las empresas preferidas por los fanáticos de los smartphones, a principios del mes de abril de este año se dieron a conocer detalles del que sería la nueva joya del mayor competidor junto a Apple de este tipo de teléfonos: El Samsung Galaxy S IV, el cual saldrá a la venta en el mes de mayo, en Colombia se espera su llegada empezando el mes de junio. Se puede afirmar que este equipo es una versión repotenciada del popular Samsung Galaxy SIII aunque con cambios que no se notan a simple vista prometen ser lo suficientemente llamativos para atraer a los consumidores de este tipo de celulares de alta gama. Entre sus características más destacadas están:  Batería de larga duración de 2600 mAh.  Cámara full HD de 13 megapíxeles, con cámara delantera con una resolución de 2,5 megapíxeles.  También cuenta con una pantalla de 5 pulgadas y además cuenta con una resolución de 440 ppi, lo cual lo hace un celular con una excelente resolución de imagen.  Una de las novedades que trae este equipo son dos funciones denominadas “Smart scroll” y “air gesture”; la primera nos permitirá mover una página de internet o un libro almacenado en el equipo de manera horizontal o vertical sin necesidad de tocar la pantalla, solo con el movimiento de la cabeza y segundo responde a cierto gestos hechos con la mano para poderlo activar, también sin tener que tocar la pantalla.  Dentro de la aplicación que controla la cámara se incluyeron nuevos filtros , la posibilidad de diseñar un GIF animado , el borrado automático de elementos borrosos en la imagen , L
  • 13. sumar varias fotografías e insertar en ellas un clip de audio . Aunque estas y otras tecnologías incluidas en el Galaxy S4 resultan bastante excepcionales, todas ellas son conocidas, bien por existir previamente en otros dispositivos o bien como tecnologías desarrolladas y mostradas individualmente o como aplicaciones que no tuvieron mucho éxito . Es el caso de 'Air View', que ya se había implementado en los Galaxy Note con el puntero. La versión 'solo con el dedo' es mucho mejor, pero ya se vio hace algún tiempo en el Xperia Sola fabricado por Sony. Tampoco el control ocular, el control por gestos o utilizar los sensores del teléfono para que este sirva como podómetro son funciones realmente innovadoras. Probablemente lo que más llama la atención es que el Samsung Galaxy S4 puede hacer una prueba auditiva para, en función de los resultados, ajustar automáticamente el rango del volumen de los auriculares, de forma que sea lo más óptima y lo menos dañina posible para cada usuario. En cualquier caso, lo que sí ha conseguido Samsung es integrarlo todo en un único dispositivo y que además funcione, con desarrollos mucho más maduros y eficientes que en el modelo anterior. Por ejemplo, con el Samsung Galaxy SIII se tenía la sensación de que funciones como 'Smart Stay' o 'S Voice' fallaron en exceso durante la demostración personal. Sin embargo con el Samsung Galaxy S4 no hubo fallos y todas estas funciones hicieron lo que se esperaba de ellas. Otra cosa es la utilidad que le pueda dar cada uno a todas estas funciones y de cuál sea su comportamiento en el mundo real. Es una pena que estas funciones sólo actúan dentro de las aplicaciones de Samsung, al menos de entrada y hasta que aplicaciones de terceros las incorporen. Es decir, por ahora no es posible pasar las páginas sin tocar la pantalla en la aplicación Kindle de Amazon o hacer scroll con la cabeza en cualquier navegador web. Algo parecido sucede con otras funciones como la de compartir imágenes instantáneamente, hacer streaming directamente en varios dispositivos para compartir música, vídeo y documentos o controlar remotamente otro terminal. Todas ellas solo funcionan entre móviles iguales, lo que limita bastante su utilización en el día a día con otras personas, donde lo normal es que haya diversidad de marcas y modelos de teléfono móviles y no solamente equipos de Samsung.
  • 14. KNOWLEDGE SOUP Realiza la sopa de letras presentada a continuación, encuentra las palabras relacionadas con el artículo “Crackers, Sniffers y delitos tecnológicos” C S U P L A N T A R S C T X S V T M R W E P R T S C U H T S P K V Q A I N O R B Q O C M P A X A I R P E B A C X R S O N F R A O R P F I N S C S F E R C Z L K Y Ñ F L X E O E X V M H T L H Ñ O R S D Ñ B A D F H L A P 1. ____________________ 2. ___________________ 3. ____________________ 4. ___________________ 5. ____________________ 6. ___________________ 7 . ___________________ 8. ___________________ DIVERTIZONA TECNOLÓGICA
  • 15. CRUCILOCOS Horizontal Vertical 2. Se debe mejorar la ... en las redes sociales 1. Ha realizado estudios sobre delitos informáticos para evitar el robo de identidad 2. Uno de los métodos utilizados para robar en línea 4. Tercer país en latinoamérica donde se 3. Delito informático más cometido y menos Cometen más delitos informáticos menos denunciado 1 2 3 4 5 DIVERTIZONA TECNOLÓGICA
  • 16. 5. Forma de proteger la información y el computador a la vez