SlideShare una empresa de Scribd logo
2013
DIANA PATRICIA HERRERA
UNIVERSIDAD DEL QUINDIO
22/04/2013
TECNOLOGUIA MODERNA
2
INICIO
ROBOS INFORMATICOS
FRAUDES INFORMATICOS
TECNICAS
REDES SOCIALES
INFORMATICA EN LA MEDICINA
ACTUALIDAD EN INFORMATICA
S indiscutible la
enorme
importancia que
tiene la internet en
todos los ámbitos de la
actividad humana, cada
día son millones las
transacciones
Comerciales que se dan
en la red, el
intercambio de
información entre las
diferentes empresas y
millones de contactos
sociales, la mayor parte
de los usuarios ven en
el internet
unaPosibilidad de
realizar estos
Intercambios
encontrándose con
Situaciones muy
positivas, pero también
al margen de todo eso,
hay muchas personas
en todo el mundo que
también exploran el
lado oscuro que tiene la
Internet, Este otro lado
oscuro, es el que atenta
contra todas esas sanas
intenciones; entre las
cuales tenemos el
fraude, el abuso de
confianza, el robo, la
estafa electrónica,
falsas loterías, el
engaño, piratería,
extorsiones, y
Amenazas, que son los
que mas
frecuentemente se
están encontrando en
la red. Las cifras
aumentan cada día y es
por eso que queremos
alertar al mundo de
todas estas
modalidades y
encontrar alternativas a
las cuales acudir
cuando situaciones de
este tipo se presenten.
Las redes sociales como Facebook, twitter y otras se
han convertido en una puerta al intercambio y una
posibilidad inmediata de conocer nuevas personas, con
el ingrediente principal que podemos construir
verdaderas comunidades virtuales en donde se tiene
una gran cantidad de opciones para obtener
información, y conocer nuevos amigos, donde se
comparte y se intercambian experiencias, que mas
adelante se derivan en encuentros que sobrepasen la
virtualidad de la relación y es ahí donde encontramos
que así como se dan
relaciones juveniles
muy especiales,
también otras personas
están usando estas
redes para contactar a
otros con falsa
información y
suplantación para
lograr sus propósitos.
Por lo cual aquellas personas que no poseen los conocimientos informáticos básicos, son más
vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En vista de lo anterior
aquel porcentaje de personas que no conocen nada de informática (por lo general personas de
escasos recursos económicos) pueden ser engañadas si en un momento dado poseen acceso a
recursos tecnológicos y no han sido asesoradas adecuadamente para la utilización de
tecnologías como la Internet, correo electrónico, etc. La falta de cultura informática puede
impedir de parte de la sociedad la lucha contra los delitos informáticos, por lo que el
componente educacional es un factor clave en la minimización de esta problemática.
E
Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio por lo siguiente:
*Alterar el ingreso de
datos de manera ilegal.
Esto requiere que el
criminal posea un alto
nivel de técnica y por lo
mismo es común en
empleados de una
empresa que conocen
bien las redes de
información de la
misma y pueden
ingresar a ella para
alterar datos y como
generar información
falsa que los beneficie,
crear instrucciones y
procesos no
autorizados o dañar los
sistemas.
*Alterar, destruir,
suprimir o robar datos,
un evento que puede
ser difícil de detectar.
*Alterar o borrar
archivos.*Alterar o dar
un mal uso a sistemas o
software, alterar o
reescribir códigos con
propósitos
fraudulentos. Estos
eventos requieren de
un alto nivel de
conocimiento
Otras formas de fraude informático
incluye la utilización de sistemas de
computadoras para robar bancos,
realizar extorsiones o robar información
clasificada, Los delincuentes de la
informática son tan diversos como sus
delitos; puede tratarse de estudiantes,
terroristas o figuras del crimen
organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras,
ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún
documento de rastro, pueden despachar directamente las comunicaciones o esconder
pruebas delictivas en "paraísos informáticos" o sea, en países que carecen de leyes o
experiencia para seguirles la pista.
Otros delincuentes de la informática pueden sabotear las computadoras para ganarles
ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin
de cometer extorsión, También se observa el grado de especialización técnica que
adquieren los delincuentes para cometer éste tipo de delitos, por lo que personas con
conductas maliciosas cada vez más están ideando planes y proyectos para la
realización de actos delictivos, tanto a nivel empresarial como a nivel global.
Hay muchas clases de técnicas algunas son dañinas, otras son intencionales y otros no
lo son, estas son algunas técnicas de fraudes informáticos.
HACKER
xperto informático especialista en entrar en
sistemas ajenos sin permiso, con frecuencia para
mostrar la baja seguridad de los mismos o
simplemente para demostrar que es capaz de hacerlo.
Los Hackers son muy respetados por la comunidad
técnica de Internet, y proclaman tener una ética y unos
principios contestatarios e inconformistas, Pero no
delictivos, a diferencia de los Crackers que utilizan sus
conocimientos para fines destructivos o delictivos. Un
hacker es un individuo que crea y modifica software y
hardware de computadoras, para desarrollar nuevas
funciones o adaptar las antiguas, sin que estas
modificaciones sean dañinas para el usuario del mismo.
Desde que se usó por primera vez la palabra Hacker,
más o menos hace 13 años, ésta ha sido mal utilizada,
mal interpretada y encasillada en un contexto errado,
Un hacker de sombrero blanco rompe la seguridad por
razones no maliciosas, quizás para poner a prueba la
seguridad de su propio sistema o mientras trabaja para
una compañía de software que fabrica software de
seguridad, claro esta sin el ánimo de perjudicar. El
término sombrero blanco en la jerga de Internet se
refiere a un hacker ético,Sin embargo hay algunos de
ellos que si buscan el interés personal, queriendo
entrar a sitios restringidos.
Antes que nada, el
término Hacker no
tiene nada que ver con
actividades delictivas, si
bien muchos Hackers
cometen errores, la
definición no tiene
nada que ver con ello.
En el mejor de los casos
los hackers son los
incentivado res,
probadores y
aprobadores de las
mejores y más nuevas
tecnologías. En el peor,
los Hackers pueden ser
traviesos, perversos y
delincuentes curiosos.
Un hacker de sombrero negro viola la seguridad
informática por razones más allá de la malicia o para
beneficio personal. Estos son la personificación de
todo lo que el público teme de un criminal informático.
Los hackers de sombrero negro entran a redes seguras
para destruir los datos o hacerlas inutilizables para
aquellos que tengan acceso autorizado.
E
“No hagas cualquier cosa solo por diversión. Recuerda que no es un juguete hackear la
red, pero si un poder de cambiar el mundo. No lo desperdicies con acciones infantiles”
Un ejemplo de esto es el acceso que se efectúa a
menudo desde un lugar exterior, situado en la red de
telecomunicaciones, El delincuente aprovecha la falta
de rigor de las medidas de seguridad para obtener
acceso al descubrir deficiencias en las medidas vigentes
de seguridad en los procedimientos del sistema, lo que
nos indica que la persona que va a hackear primero
que hace es la elección de su objetivo el hacker
determina a cuál red irrumpir, El objetivo puede ser de
especial interés para el hacker, ya sea de política o a
nivel personal, o puede ser elegido al azar. Luego, el
hacker revisará los puertos de una redpara determinar
si es vulnerable a ataques, aquellos puertos abiertos
que respondan le permitirían a un hacker tener acceso
al sistema, segundo recopila información y la investiga
Visitando o haciendo
contacto con el objetivo
de alguna manera con
la esperanza de
descubrir información
vital que le ayudará a
acceder al sistema y
por ultimo la
finalización de ataque
que en esta parte el
hacker invadirá al
objetivo preliminar que
había planeado atacar o
robar.
CRACKER
n cracker es
aquel motivado
por razones
malvadas como
dinero;A partir de 1980
había aparecido la
cultura hacker,
programadores
aficionados o personas
destacadas o con un
importante
conocimiento de
informática. Estos
programadores no
solían estar del lado de
la ilegalidad, y aunque
algunos conocían
técnicas para burlar
sistemas de seguridad,
se mantenían dentro
del ámbito legal. Pero
con el tiempo surgieron
personas que utilizando
su conocimiento en
informática,
aprovechaban
debilidades de algunos
sistemas informáticos y
los crackeaban, es
decir, burlaban el
sistema de seguridad
muchas veces entrando
en la ilegalidad y
algunos considerando
estas prácticas como
malas, A estas personas
se les continuó
Llamando hackers, por
lo que alrededor de
1985 los hackers
"originales" empezaron
a llamarlos crackers en
contraposición al
términohacker, en
defensa de éstos
últimos por el uso
incorrecto del término,
Al igual que el hacker,
el cracker es también
un apasionado del
mundo informático. La
principal diferencia
consiste en que la
finalidad del cracker es
dañar sistemas y
ordenadores. Tal como
su propio nombre
indica, el significado de
cracker en inglés es
"rompedor", su
objetivo es el de
romper y producir el
mayor daño posible.
U
El cracker de software es una acción ilegal en
prácticamente todo el mundo, ya que para lograrlo es
necesario utilizar la ingeniería inversa y sirve para
eliminar limitaciones que fueron impuestas por el autor
para evitar su copia ilegalpor ejemplo, contra los
sistemas anti copia de los CD-ROM suelen usarse los
nocd.
Otras veces se trata de
dar más prestaciones
de las que la versión del
programa proporciona.
Un ejemplo de esto seria que para jugar al
juego X ("pirata") necesitas el crack para
crackearlo. Evidentemente, su uso es en la
inmensa mayoría de los casos, ilegal, por ser
una forma de "piratería".De una manera
consciente o inconsciente uno se convierte en
un pirata informático descargando programas,
juegos, Y música.
El cracker, es considerado un "vandálico
virtual". Este utiliza sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros
ilícitos informáticos.El cracker vulnera el software/sistema que el hacker creapor lo
tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares,
pero con ideas completamente diferentes. En los hackers suele existir un código de
ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo.
8
SNIFERS
Stos son programas utilizados por
administradores de redes para gestionar
dichas redes de manera eficiente. Viéndolo
desde este punto de vista, podemos decir que un es
un programa diseñado para capturar datos dentro de
una red informática. En pocas palabras, un Sniffers es
un programa que rastrea toda la información que
transita a través de una red.
Hablaremos del robo de información, en concreto
"Sniffing" (a los que lo realizan se les denomina
"Sniffers"), cuando se habla de robo de
información. Se trata de una técnica por la cual se
puede "escuchar" todo lo que circula por una red.
Esto que en principio es propio de una red interna o
Intranet, también se puede dar en la red de redes
Internet, Esto se hace mediante aplicaciones que
actúan sobre todos los sistemas que componen el
tráfico de una red, así como la interactuación con
otros usuarios y ordenadores. Capturan, interpretan
y almacenan los paquetes de datos que viajan por la
red, para su posterior análisis (contraseñas,
mensajes de correo electrónico, datos bancarios,
etc.) Por ello, cada vez es más importante enviar
encriptado la información. Por ejemplo, los
mensajes de correo electrónico
y archivos delicados deben
enviarse encriptados con PGP o
GnuPG. Pero esto, no implica
que los Snifferstengan que ser
utilizados exclusivamente para
realizar ataques informáticos
maliciosos, aunque estos
últimos son muy comunes ya
que es una herramienta que
puede ser utilizada por un
Hacker para obtener la
información que necesita de
una red o de un usuario en
general.
Existe también la
opción de utilizar
Sniffers, para realizar
tareas lícitas dentro de
una red, entre las
cuales podemos
destacar las siguientes:
para administrar y
gestionar la
información que pasa a
través de una red LAN,
para realizar auditoría
De redes, para
identificar estabilidad y
vulnerabilidades de las
redes LAN, para
verificar el tráfico de
una red y monitorear su
desempeño, para
prevenir actividades de
espionaje industrial,
para Monitorear las
actividades de los
usuarios de una red y
para identificar
paquetes de datos.
Podemos decir
entonces, que un
Sniffers es una
herramienta bastante
versátil que puede ser
de gran ayuda para los
administradores de
redes LAN, sean estas
comerciales, educativas
o domésticas. Al
utilizarlas, se podrá
facilitar enormemente
las tareas de monitoreo
de paquetes.
E
FACEBOOK:
es una red social destinada a
conectar amigos en todo el mundo,
En los últimos años ha
experimentado en crecimiento espectacular convirtiéndose en el líder
mundial, El Facebook, nos permite localizar y agrupar a amigos, participar
en grupos temáticos, compartir fotos, Disponer de un muro para que tus
contactos puedan dejar mensajes, fue fundada en 2004 en EE.UU. Al
principio se creo para los estudiantes de la universidad de Harvard.
La tecnología informática cada vez se desarrolla más y junto a este arte nacen las Webs
que producen una revolución en Internet. Facebook, la red social de Mark Zuckerberg,
es un Sitio Web que marca tendencia. Tiene muchas ventajas, pero a la vez, presenta
ciertas desventajas. Ahora estudiaremos todas ellas.
Ventajas:
● Te permite estar conectado mediante el chat con
personas del trabajo, familiares, o amigos. Esta es una
gran ventaja ya que se puede estar en contacto todo el
tiempo no solo cuando la otra persona está conectada
sino que también cuando está desconectada, porque el
mensaje se envía de la misma forma y será leído
cuando la otra persona se conecte.
● Es una red social gratis. En realidad todas lo son pero
quiero destacar que es una gran ventaja porque te
permite estar conectado con mucha gente a la vez.
Obviamente que para usar el servicio de Internet hay
que pagar a una ISP pero el servicio de la web es gratis.
● Te permite conocer las últimas noticias de la
actualidad debido a aplicaciones en Facebook y es
posible comentarlas en tu muro para intercambiar
ideas con otras personas.
● Es posible encontrar a personas que hayas perdido
con el tiempo, ya que se puede buscarlas en esta red
social y luego saber más datos de este individuo que
antes no sabías.
● Se puede adjuntar
contenido multimedia
como fotos o videos
para poder estar más
en contacto con las
personas que quieres
sin depender
únicamente del chat.
Esta es una ventaja muy
buena que te trae
Facebook.
● Esta red social te
permite crear una
páginade tu empresa,
por ejemplo, para que
esta pueda estar en
contacto con sus
clientes.
0%
10%
20%
30%
40%
50%
60%
factotes que motivan las
empresas a formar parte de
las redes sociales
atraer nuevos
clientes
innovacion
interacctuar
con clientes
actuales
Desventajas:
● Quizá la desventaja
más grande que tiene
Facebook es la falta de
privacidad, ya que se
debe configurarla
correctamente para no
tener convenientes
como que alguien que
no queramos visite
nuestro perfil, o lea
nuestros datos íntimos.
● Hay muchos usuarios
que se vuelven adictos
a Facebook porque
empiezan a depender
de esta red social,
queriendo estar
constantemente
Actualizados. Esta es la
desventaja más grave.
● Hay muchas personas
que se crean un perfil
falso en Facebook y que
otros usuarios agregan
a estas personas como
"amigos" y luego los
propietarios de los
falsos perfiles roban
datos a esta gente. De
esta forma existen
casos de niños
secuestrados por
criminales, entre otras
salvajadas.
● Si hay alguna foto en
Facebook en la cual
estas
Etiquetado/a, y no
quieres estarlo, es muy
difícil denunciar la foto
y que finalmente la
eliminen o te saquen la
etiqueta. Esta es una
desventaja muy
molesta.
● Hay juegos que te
crean vicio y como en
algunos hay que pagar
para conseguir mejores
objetos, muchos
usuarios de Facebook
terminan
desperdiciando dinero
innecesariamente
11
TWITTER:
E ha
convertido
en uno de los
medios de difusión
más explosivos.
Plataforma de
difusión de
contenido, ofertas, promociones. Muchas empresas
hacen uso de dicha herramienta para promocionarse.
Te ofrece un sinfín de ventajas, y es una manera
magnífica de estar al día y estar conectado con toda la
actualidad del sector que te interese. En el último año
se ha puesto de moda usar Twitter para mandar
mensajes a
Programas haciendo las
veces de estar en
tiempo real como
invitado en dicho
programa.
En un principio, no fue
tan aceptada, ya que
era vista como una
actualización de estado;
sin embargo hoy sus
usuarios lo consideran
tan entretenido y
divertido como
Facebook.
Ventajas de Twitter:
*Es en general, una herramienta simple una vez que
superamos la primera impresión.
*Constantemente dinámico, no solamente por los
replies, sino por los RT e incluso los Trending Topics.
*Tiene una multiplicidad de aplicaciones que
posibilitan su expansión.
*Es, de por sí, un nombre pegadizo con un logo mucho
más pegadizo.
*Es relativamente
editable, posibilitando
la personalización a
gusto del usuario. Más
edición, más
comodidad
Desventajas de Twitter:
*Se hizo popular muy rápido, llevando a un vaciamiento de contenido (que ya era
innato pero que se potenció); *Twitter lleva a que escribamos menos y abreviemos
más a fin de llegar a los 140 caracteres *Caldo de cultivo para
spammers, que generalmente vienen en inglés (y mal de fábrica).
*El idioma por defecto de Twitter es el inglés, habiendo cantidad de usuarios de habla
hispana.
*Falta de herramientas para incluir al usuario común a este nuevo sistema
S
12
La medicina es una ciencia vital para el desarrollo de
las naciones. En tal sentido, la informática es
fundamental para el desarrollo de la prácticamédica,
ya que la misma requiere información relacionada
con objetos complejos como los organismos y las
sociedades, es por ello que en la mayoría de los casos
los problemas se resuelven a partir del acceso a la
información y la sistematización del trabajo. Es así
como aparece el termino informática medica, la cual
es definida como el hecho de aplicar la informática y
las comunicaciones al área de la salud, a través del
uso de software medico, lo que favorece el apoyo de
esta ciencia, ya que debido al crecimiento poblacional
a los doctores se les dificulta memorizar toda la
información además que ha diario debido a las
cambios ambientales y alimenticios la sintomatología
de las enfermedades varían, y es mediante el uso de
la informática que se puede realizar las respectivas
revisiones a situaciones similares, a partir del
intercambio de informaciones por las redes.
En ese mismo sentido, hay que destacar la
importancia que representa para la medicina el
aporte de la
informática como
equipos que permiten
monitorear el estado
de salud del paciente,
obtener imágenes del
estado de los órganos
internos (rayos x, eco-
sonogramas, entre otros) y la realización de
cirugías menos invasivas como es el caso del uso
del equipo por laparoscopía. Además en el caso
de las bioinformatica se ha vinculando con la
informática clínica en tanto que abarca las bases
de datos sobre el genoma humano, las
enfermedades moleculares, las
vías metabólicas y muchos otros
datos de utilidad para los
clínicos, Para concluir hay que
resaltar que la era informática
ofrece ventajas inmensas para la
práctica de la medicina desde la
capacidad de penetrar en la
profundidad de los tejidos
humanos sin dañarlos; de tener a
la mano todo el conocimiento
producido por el hombre, incluso
casi en el momento mismo de su
creación; de registrar los datos
en sistemas sencillos, prácticos y
de fácil procesamiento y
manipulación, de recrear
instantáneamente los trayectos
de la enfermedad y curación; de
sistematizar y transferir el
pensamiento experto; de delegar
las rutinas para dedicarse a la
reflexión y creación, son
oportunidades nunca antes
ofrecidas a los médicos clínicos.
13
Los Smartphone más esperados en 2013.
El segundo trimestre del año promete ser muy rico en
cuanto a lanzamientos tecnológicos. Los Smartphone
vuelven a ser las estrellas y los gadgets más esperados,
el pasado 14 de marzo Samsung presentó su esperado
nuevo Galaxy S IV. El teléfono llegará al mercado en el
mes de mayo, justo un mes antes del supuesto
lanzamiento del nuevo iPhone. Todo apunta a que este
año Apple elegirá el mes de junio para mostrar sus
nuevos dispositivos, un iPad Mini con pantalla retina y
un iPhone, posiblemente llamado iPhone 5S, Tampoco
pasa desapercibidos los rumores que apuntan a
Google. El gigante buscador podría tener entre mano
un nuevo Smartphone que seguiría la estela del Nexus
4, sobre todo el precio.
Muy parecido a este
último podría ser el
posible smartphone de
Amazon, un nuevo
Kindle que si mantiene
la tónica de la
compañía, tendría un
precio muy sugerente.
Samsung Galaxy S IV
La compañía coreana Samsung presentó el mes pasado
su nuevo smartphone de la gama Galaxy, el S IV. Tras el
éxito de sus predecesores el nuevo teléfono pretende
convertirse en un líder absoluto de ventas gracias a la
potencia de sus ocho núcleos y su potente cámara de 13
MP, entre otras muchas mejoras de software su precio
se estima en 699 euros y su Fecha de lanzamiento en
Mayo 2013.
IPhone 5S
Populares analistas han alimentado en los
últimos días los rumores que apuntan a la
llegada de un nuevo iPhone, el 5S, este mes
de junio. En principio, se espera que cuente
con mayor procesador, mejor cámara y más
conexiones externas, además de unas
innovadoras medidas de seguridad
biométricas. La única sorpresa que seguramente no de Apple sea el precio, que como
viene siendo habitual, se mantiene como en los modelos anteriores.
14
Google Nexus 5
Tras el éxito del Nexus 4, pese a que pocos han podido
disfrutarlo por la escasez de unidades puestas a la venta,
parece que Google estaría fabricando un nuevo modelo. Los
rumores apuntan que tendrá una pantalla de 4,8 pulgadas con
un procesador de 4 núcleos a 2GHz. Si sigue los pasos de su
predecesor, el precio será su gran baza en este smartphone de
alta gama.
Amazon Kindle SmartphoneCada vez son más los rumeres que apuntan que Amazon
estaría diseñando su propio teléfono inteligente
con la ayuda del fabricante de iPhone, Foxxcon.
El smartphone tendría una pantalla de 4,7
pulgadas y saldría a la venta en este trimestre.
HTC One
HTC apuesta este año por un teléfono potente y sobre
todo, de un diseño diferente y muy cuidado. El HTC
One cuenta con altavoces BeatsAudio y con 460 ppp,
una densidad que supera a la del iPhone 5 y que
convierte a este terminal en el compañero de
reproducción de vídeo perfecto se estima un Precio
de 639 euros y estará disponible en Abril de 2013.
LG Optimus G Pro
El nuevo smartphone de la gama optimus, de LG,
pretende convertirse en el buque insignia de la
compañía. Con una calidad de pantalla que bien
podría recordar a la de sus televisores, la coreana
apuesta por este nuevo con 4,7 pulgadas de
pantalla, cuatro núcleos a 1,5 GHz y 13 MP de
cámara. Precio: 649 euros. Disponibilidad: Mayo
2013.
15
ZTE Grand Memo
A medio camino entre el smartphone y la tableta, el Grand
Memo acaba de ponerse a la venta en China luciendo sus 5,7
pulgadas de pantalla y su cámara de 13 MP. En el país oriental
su precio se ha situado en torno a los 330 euros, pero todavía
no cuenta con fecha ni coste definitivo para el mercado
occidental.
HuaweiAscend P2
La compañía china pretende hacerse un hueco en el
mercado europeo con sus potentes Smartphone. El
Ascend P2 presume de delgadez y rapidez, pues
cuenta con la conexión LTE más rápida del momento.
Pena que en España esto sirva de poco Precio en
torno a los 400 euros. Disponibilidad en Junio de
2013.
Sony Xperia Z
El Xperia Z lleva ya unas semanas en el mercado europeo y
gracias a su publicidad, se está convirtiendo en un
auténtico reclamo para los usuarios. Resistente al polvo y
al agua, el smartphone de Sony se comercializa desde 699
euros.
Nokia Lumia 928
Pese a que todos los rumores apuntan a que
este nuevo Lumia se comercializará solo en
EEUU, las expectativas que despierta son a
nivel mundial. Nokia podría estar preparando
un nuevo terminal con cuerpo de aluminio y
potente cámara que si cumple con los
rumores, llegaría al mercado norteamericano
este abril de la mano de Verizon.
16
http://www.lapatria.com/tecnologia/colombia-el-primer-pais-que-penaliza-los-delitos-
informaticos-1980
http://www.freewebs.com/xxxankxxx/Imagenes/Delitos%2520Informaticos.jpg&imgre
furl
http://html.rincondelvago.com/delitos-informaticos_1.html
http://www.seguridadpc.net/hackers.htm
http://es.wikipedia.org/wiki/Hacker
http://es.wikipedia.org/wiki/Cracker
http://cracker88.galeon.com/http://www.informatica-hoy.com.ar/aprender-
informatica/Que-es-un-Cracker.php
http://www.google.com.co
http://www.monografias.com/trabajos82/historia-evolucion-hackers-crackers/historia-
evolucion-hackers-crackers2.shtml

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
miralejo
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
clarar102
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
Laudy Rugeles
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yessikabuendia16
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
regina jara
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Revi
ReviRevi
Revi
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Hackers
HackersHackers
Hackers
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 

Similar a Parcial 2

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rosangeladorazio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rosangeladorazio
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Hackers
HackersHackers
Hackers..
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
Edward Sierra
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Archivalt
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
Jleon Consultores
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Erick13694
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 

Similar a Parcial 2 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Tics
TicsTics
Tics
 
Hackers
HackersHackers
Hackers
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Riesgos
RiesgosRiesgos
Riesgos
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 

Parcial 2

  • 1. 2013 DIANA PATRICIA HERRERA UNIVERSIDAD DEL QUINDIO 22/04/2013 TECNOLOGUIA MODERNA
  • 2. 2 INICIO ROBOS INFORMATICOS FRAUDES INFORMATICOS TECNICAS REDES SOCIALES INFORMATICA EN LA MEDICINA ACTUALIDAD EN INFORMATICA
  • 3. S indiscutible la enorme importancia que tiene la internet en todos los ámbitos de la actividad humana, cada día son millones las transacciones Comerciales que se dan en la red, el intercambio de información entre las diferentes empresas y millones de contactos sociales, la mayor parte de los usuarios ven en el internet unaPosibilidad de realizar estos Intercambios encontrándose con Situaciones muy positivas, pero también al margen de todo eso, hay muchas personas en todo el mundo que también exploran el lado oscuro que tiene la Internet, Este otro lado oscuro, es el que atenta contra todas esas sanas intenciones; entre las cuales tenemos el fraude, el abuso de confianza, el robo, la estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, y Amenazas, que son los que mas frecuentemente se están encontrando en la red. Las cifras aumentan cada día y es por eso que queremos alertar al mundo de todas estas modalidades y encontrar alternativas a las cuales acudir cuando situaciones de este tipo se presenten. Las redes sociales como Facebook, twitter y otras se han convertido en una puerta al intercambio y una posibilidad inmediata de conocer nuevas personas, con el ingrediente principal que podemos construir verdaderas comunidades virtuales en donde se tiene una gran cantidad de opciones para obtener información, y conocer nuevos amigos, donde se comparte y se intercambian experiencias, que mas adelante se derivan en encuentros que sobrepasen la virtualidad de la relación y es ahí donde encontramos que así como se dan relaciones juveniles muy especiales, también otras personas están usando estas redes para contactar a otros con falsa información y suplantación para lograr sus propósitos. Por lo cual aquellas personas que no poseen los conocimientos informáticos básicos, son más vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje de personas que no conocen nada de informática (por lo general personas de escasos recursos económicos) pueden ser engañadas si en un momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas adecuadamente para la utilización de tecnologías como la Internet, correo electrónico, etc. La falta de cultura informática puede impedir de parte de la sociedad la lucha contra los delitos informáticos, por lo que el componente educacional es un factor clave en la minimización de esta problemática. E
  • 4. Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: *Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos y como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. *Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. *Alterar o borrar archivos.*Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada, Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro, pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" o sea, en países que carecen de leyes o experiencia para seguirles la pista. Otros delincuentes de la informática pueden sabotear las computadoras para ganarles ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión, También se observa el grado de especialización técnica que adquieren los delincuentes para cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez más están ideando planes y proyectos para la realización de actos delictivos, tanto a nivel empresarial como a nivel global.
  • 5. Hay muchas clases de técnicas algunas son dañinas, otras son intencionales y otros no lo son, estas son algunas técnicas de fraudes informáticos. HACKER xperto informático especialista en entrar en sistemas ajenos sin permiso, con frecuencia para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas, Pero no delictivos, a diferencia de los Crackers que utilizan sus conocimientos para fines destructivos o delictivos. Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad, claro esta sin el ánimo de perjudicar. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético,Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos. Antes que nada, el término Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. En el mejor de los casos los hackers son los incentivado res, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Un hacker de sombrero negro viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Estos son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. E
  • 6. “No hagas cualquier cosa solo por diversión. Recuerda que no es un juguete hackear la red, pero si un poder de cambiar el mundo. No lo desperdicies con acciones infantiles” Un ejemplo de esto es el acceso que se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, El delincuente aprovecha la falta de rigor de las medidas de seguridad para obtener acceso al descubrir deficiencias en las medidas vigentes de seguridad en los procedimientos del sistema, lo que nos indica que la persona que va a hackear primero que hace es la elección de su objetivo el hacker determina a cuál red irrumpir, El objetivo puede ser de especial interés para el hacker, ya sea de política o a nivel personal, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una redpara determinar si es vulnerable a ataques, aquellos puertos abiertos que respondan le permitirían a un hacker tener acceso al sistema, segundo recopila información y la investiga Visitando o haciendo contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema y por ultimo la finalización de ataque que en esta parte el hacker invadirá al objetivo preliminar que había planeado atacar o robar. CRACKER n cracker es aquel motivado por razones malvadas como dinero;A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como malas, A estas personas se les continuó Llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al términohacker, en defensa de éstos últimos por el uso incorrecto del término, Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. U
  • 7. El cracker de software es una acción ilegal en prácticamente todo el mundo, ya que para lograrlo es necesario utilizar la ingeniería inversa y sirve para eliminar limitaciones que fueron impuestas por el autor para evitar su copia ilegalpor ejemplo, contra los sistemas anti copia de los CD-ROM suelen usarse los nocd. Otras veces se trata de dar más prestaciones de las que la versión del programa proporciona. Un ejemplo de esto seria que para jugar al juego X ("pirata") necesitas el crack para crackearlo. Evidentemente, su uso es en la inmensa mayoría de los casos, ilegal, por ser una forma de "piratería".De una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, Y música. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.El cracker vulnera el software/sistema que el hacker creapor lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes. En los hackers suele existir un código de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo.
  • 8. 8 SNIFERS Stos son programas utilizados por administradores de redes para gestionar dichas redes de manera eficiente. Viéndolo desde este punto de vista, podemos decir que un es un programa diseñado para capturar datos dentro de una red informática. En pocas palabras, un Sniffers es un programa que rastrea toda la información que transita a través de una red. Hablaremos del robo de información, en concreto "Sniffing" (a los que lo realizan se les denomina "Sniffers"), cuando se habla de robo de información. Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes Internet, Esto se hace mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interactuación con otros usuarios y ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.) Por ello, cada vez es más importante enviar encriptado la información. Por ejemplo, los mensajes de correo electrónico y archivos delicados deben enviarse encriptados con PGP o GnuPG. Pero esto, no implica que los Snifferstengan que ser utilizados exclusivamente para realizar ataques informáticos maliciosos, aunque estos últimos son muy comunes ya que es una herramienta que puede ser utilizada por un Hacker para obtener la información que necesita de una red o de un usuario en general. Existe también la opción de utilizar Sniffers, para realizar tareas lícitas dentro de una red, entre las cuales podemos destacar las siguientes: para administrar y gestionar la información que pasa a través de una red LAN, para realizar auditoría De redes, para identificar estabilidad y vulnerabilidades de las redes LAN, para verificar el tráfico de una red y monitorear su desempeño, para prevenir actividades de espionaje industrial, para Monitorear las actividades de los usuarios de una red y para identificar paquetes de datos. Podemos decir entonces, que un Sniffers es una herramienta bastante versátil que puede ser de gran ayuda para los administradores de redes LAN, sean estas comerciales, educativas o domésticas. Al utilizarlas, se podrá facilitar enormemente las tareas de monitoreo de paquetes. E
  • 9. FACEBOOK: es una red social destinada a conectar amigos en todo el mundo, En los últimos años ha experimentado en crecimiento espectacular convirtiéndose en el líder mundial, El Facebook, nos permite localizar y agrupar a amigos, participar en grupos temáticos, compartir fotos, Disponer de un muro para que tus contactos puedan dejar mensajes, fue fundada en 2004 en EE.UU. Al principio se creo para los estudiantes de la universidad de Harvard. La tecnología informática cada vez se desarrolla más y junto a este arte nacen las Webs que producen una revolución en Internet. Facebook, la red social de Mark Zuckerberg, es un Sitio Web que marca tendencia. Tiene muchas ventajas, pero a la vez, presenta ciertas desventajas. Ahora estudiaremos todas ellas. Ventajas: ● Te permite estar conectado mediante el chat con personas del trabajo, familiares, o amigos. Esta es una gran ventaja ya que se puede estar en contacto todo el tiempo no solo cuando la otra persona está conectada sino que también cuando está desconectada, porque el mensaje se envía de la misma forma y será leído cuando la otra persona se conecte. ● Es una red social gratis. En realidad todas lo son pero quiero destacar que es una gran ventaja porque te permite estar conectado con mucha gente a la vez. Obviamente que para usar el servicio de Internet hay que pagar a una ISP pero el servicio de la web es gratis. ● Te permite conocer las últimas noticias de la actualidad debido a aplicaciones en Facebook y es posible comentarlas en tu muro para intercambiar ideas con otras personas. ● Es posible encontrar a personas que hayas perdido con el tiempo, ya que se puede buscarlas en esta red social y luego saber más datos de este individuo que antes no sabías. ● Se puede adjuntar contenido multimedia como fotos o videos para poder estar más en contacto con las personas que quieres sin depender únicamente del chat. Esta es una ventaja muy buena que te trae Facebook. ● Esta red social te permite crear una páginade tu empresa, por ejemplo, para que esta pueda estar en contacto con sus clientes.
  • 10. 0% 10% 20% 30% 40% 50% 60% factotes que motivan las empresas a formar parte de las redes sociales atraer nuevos clientes innovacion interacctuar con clientes actuales Desventajas: ● Quizá la desventaja más grande que tiene Facebook es la falta de privacidad, ya que se debe configurarla correctamente para no tener convenientes como que alguien que no queramos visite nuestro perfil, o lea nuestros datos íntimos. ● Hay muchos usuarios que se vuelven adictos a Facebook porque empiezan a depender de esta red social, queriendo estar constantemente Actualizados. Esta es la desventaja más grave. ● Hay muchas personas que se crean un perfil falso en Facebook y que otros usuarios agregan a estas personas como "amigos" y luego los propietarios de los falsos perfiles roban datos a esta gente. De esta forma existen casos de niños secuestrados por criminales, entre otras salvajadas. ● Si hay alguna foto en Facebook en la cual estas Etiquetado/a, y no quieres estarlo, es muy difícil denunciar la foto y que finalmente la eliminen o te saquen la etiqueta. Esta es una desventaja muy molesta. ● Hay juegos que te crean vicio y como en algunos hay que pagar para conseguir mejores objetos, muchos usuarios de Facebook terminan desperdiciando dinero innecesariamente
  • 11. 11 TWITTER: E ha convertido en uno de los medios de difusión más explosivos. Plataforma de difusión de contenido, ofertas, promociones. Muchas empresas hacen uso de dicha herramienta para promocionarse. Te ofrece un sinfín de ventajas, y es una manera magnífica de estar al día y estar conectado con toda la actualidad del sector que te interese. En el último año se ha puesto de moda usar Twitter para mandar mensajes a Programas haciendo las veces de estar en tiempo real como invitado en dicho programa. En un principio, no fue tan aceptada, ya que era vista como una actualización de estado; sin embargo hoy sus usuarios lo consideran tan entretenido y divertido como Facebook. Ventajas de Twitter: *Es en general, una herramienta simple una vez que superamos la primera impresión. *Constantemente dinámico, no solamente por los replies, sino por los RT e incluso los Trending Topics. *Tiene una multiplicidad de aplicaciones que posibilitan su expansión. *Es, de por sí, un nombre pegadizo con un logo mucho más pegadizo. *Es relativamente editable, posibilitando la personalización a gusto del usuario. Más edición, más comodidad Desventajas de Twitter: *Se hizo popular muy rápido, llevando a un vaciamiento de contenido (que ya era innato pero que se potenció); *Twitter lleva a que escribamos menos y abreviemos más a fin de llegar a los 140 caracteres *Caldo de cultivo para spammers, que generalmente vienen en inglés (y mal de fábrica). *El idioma por defecto de Twitter es el inglés, habiendo cantidad de usuarios de habla hispana. *Falta de herramientas para incluir al usuario común a este nuevo sistema S
  • 12. 12 La medicina es una ciencia vital para el desarrollo de las naciones. En tal sentido, la informática es fundamental para el desarrollo de la prácticamédica, ya que la misma requiere información relacionada con objetos complejos como los organismos y las sociedades, es por ello que en la mayoría de los casos los problemas se resuelven a partir del acceso a la información y la sistematización del trabajo. Es así como aparece el termino informática medica, la cual es definida como el hecho de aplicar la informática y las comunicaciones al área de la salud, a través del uso de software medico, lo que favorece el apoyo de esta ciencia, ya que debido al crecimiento poblacional a los doctores se les dificulta memorizar toda la información además que ha diario debido a las cambios ambientales y alimenticios la sintomatología de las enfermedades varían, y es mediante el uso de la informática que se puede realizar las respectivas revisiones a situaciones similares, a partir del intercambio de informaciones por las redes. En ese mismo sentido, hay que destacar la importancia que representa para la medicina el aporte de la informática como equipos que permiten monitorear el estado de salud del paciente, obtener imágenes del estado de los órganos internos (rayos x, eco- sonogramas, entre otros) y la realización de cirugías menos invasivas como es el caso del uso del equipo por laparoscopía. Además en el caso de las bioinformatica se ha vinculando con la informática clínica en tanto que abarca las bases de datos sobre el genoma humano, las enfermedades moleculares, las vías metabólicas y muchos otros datos de utilidad para los clínicos, Para concluir hay que resaltar que la era informática ofrece ventajas inmensas para la práctica de la medicina desde la capacidad de penetrar en la profundidad de los tejidos humanos sin dañarlos; de tener a la mano todo el conocimiento producido por el hombre, incluso casi en el momento mismo de su creación; de registrar los datos en sistemas sencillos, prácticos y de fácil procesamiento y manipulación, de recrear instantáneamente los trayectos de la enfermedad y curación; de sistematizar y transferir el pensamiento experto; de delegar las rutinas para dedicarse a la reflexión y creación, son oportunidades nunca antes ofrecidas a los médicos clínicos.
  • 13. 13 Los Smartphone más esperados en 2013. El segundo trimestre del año promete ser muy rico en cuanto a lanzamientos tecnológicos. Los Smartphone vuelven a ser las estrellas y los gadgets más esperados, el pasado 14 de marzo Samsung presentó su esperado nuevo Galaxy S IV. El teléfono llegará al mercado en el mes de mayo, justo un mes antes del supuesto lanzamiento del nuevo iPhone. Todo apunta a que este año Apple elegirá el mes de junio para mostrar sus nuevos dispositivos, un iPad Mini con pantalla retina y un iPhone, posiblemente llamado iPhone 5S, Tampoco pasa desapercibidos los rumores que apuntan a Google. El gigante buscador podría tener entre mano un nuevo Smartphone que seguiría la estela del Nexus 4, sobre todo el precio. Muy parecido a este último podría ser el posible smartphone de Amazon, un nuevo Kindle que si mantiene la tónica de la compañía, tendría un precio muy sugerente. Samsung Galaxy S IV La compañía coreana Samsung presentó el mes pasado su nuevo smartphone de la gama Galaxy, el S IV. Tras el éxito de sus predecesores el nuevo teléfono pretende convertirse en un líder absoluto de ventas gracias a la potencia de sus ocho núcleos y su potente cámara de 13 MP, entre otras muchas mejoras de software su precio se estima en 699 euros y su Fecha de lanzamiento en Mayo 2013. IPhone 5S Populares analistas han alimentado en los últimos días los rumores que apuntan a la llegada de un nuevo iPhone, el 5S, este mes de junio. En principio, se espera que cuente con mayor procesador, mejor cámara y más conexiones externas, además de unas innovadoras medidas de seguridad biométricas. La única sorpresa que seguramente no de Apple sea el precio, que como viene siendo habitual, se mantiene como en los modelos anteriores.
  • 14. 14 Google Nexus 5 Tras el éxito del Nexus 4, pese a que pocos han podido disfrutarlo por la escasez de unidades puestas a la venta, parece que Google estaría fabricando un nuevo modelo. Los rumores apuntan que tendrá una pantalla de 4,8 pulgadas con un procesador de 4 núcleos a 2GHz. Si sigue los pasos de su predecesor, el precio será su gran baza en este smartphone de alta gama. Amazon Kindle SmartphoneCada vez son más los rumeres que apuntan que Amazon estaría diseñando su propio teléfono inteligente con la ayuda del fabricante de iPhone, Foxxcon. El smartphone tendría una pantalla de 4,7 pulgadas y saldría a la venta en este trimestre. HTC One HTC apuesta este año por un teléfono potente y sobre todo, de un diseño diferente y muy cuidado. El HTC One cuenta con altavoces BeatsAudio y con 460 ppp, una densidad que supera a la del iPhone 5 y que convierte a este terminal en el compañero de reproducción de vídeo perfecto se estima un Precio de 639 euros y estará disponible en Abril de 2013. LG Optimus G Pro El nuevo smartphone de la gama optimus, de LG, pretende convertirse en el buque insignia de la compañía. Con una calidad de pantalla que bien podría recordar a la de sus televisores, la coreana apuesta por este nuevo con 4,7 pulgadas de pantalla, cuatro núcleos a 1,5 GHz y 13 MP de cámara. Precio: 649 euros. Disponibilidad: Mayo 2013.
  • 15. 15 ZTE Grand Memo A medio camino entre el smartphone y la tableta, el Grand Memo acaba de ponerse a la venta en China luciendo sus 5,7 pulgadas de pantalla y su cámara de 13 MP. En el país oriental su precio se ha situado en torno a los 330 euros, pero todavía no cuenta con fecha ni coste definitivo para el mercado occidental. HuaweiAscend P2 La compañía china pretende hacerse un hueco en el mercado europeo con sus potentes Smartphone. El Ascend P2 presume de delgadez y rapidez, pues cuenta con la conexión LTE más rápida del momento. Pena que en España esto sirva de poco Precio en torno a los 400 euros. Disponibilidad en Junio de 2013. Sony Xperia Z El Xperia Z lleva ya unas semanas en el mercado europeo y gracias a su publicidad, se está convirtiendo en un auténtico reclamo para los usuarios. Resistente al polvo y al agua, el smartphone de Sony se comercializa desde 699 euros. Nokia Lumia 928 Pese a que todos los rumores apuntan a que este nuevo Lumia se comercializará solo en EEUU, las expectativas que despierta son a nivel mundial. Nokia podría estar preparando un nuevo terminal con cuerpo de aluminio y potente cámara que si cumple con los rumores, llegaría al mercado norteamericano este abril de la mano de Verizon.