0
ORGANIZACIÓN
INFORMATICA.
En esta edición de la revista encontraremos diversas definiciones en
cuanto a temas que revuela el mundo informático y de los cuales
utilizamos a diario con un fin común de diversos tipos que se estipulan a
lo largo de la revista
TECNOLOGÍAS A SU
DISPOSICIÓN
1
Volumen 2_ Edición 1_ Marzo-Abril 2015_ ISSN 0145-2638
Tecnología a su
disposición
Edición1
-TICS
*Definición
*Usos
*Ventajas y desventajas
-Fraude y robos informáticos
-Temas de actualidad
ORGANIZACIÓN
INFORMATICA
2
Comité Administrativo
Carlos Alberto Reyes
Gloria Salcedo Hoyos
Cristian Camilo Smith
José Daniel Vargas
Edición
Diego Alejandro Pérez
Andrés Felipe Aguirre
Diseño
E-mail:
Edudiseños@Gmail.com
Tel: (036)7349992
Cel: 311 756 5550
Impresión
Diseños y formas S.A
ISSN 0145-2638
Marzo – Abril 2015
Edición 1
Tecnología a su disposición
El contenido que aparece en
esta edición no refleja por
completo el pensamiento de
la revista americana de
sistemas sino que al igual
se publica bajo la
responsabilidad y expresión
de sus autores
HHHOOOJJJAAA DDDEEE VVVIIIDDDAAA
CONTENIDO
Editorial
Apreciados lectores
TICS
Tecnologías de la información y la
comunicación
Robos informáticos
Troyano
Colombia es el segundo país con más
troyanos bancarios en Latinoamérica
Robo de datos en tabletas a través de
los troyanos
Fraude informático
El fraude en internet ¿corre usted
peligro?
Redes sociales
¿cuál es su atractivo?
Redes sociales más utilizadas
Sopa de letras
Factores en desventajas con las redes
sociales
Entretenimiento
3
APRECIADOS LECTORES:
En esta edición hay que tener en
cuenta que los computadores hoy en
día se utilizan no solo como
herramientas auxiliares de apoyo en
diferentes actividades humanas, sino
como medio eficaz para obtener y
adquirir información, siendo así un
nuevo medio de comunicación.
Hoy en día la informática se encuentra
casi presente en
todos los campos
de la vida
moderna; donde
el ser humano
con base a la
tecnología se
encarga de utilizar
los sistemas de información, para
ejecutar tareas que en otros tiempos se
realizaban manualmente.
Por consiguiente,estamos viviendo en
un mundo que cambia rápidamente.
Antes, podíamos tener la certeza de
que nadie podía acceder a nuestra
información privada, pero ahora con las
redes sociales y otros medios de
comunicación hacen que cada día la
privacidad de cada persona se vaya
perdiendo ya que la mayoría de
personas tienen acceso a estos
medios; sin que las legislaciones sean
capaces de regularlos; Por eso hay que
Tomar medidas y precauciones para
asegurarnos de que cada vez sea más
difícil que nos ataquen por medio de
vías informáticas. Vale advertir que la
seguridad empieza por las personas. Si
no se tiene conciencia que existen
varios tipos de fraude su empresa o
usted mismo puede ser una víctima de
esto.
También se estipula un término como
TICS, la abreviación de
tecnologías de la
información y la
comunicación, las
cuales ayudan e
intervienen mucho para
el buen uso y políticas
frente a la red
Esperamos que lo que está en este
contenido le ayude adquirir nuevos
conocimientos acerca de los robos y
tipo de fraudes que existe hoy en día
para que su información tanto de la
empresa como la suya se encuentre
seguras ya que el acceso a las nuevas
tecnologías como las redes sociales,
los dispositivos móviles, hacen cada
vez más vulnerable este tipo de
información
No queda más que invitarlos a disfrutar
de esta nueva edición de la revista
3
TICS
Las TICS1
pueden ser definidas en dos sentidos: Como las tecnologías tradicionales
de la comunicación, constituidas principalmente por la radio, la televisión y la telefonía
convencional, y por las tecnologías modernas de la información caracterizadas por la
digitalización de las tecnologías de registros de contenidos como la informática, de las
comunicaciones, telemática y de las interfaces.
Las TICS son aquellas tecnologías que se necesitan para la gestión y transformación
de la información, y muy en particular el uso de ordenadores y programas que
permiten crear, modificar, almacenar, administrar, proteger y recuperar esa
información.
Los primeros pasos hacia una Sociedad de la Información se remontan a la invención
del telégrafo eléctrico, pasando posteriormente por el teléfono fijo, la radiotelefonía y,
por último, la televisión. Internet, la telecomunicación móvil y el GPS pueden
considerarse como nuevas tecnologías de la información y la comunicación.
Ventajas:
- Brindar grandes beneficios y adelantos en salud y educación.
- Potenciar a las personas y actores sociales, ONG, etc., a través de redes de apoyo
e intercambio y lista de discusión.
- Apoyar a las PYME2
de las personas empresarias locales para presentar y vender
sus productos a través de la Internet.
- Permitir el aprendizaje interactivo y la educación a distancia.
- Impartir nuevos conocimientos para la empleabilidad que requieren muchas
competencias (integración, trabajo en equipo, motivación, disciplina, etc.).
- Ofrecer nuevas formas de trabajo, como tele trabajo.
- Dar acceso al flujo de conocimientos e información para empoderar y mejorar las
vidas de las personas.
- Facilidades.
- Menores costos.
1
TICS: Tecnologías de la información y la comunicación
2
PYME: Pequeña y mediana empresa
4
Desventajas:
Los beneficios de esta revolución no están distribuidos de manera equitativa; junto
con el crecimiento de la red Internet ha surgido un nuevo tipo de pobreza que separa
los países en desarrollo de la información, dividiendo los educandos de los
analfabetos, los ricos de los pobres, los jóvenes de los viejos, los habitantes urbanos
de los rurales, diferenciando en todo momento a las mujeres de los varones.
Algunas desventajas que se pueden observar en la utilización de las tecnologías de
información y comunicación son:
- Falta de privacidad.
- Aislamiento.
- Fraude.
- Merma los puestos de trabajo.
Tecnologías de la información y la comunicación en
Colombia en los últimos años
El incremento en el consumo de tecnología por parte de los colombianos durante los
últimos años, entre celulares inteligentes, tabletas, portátiles y televisores que se
conectan a internet, se ha convertido en una constante. Medidas puntuales como la
eliminación de aranceles e impuestos para computadores, por ejemplo, han
ocasionado la amplia compra de este tipo de dispositivos. De la mano con ello, era
natural que la penetración de servicios de telecomunicaciones en el país se haya
acelerado punto que hoy los usuarios tienen alternativas de conectividad, sin importar
el lugar en el que se encuentren o el dispositivo que estén usando, a precios cada vez
más asequibles.
5
Una muestra de la velocidad a la que crecen los servicios de telecomunicaciones en el
país es el número de suscripciones a internet banda ancha que se registraron durante
el último año. De acuerdo con cifras de los operadores reportadas al Ministerio de las
TIC, del segundo trimestre de 2013 al mismo periodo de 2014 este tipo de conexiones
crecieron a un ritmo cercano al 30 por ciento, hasta las 9,3 millones de suscripciones a
banda ancha.
Al discriminar el tipo de conexiones se observa que el mayor número corresponde a
accesos a internet móvil con 4,6 millones de suscriptores, de los cuales 4,08 millones
cuentan con servicios de tercera generación móvil y 585 mil a cuarta generación móvil;
por su parte los accesos a Internet fijo dedicado alcanzaron los 4.6 millones de
suscriptores. Aquí el auge de celulares y tabletas tiene mucho que ver.
Otro de los sectores de la industria de las telecomunicaciones que aumentó
fuertemente su penetración fue el de la telefonía móvil, que a junio del presente año
alcanzó las 52,1 millones de líneas activas.
Dicha cifra significa que por cada 100 colombianos hay 109,5 líneas de telefonía móvil.
Además en los últimos 12 meses se activaron 4,8 millones de líneas celulares. Parte
de este crecimiento pudo estar relacionado con las fuertes campañas que
emprendieron las empresas del sector para incentivar la adquisición de equipos de
telefonía previa a la entrada en vigencia de la regulación que eliminó las cláusulas de
permanencia mínima.
Así está la competencia
El mercado de telefonía móvil sigue siendo dominado por Claro, que cuenta con una
participación de 55,77 por ciento con más de 29 millones de líneas, mientras que
Movistar y Tigo tienen en su poder el 23,53 por ciento y 15,94 por ciento del mercado.
Entre los Operadores Móviles Virtuales (OMV), Virgin destaca como el de mayor
importancia con 1,2 millones de líneas activas.
En el sector de fabricantes de teléfonos inteligentes3
, los modelos de gama media han
tomado mayor relevancia en Colombia gracias a que sus precios los convierten en la
puerta de entrada para muchos usuarios que hacen su primera aproximación a las
nuevas tecnologías móviles.
De acuerdo con las cifras reportadas por la industria, al finalizar el segundo trimestre
del año el número de abonados (consumen internet móvil por demanda), alcanzó los
18,4 millones, cifra superior en un 24 por ciento a la registrada en los primeros tres
meses del año.
3
Teléfono inteligente: construido sobre una plataforma informática móvil, con una mayor capacidad de
almacenar datos y realizar actividades, semejante a la de una minicomputadora
6
Las TICS en la educación
Las tecnologías de la información y la
comunicación (TIC) pueden contribuir
al acceso universal a la educación, la
igualdad en la instrucción, el ejercicio
de la enseñanza y el aprendizaje de
calidad y el desarrollo profesional de
los docentes, así como a la gestión
dirección y administración más
eficientes del sistema educativo.
La UNESCO4
aplica una estrategia
amplia e integradora en lo tocante a la
promoción de las TIC en la educación.
El acceso, la integración y la calidad
figuran entre los principales problemas
que las TIC pueden abordar. El
dispositivo intersectorial de la UNESCO
para el aprendizaje potenciado por las
TIC aborda estos temas mediante la
labor conjunta de sus tres sectores:
Comunicación e Información,
Educación y Ciencias.
4
Organización de las Naciones Unidas para la
Educación, la Ciencia y la Cultura
La red mundial de oficinas, institutos y
asociados de la UNESCO facilita a los
Estados Miembros los recursos para
elaborar políticas, estrategias y
actividades relativas al uso de las TIC
en la educación. En particular, el
Instituto de la UNESCO para la
Utilización de las Tecnologías de la
Información en la Educación (ITIE), con
sede en Moscú, se especializa en el
intercambio de información, la
investigación y la capacitación con
miras a integrar las TIC en la
enseñanza, mientras que la Oficina de
la UNESCO en Bangkok mantiene una
intensa participación en lo tocante al
uso de las TIC en la educación, en la
región de Asia y el Pacífico.
Vivimos en una sociedad que está inmersa en el
desarrollo tecnológico, donde el avance de las
Tecnologías de la Información y la Comunicación
(TIC) han cambiado nuestra forma de vida,
impactando en muchas áreas del conocimiento.
7
Los robos informáticos5
por internet son una nueva modalidad que está
aumentando a nivel mundial. Por eso hay que tener precaución en sus principales
causas y las recomendaciones que hacen la autoridades para proteger la
información. Uno de los factores relevantes que facilita los robos de información
por internet es el descuido por parte de los usuarios con la pérdida de las
contraseñas; también la falta de aseguramiento y la falta de conciencia por los
ciudadanos que es uno de los problemas más importantes antes de los controles
tecnológicos. Por lo anterior las autoridades hacen algunas recomendaciones para
que las personas puedan evitar este tipo de situaciones en sus organizaciones.
1. Tener una contraseña que expire como mínimo cada tres meses
2. Tener caracteres especiales dentro de ella
3. No compartir dicha contraseña en la parte de administradores en base de
datos. Las autoridades recuerdan que la Ley 273 protege a los dueños de
la información sobre cualquier delito que se presente en Colombia.
Troyano
Para muchos un troyano no es una novedad y se han topado con esto en sus
computadores, para la gente común un troyano es equivalente a un virus.
Realmente Wikipedia da una mejor definición para un Troyano o también conocido
como Caballo de Troya:
Troyano o caballo de Toya es un software malicioso que se presenta como
un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona
daños.
Estos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean
una puerta trasera que permite la administración remota a un usuario no
autorizado.
Un troyano no es de por sí, un virus informático,aun cuando teóricamente pueda
ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y
un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo
tiene que acceder y controlar la máquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua. Al contrario que un virus, que es un
huésped destructivo, el troyano no necesariamente provoca daños porque no es
su objetivo
5
Delito patrimonial, consiste en el apoderamiento de bienes usando medios virtuales
ROBOS INFORMATICOS
8
Grandes robos informáticos en la historia
El golpe al FirstNational Bank6
de 1988 capitaneado por Armand Devon Moore
que el Fiscal de los Estados Unidos del Distrito Sur de Illinois de la época calificó
como ―el esquema de malversación de fondos más grande en la historia de
Chicago, y sin duda el más grande si tenemos en cuenta la cantidad de dinero que
se movió‖ fue uno de los grandes robos informáticos que se ha presentado a lo
largo de la historia.
El modus operandi7
fue el siguiente: Moore convenció a Otis Wilson y Gabriel
Taylor, empleados del FirstNational Bank a los que llegó a través de su primo
Herschel Bailey, para que le ayudaran a robar la entidad, pero no con
pasamontañas y pistolas sino mediante transferencias electrónicas. Dicho y
hecho; aprovechándose de su acceso a los equipos informáticos y telefónicos del
FirstNational Bank y de los conocimientos que poseían sobre el funcionamiento
del sistema interno de transferencias electrónicas, seleccionaron tres grandes
clientes corporativos del banco -Merrill Lynch & Co, United Airlines y Brown-
Forman Corp- y traspasaron casi 70 millones de dólares en unos 60 minutos de
sus cuentas a otras dos abiertas por la banda en Viena.
Para lograrlo simularon tres llamadas de responsables de las empresas
solicitando las transferencias. A su vez Taylor fingió haber realizado las llamadas
a Merrill Lynch, United Airlines y Brown-Forman necesarias para verificar las
operaciones -en realidad llamaba a uno de los compinches-. De ahí las órdenes
pasaron a un tercer empleado, que nada tenía que ver con el robo, y las hizo
efectivas. Aunque todo parecía perfecto, pocas horas después de consumar el
atraco les pillaron. Las víctimas no tardaron en detectar la falta de los fondos,
contactaron con el FirstNational y se descubrió el pastel.
El tipo de esquema delictivo descrito, en el que la piedra angular son empleados o
ex empleados con acceso a la información interna y a los equipos informáticos de
la empresa que toque, se sigue repitiendo constantemente pero no es de los más
sofisticados.
6
Banco de Boston
7
Manera de proceder de una persona o de un grupo de personas.
9
Colombia es el
segundo país con
más troyanos
bancarios en
Latinoamérica
Un estudio permitió determinar que
actualmente existe una mayor
propagación de códigos maliciosos,
destinados al robo de información
bancaria
La tecnología avanza y al mismo
tiempo los ―ciberdelitos8
‖, panorama
en el que Colombia es calificada, por
la compañía de seguridad informática
ESET, como el segundo país con
mayor número de troyanos bancarios
en Latinoamérica. Un estudio
permitió determinar que actualmente
existe una mayor propagación de
códigos maliciosos destinados al
robo de información bancaria.
En el ranking de países de
Latinoamérica con mayor presencia
de troyanos bancarios, Brasil ocupa
el primer lugar con un 5,99 por
ciento, lo quesignifica que 1 de cada
17 equipos ha recibido esta amenaza
en lo que va del año. En el segundo
lugar está Colombia como
responsable del 2,30 por ciento de
estos sistemas.En tercer lugar se
ubica México con 1.73 por ciento,
seguido por Ecuador (1.72%),
Guatemala (1.50%) Chile (1.35%),
Argentina (1.13%) y Perú(0.62%).
8
actividad delictiva en la que se usan como
herramienta ordenadores y se realiza a
través de las redes electrónicas mundiales
Para Federico Pacheco, gerente de
ESET Latinoamérica, ha sido notable
el crecimiento de industria de
malware9
en los últimos años, y
producto de ese ―desarrollo‖ son
frecuentes los ataques dirigidos a
usuarios de numerosas instituciones
bancarias de la región.
9
Software malicioso
5,99%
2,30%
1,73%
1,72%
1,50%
1,35% 1,13% 0
Ranking de países
Latinoaméricanos con
mayor presencia de
troyanos bancarios
Brasil
Colombia
Mexico
Ecuador
Guatemala
Chile
Argentina
Peru
10
Algunos métodos implementados para dichos robos según Pacheco son los robos
en línea y las llamadas anónimas de remitentes falsos. He aquí dos puntos clave
acerca de dichos robos Informáticos que se presentan:
1. Los cyberdelincuentes10
se
hacen pasar por bancos o
personas para robar
información confidencial y
suplantar la página del banco.
―Para obtener los datos de
acceso a todo tipo de entidades
financieras, reemplazan parcial
o total del sitio web de la
entidad, el envío de capturas de
pantalla de la página bancaria o
incluso la grabación en formato
de video de las acciones del
usuario mientras accede al sitio
web‖ aseguró Pacheco.
10
Personas que roban a través de la internet
2. Los usuarios no solo son
vulnerables a través de Internet:
pueden ser timados con
llamadas falsas en las que
solicitan el cambio de su
contraseña por un supuesto
riesgo de ser ―descifrada‖. Los
delincuentes incluso les dan
instrucciones de seguridad a
sus víctimas para no levantar
sospechas.
Para mantener sus ahorros y finanzas a salvo,
ESET recordó a los usuarios no revelar sus datos
por ninguna razón, ni por Internet ni por teléfono
y mantener su antivirus actualizado. También
alertó sobre la presencia de correos con enlaces
que comunican aparentemente con la página de la
entidad bancaria.
11
Robo de datos en tabletas a través de
troyanos
El hacker Andrew Auernheimer, de 27 años de edad, ha sido condenado
a tres años de prisión por el robo de los datos personales de unos
120.000 usuarios de iPad.
Auernheimer fue condenado en noviembre por un jurado de Newark por
conspiración, tras acceder a los servidores de la operadora AT&T, y por
robo de identidad.
Entre los afectados por las actividades de Auernheimer se encontraban
la presentadora, el alcalde de Nueva York, el alcalde de Chicago y el
productor de Hollywood, según la fiscalía.
Auernheimer había solicitado la libertad condicional. Su abogado
argumentó que no hay contraseñas hackeadas, y que una larga pena de
cárcel no estaba justificada, ya que recientemente la Justicia sentenció a
seis meses a un acusado por "hechos mucho más intrusivos".
Auernheimer, en compañía de Daniel Spitler, fueron acusados de usar
una "cuenta Slurper", diseñada para que coincida con las direcciones de
correo electrónico de los usuarios de iPad, y llevar a cabo un ataque
para extraer datos sobre los que accedieron a Internet a través de los
servidores de AT&T.
12
VIRUS INFORMÁTICOS
Un virus informático es un malware11
que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
El virus informático más poderoso que se ha presentado es conocido como el Troyano
mencionado ya anteriormente, a parte de este se conocen otros virus que no son tan
dañinos y maliciosos como Troyano pero aún así tienen gran influencia en cada uno
de los equipos a los cuales ingresan.
Worm o gusano informático: Es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no
se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que
los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue
el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
De enlace: Estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados.
De sobreescritura: Esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: Este virus permanece en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo.
11
Malicious Software- Software malintencionado
13
S un delito informático realizado con intención de engañar y
perjudicar a una persona u organización y proporcionar un
beneficio ilegitimo a quien lo realiza según el departamento de
informática europeo en su artículo HERRAMIENTAS DE
AUDITORIA escrito por Eulalia Manero. También se mencionan los
tipos más comunes de fraude como:
1. Hackers:Un hacker es alguien que descubre las debilidades de un
computador o de una red informática, aunque también se define como
alguien que tiene conocimiento avanzado en computadores y de redes
informáticas.Los hackers están motivados por una multitud de razones,
incluyendo fines de lucro, protesta o por el desafío:
Gente apasionada por la seguridad informática. Esto incluye
principalmente a entradas no autorizadas por medio de redes de
comunicación por Internet. Pero también se agrega a aquellos que
limpian y arreglan errores en los sistemas y a los de moral oscura.
Una comunidad de entusiastas programadores y diseñadores de
sistemas definido por ellos mismos como "persona que se disfruta de
un conocimiento profundo del funcionamiento interno de un sistema,
en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica modificación
de programas, juegos de computadores, crackeo de software entre
otros.
2. Crackers: El término cracker se utiliza para referirse a las personas
que rompen algún sistema de seguridad. Los crackers pueden estar motivados
E
FRAUDE
INFORMÁTICO
14
por una multitud de razones, incluyendo fines de lucro, protesta, o por los
desafíos al igual que los Hackers.
3. Snifers:Este es un software que permite capturar conspiras de la red.
Generalmente utilizado con fines maliciosos para capturar textos
deemails, chats, datos personales, contraseñas, etc.
Por ejemplo:Podemos darle la instrucción a un Sniffer que capture textos
cuando entre estos aparezca una palabra específica, como por ejemplo
"contraseña".
La cantidad de trampas que puede obtener un sniffer depende de la topología
de red. Para poner en funcionamiento este tipo de software, la persona debe
tener algunos conocimientos sobre las estructuras de la red
.El fraude en internet ¿Corre usted Peligro?
William, un profesor jubilado de Florida (Estados Unidos), recibió un cibercorreo
que parecía venir de su proveedor de servicio de Internet en el que le
informaban que sus datos de facturación se habían perdido; asíque lleno el
formulario adjunto y lo mando de vuelta. Sin qué él lo supiera, sus datos fueron
a parar a las manos de Shiva, un delincuente del distrito de Queens, en Nueva
York. Al otro día, usando el número de tarjeta de crédito de William, Shiva
compro por Internet una impresora de carnets de identidad. Había enviado el
mismo mensaje a cien mil personas, de las cuales unas cien respondieron y
fueron timadas.
En Queensland (Australia), una mujer de 56 años inicio un romance en línea
con un hombre que se hizo pasar por un ingeniero británico. Cuando se
descubrió que en realidad tenía 27 años y que vivía en Nigeria, ella ya le había
enviado 47.000 dólares.
LAMENTABLEMENTE, el fraude en Internet es muy común. El informe ―Estado
de la Red 2010‖, publicado por ConsumerReports, dijo: ―Las ciber amenazas
permanecen a niveles alarmantemente altos, lo que ocasiona a los
consumidores miles de millones de dólares en pérdidas. Los ataques de virus
aumentaron de forma considerable en el ´ último año, afectando al 40% de los
hogares conectados a la Red en Estados Unidos.
Algunos sufrieron múltiples ataques‖. Antes de analizarqué medidas puede
tomar para protegerse, veamos algunas de las modalidades utilizadas por los
delincuentes.
15
Diversas modalidades
Muchos de los contactos fraudulentos en Internet
se hacen a través del cibercorreo. El tipo de
mensaje que recibió Williamse llama phishing12
.
Se trata de un anzuelo para que el usuario visite
una página que aparenta ser legítima y entregue
su contraseña, números de tarjetas de crédito o
información bancaria. Una manera como los
delincuentes captan su dirección de correo es
mediante programas extractores. Estos mensajes pueden lograr su objetivo
aun cuando usted no facilite ningún dato: basta con abrirlo para que se instale
un programa espía. Dichos programas registran las actividades que realiza en
su computador. Algunos detectan las teclas pulsadas al escribir las
contraseñas y demás datos privados. Otros lo redirigen aun sitio fraudulento.
Que puede hacer
Cuídese de los enlaces sospechosos que llegan en ciertos correos. Si hace clic
en ellos, podrían introducir en su sistema un troyano y abrir una puerta por la
que los delincuentes accedan a sus datos confidenciales. Los foros, los sitios
pornográficos, los sitios que ofrecen programas de origen desconocido y las
redes sociales son también lugares frecuentados por los estafadores para
obtener información valiosa e instalar programas espías. ¡Ah!, y nunca
responda a los correos que prometen beneficios demasiado buenos para ser
verdad. Quizás haya visto anuncios que dicen:
―¡Su computadora está en peligro! Pulse aquí para protegerla‖,
―Protectores de pantalla gratis. Pulse aquí´‖.
Si hace clic, puede activar un programa espía. ¿Está buscando trabajo por
Internet? ¡Cuidado! Los estafadores utilizan sitios falsos para cobrar ―cuotas de
inscripción‖ o capturar datos financieros. Los ciberdelincuentes ahora se las
ingenian para adentrarse en las bases de datos de empresas o entidades
financieras y robar su contenido.
En enero de 2007, unos piratas obtuvieron la informaciónde millones de
clientes de una cadena de tiendas de Estados Unidos. En Nigeria se
sustrajeron de las bases de datos de varios bancos 1.500.000 númerosde
identificación personal para sacar dinero de los cajeros automáticos.
12
Mensaje en el que se pide al usuario que visite una página que aparenta ser legitima y entregue su
contraseña, números de tarjetas de crédito o información bancaria.
16
¡NO CAIGA EN LA TRAMPA!
SIGA ESTAS RECOMENDACIONES PARA EVITAR SER
VICTIMA DE UN FRAUDE:
1Mantengaactivado
elcortafuegos
(firewall) y actualice
constantemente el
sistema operativo, los
programas y el
antivirus.
2Realice con
frecuencia copias
de respaldo de sus
archivos y guárdelas
en un lugar seguro.
3Actue con
sentido común. No
se crea todo lo que
ledigan en Internet.
4No sea codicioso
Desconfié de las
ofertas ―gratis‖ o de
los sitios que venden
productos a precios
extremadamente
bajos. Podría tratarse
de un anzuelo.
5Tenga cuidado
con los correos no
solicitados o lo
mensajes
instantáneos, sobre
todo si contienen
enlaces le piden que
confirme datos
personales, como su
contraseña
6Cree contraseñas
que sean difíciles de
adivinar. Cámbielas
a menudo y no use
las mismas para
diferentes cuentas.
7Ingrese los datos
de sus tarjetas de
crédito o cuentas
bancarias
únicamente en
sitios serios y
seguros.
8Asegurese de
escribir bien la
dirección al acceder
a una página, sobre
todo cuando se trate
de
institucionesfinanciera
s. Un error de tecleo
puede mandarlo auna
página falsa.
9Use conexiones
encriptados para
transmitir datos
confidenciales
(como detalles de las
tarjetas de crédito) y
desconéctese del sitio
cuando haya
acabado laoperación.
10Revise
detenidamente y
con frecuencia los
movimientos de sus
cuentas bancarias o
tarjetas de crédito.
Si detecta una
transacción
desconocida,informe
de inmediato a la
entidad financiera.
11Tenga cuidado
cuando utilice
conexiones
inalámbricas (wifi)
que no sean
seguras, pueslos
ladrones pueden
robar información y
redirigirlo asitios
fraudulentos.
12Responda
“no” a la pregunta:
“¿Recordar esta
contraseña?”. Los
troyanos pueden
capturar
lascontraseñas
guardadas.
¡
17
Una red social es una estructura social compuesta por un conjunto de actores
(tales como individuos u organizaciones) que están relacionados de acuerdo a
algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se
representan simbolizando los actores como nodos13
y las relaciones como líneas
que los unen. El tipo de conexión representable en una red social es una relación
diádica14
o lazo interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen
representaciones útiles en muchos niveles, desde las relaciones de parentesco
hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de
redes políticas), desempeñando un papel crítico en la determinación de la agenda
política y el grado en el cual los individuos o las organizaciones alcanzan sus
objetivos o reciben influencias. La red social también puede ser utilizada para
medir el capital social (es decir, el valor que un individuo obtiene de los recursos
accesibles a través de su red social).
El análisis de redes sociales estudia esta estructura social aplicando la teoría de
grafos e identificando las entidades como "nodos" o "vértices" y las relaciones
como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red
compleja. Como se ha dicho, en su forma más simple una red social es un mapa
de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este
caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que
envuelve a una persona (en los diferentes contextos sociales en los que
interactúa); en este caso se habla de "red personal".
Las plataformas en Internet que facilitan la comunicación entre personas de una
misma estructura social se denominan servicios de red social.
13
Punto de intersección o unión de varios elementos que confluyen en el mismo lugar
14
Relación entre el líder y cada uno de sus seguidores en una unidad de trabajo
REDES SOCIALES
18
¿Cuál es su
atractivo?
E entre los siguientes métodos
de comunicación, están:
Conversación en persona
Carta escrita a mano
Llamada telefónica
Correo electrónico
Mensaje de texto
Mensaje instantáneo
Video chat
Red social
Nunca ha habido tantas opciones
para comunicarse como ahora, cada
una con sus ventajas y sus
inconvenientes. Por ejemplo:
CONVERSACION EN PERSONA
Ventaja:Incluye todos los matices
sutiles de la expresión facial, el tono
de la voz y los ademanes.
Inconveniente:Ambas partes
deben disponer de tiempo para
hablar.
CARTA ESCRITA A MANO
Ventaja:Transmite afecto y lleva el
sello personal de quien la
envía.Inconveniente:Toma tiempo
escribirla y tarda varios días en
llegar a su destino.
Demos paso ahora a las redes
sociales, calificadaspor algunos
como la manera más efectiva para
mantenerse en comunicación.
Existencientos de ellas. La más
popular, Facebook,cuenta con unos
800 millones de miembros.
“Si Facebook fuera un país, sería el
tercero más poblado del planeta
después de China y la India”, dice la
revista Time.
Una red social es un sitio de Internet
que permite a los usuarios
intercambiar informacióncon un
grupo especificó de amigos.
CORREO ELECTRONICO
Ventaja:Se puede redactar y
mandar
rápidamente.Inconveniente:En
general carece de emoción y se
presta a malentendidos.
D
19
REDES SOCIALES MAS UTILIZADAS
Facebook:Es una de las plataformas sociales más grandes del
mundo, que permite conectar personas y empresas, con todo un
ambiente de amigos, clientes y profesionales. Ha llegado a
convertirse en un espacio sobre el cual terceros pueden
desarrollar aplicativos para este entorno, y generar negocios a
partir de la red.
Twitter:Se convirtió en el servicio de microblogging15
más
grande del mundo que permite él envió de mensajes de texto
cortos, de máximo 140 caracteres, los cuales son denominados
tweets. Cualquier persona puede seguir tweets que otros
publican, generándose así una interesante rede de trafico
información rápida. Hoy se puede enviar tweets desde otras
aplicaciones en la red e incluso desde aplicativos en los
celulares como el Smartphone.
YouTube: Es el sitio por excelencia par publicaciones
contenidos audiovisuales, los cuales pueden ser incrustados
desde cualquier sitio web, permitiendo a los usuarios producir
espacios muy llamativos con la utilización de videos, sin tener
que preocuparse por el almacenamiento y reproducción en línea
de estos componentes.
15
Servicio que permite a sus usuarios enviar y publicar mensajes breves generalmente son
mensajes de texto
20
Linkedin: Se trata de un espacio en la web orientando
principalmente a los negocios y sus usuarios son profesionales de
todas las áreas, quienes comparten y socializan, no solo
experiencias en sus áreas temáticas de interés, sino que pueden
ofertar oportunidades de trabajo y enlaces a las empresas. Así
mismo, ofrece la posibilidad de crear grupos de discusión, en
torno a temas particulares de interés.
Google plus: Corresponde a la plataforma que permite integrar
todos los servicios sociales de Google16
para unificar aún más las
diferentes herramientas ofrecidas. Incluye además servicios
como circuitos de amigos, los cuales facilitan al usuario, crear y
configurar por categorías e intereses individuales, sus grupos de
amigos y/o contactos.
Flickr:Se convirtió en uno de los sitios másgrandes en
socialización de fotografías, donde los usuarios o autores pueden
compartirlas y etiquetarlas, además más del poder de explorar y
comentar las imágenes de otros. Con una versión de acceso
libre, los usuarios de no pago, pueden subir un máximo de 200
fotos a resoluciones máximas de 1024 x 768.
Pinterest: Es una red social para compartir imágenes que
permite a los usuarios crear y administrar, en tableros
personales temáticos, colecciones de imágenes como eventos,
intereses, hobbies y mucho más, Sirve para encontrar, filtrar y
organizar imágenes.
16
Buscador de internet mas usado en el mundo
21
o REDES
SOCIALES
o INTERNET
o FACEBOOK
o TWITTER
o YOUTUBE
o FLICKR
o GOOGLE PLUS
o PINTEREST
o LINKEDIN
o NAVEGADOR
o CONTRASEÑA17
17
Sopa de letras Edición_4 “Entretenimiento informático y financiero” de Adam Smith Roger_ Academia de
diseño y organización gráfica_2012
I L F H U R W W Q D F A F
B N K O D A D R S C J D N
L G T R L F S E E N X J I
C Z L E P Ñ H T O O G K D
N S M D R F H T N Ñ L J E
T U P E N N A I L U K J K
F L I S M J E W N A O H N
L P N S L R E T P S O O I
U E T O Y V C P D S B B L
S L E C O N T R A S E Ñ A
F G R I U V S C V G C P Ñ
A O E A T O R P C E A O L
V O S L U R K C I L F H G
N G T E B L O O C U A D E
G H K S E O U N A I L E S
H L O R O D A G E V A N A
D N H N L Ñ S I M N G L O
22
Factores en desventaja con las redes
sociales
1 ¿Cómo se verá afectada su privacidad?
2 ¿Cómo se afectara su tiempo?
3 ¿Cómo se verá afectada su reputación?
¿Cómo se verá afectada su
privacidad?
Lo que debe saber. Si no tiene cuidado, los
datos de su perfil, así como sus fotos, sus
actualizaciones de estado18
y sus comentarios19
pueden revelar muchas cosas acerca de usted:
donde vive, a qué horas está o no en casa, donde
trabaja o donde estudia. A un ladrón le basta con
conocer su domicilio y ver un breve mensaje del
tipo ―Nos vamos de vacaciones mañana‖ para
planear cuando y donde dar su golpe. Otros datos
—como su dirección electrónica, fecha de
nacimiento o número de teléfono— pueden
convertirlo en víctima de acoso, intimidación o robo de identidad. Las personas se
olvidan de que una vez que cuelgan un contenido en Internet, este pasa a ser del
dominio público.
Lo que puede hacer. Conozca bien las opciones de privacidad que ofrece su red
social y utiliza. Limite el acceso a sus actualizaciones de estado y sus fotos a
personas de confianza. Revise constantemente su página y pregúntese si hay
algo que pudieran utilizar personas sin escrúpulos para localizarlo o robarle la
identidad. Si tiene que tratar un asunto delicado, emplee un sistema de
comunicación diferente. ―Hablar por tele fono es mucho más personal y privado‖,
afirma una joven llamada Cameron.
18
Breves mensajes que comparte con todos los amigos de su lista
19
Respuestas a las actualizaciones de los demás
23
¿Cómo se afectara su tiempo?
Lo que debe saber. Las redes
sociales puedenrobarle mucho tiempo
y distraerlo de actividadesmás
importantes. ―Mientras máscontactos
tienes —dice Kay—, más tiempopasas
enganchada y más adictivo se
hace.‖Vea lo que dicen algunos que
cayeron en la trampa.
―Hay tantas cosas que hacer: juegos,
pruebas, paginas para amantes de la
música, y, claro, mirar los perfiles de todos los amigos.‖(Blaine.)
Lo que puede hacer. El tiempo es demasiado valioso para malgastarlo.
Por eso, ¿por qué no elabora un ―presupuesto‖, tal como hace con el
dinero? Anote la cantidad de tiempo que considere razonable dedicar a las
redes sociales. Lleve la cuenta durante un mes y compare con el
presupuesto. Haga las modificaciones pertinentes. Si sus hijos
adolescentes pierden demasiado tiempo en las redes, trate de comprender
la verdadera razón por la que lo hacen. En su libro Cyber-SafeKids, Cyber-
SavvyTeens(ciberseguros, adolescentes ciberresponsables),
Nancy E. Willard dice que el uso excesivo de las redes sociales puede ser
síntoma de ansiedad, estrés y baja autoestima. ―A muchos adolescentes les
preocupa en gran manera su estatus social —escribe—. Si miden su valía
social en función de la intensidad de la comunicación electrónica con sus
amigos, se puede generar una adicción.‖
“Una de las ironías deinternet es que si bien facilita
el contactoentre los miembros de la familia cuando
estosestánfísicamente distantes, también
losmantiene distanciados cuando están encasa”.Don
Tapscott escribe en su libro La era digital.
24
¿Cómo se verá afectada su reputación?
Lo que debe saber. Lo que usted publique en una red social puede ganarle
una fama difícil de borrar.Muchos están ajenos al peligro que corren.
―Cuando la gente entra en una red social, parece como si perdiera el juicio
—opina una joven llamada Raquel—. Dicen cosas que normalmente no
dirían. Algunos no se dan cuenta de que basta con postear algo de mal
gusto para arruinar su reputación.‖
Enlodar el buen nombre
de uno en una red social
puede traer
consecuencias de largo
alcance. El libro La era
digital afirma: ―Hay una
infinidad de historias de
usuarios de sitios de
redes sociales que
pierden sus trabajos o son
rechazados en nuevos
empleos debido a lo que
publican en línea‖.
Lo que puede hacer. Intente ver su página como la verían los demás.
Pregúntese:
―¿Es esta la imagen que realmente quiero proyectar?
Si alguien mirara mis fotos y le pidieran que describiera mi carácter,
¿que´ términos le vendrían a la mente: ‗seductor‘, ‗sexy‘,
‗parrandero‘?
¿Es así como quiero que me consideren cuando solicite un trabajo y
el posible empleador visite mi perfil?
¿Son estas fotos una fiel representación de mis valores?‖.
Si eres joven, harías bien en preguntarte: ―¿Me daría vergüenza que mis
padres, un maestro o cualquier otro adulto a quien respeto leyeran o vieran
el contenido de mi página?‖.
25
¡CARICATURIZATE!
26
¡CIERRELA!
Si deja la cuenta abierta y se va, corre el Riesgo que otras personas
suban contenidos a su página.
“viene a ser lomismo que dejar la billetera o el móvil desatendidos
en un lugar público: cualquiera puede sentarse y comenzar a colgar
información en su muro”. ¿Que recomienda él?
“Asegúrese de cerrar la sesión.”
27
VERTICAL
1. Software que permite manipular las
redes
2. Plataforma social mas grande del
mundo
3. Un factor en desventaja con las
redes sociales
4. Medio que permite interacion en la
red, salida y entrada de llamadas
5. Imágenes tridimencionales mediante
rayos x.
6. Ciencia que estudia el mapa
genetico
HORIZONTAL
1. Persona que roba atraves del
internet
2. Software malicioso
3. Delito contra el partimonio
4. Programa aparentemente legitimo
e inofensivo
5. Personas apasionadas por la
seguridad informatica
6. Personas que rompen el sistema
de seguridad informatica
Entretenimiento
RC
ru
ci
gr
a
m
a
C
U
G
I
A A
R M
1
1
2
2
3
3
4
4
5
5
6
6
28
29
AGRADECIMIENTOS
En agradecimiento a todas las empresas y asociaciones que hicieron posible la
realización de uno de los editoriales de la revista ―Organización informática‖ en
la cual estipulamos cada uno de los aspectos relevantes que se narran a lo
largo de todo el editorial, sin ellos no hubiera sido posible dicha realización,
miles de agradecimientos.
Anderson Guzmán García_ Gerente compañía ―Empresas AGG Asociados‖.
30
FORMATO
Luego de leer esta edición de la revista
“Organización informática” responde las siguientes
preguntas:
Utilizas las TICS a menudo SI NO
¿Conoce alguna forma de fomentar el buen uso de las TICS? Haga
clic aquí para escribir texto.
¿Utiliza redes sociales? SI NO ¿Cuáles? Elija un elemento.
¿Cuándo fue la última vez que utilizo alguna? Haga clic aquí para escribir
una fecha.
¿Ha sido usted victima de alguno de los siguientes virus
informáticos?
Troyano De enlace
Worm De sobreescritura
Bombas lógicas Residente
Hoax

Revista

  • 1.
    0 ORGANIZACIÓN INFORMATICA. En esta ediciónde la revista encontraremos diversas definiciones en cuanto a temas que revuela el mundo informático y de los cuales utilizamos a diario con un fin común de diversos tipos que se estipulan a lo largo de la revista TECNOLOGÍAS A SU DISPOSICIÓN
  • 2.
    1 Volumen 2_ Edición1_ Marzo-Abril 2015_ ISSN 0145-2638 Tecnología a su disposición Edición1 -TICS *Definición *Usos *Ventajas y desventajas -Fraude y robos informáticos -Temas de actualidad ORGANIZACIÓN INFORMATICA
  • 3.
    2 Comité Administrativo Carlos AlbertoReyes Gloria Salcedo Hoyos Cristian Camilo Smith José Daniel Vargas Edición Diego Alejandro Pérez Andrés Felipe Aguirre Diseño E-mail: Edudiseños@Gmail.com Tel: (036)7349992 Cel: 311 756 5550 Impresión Diseños y formas S.A ISSN 0145-2638 Marzo – Abril 2015 Edición 1 Tecnología a su disposición El contenido que aparece en esta edición no refleja por completo el pensamiento de la revista americana de sistemas sino que al igual se publica bajo la responsabilidad y expresión de sus autores HHHOOOJJJAAA DDDEEE VVVIIIDDDAAA CONTENIDO Editorial Apreciados lectores TICS Tecnologías de la información y la comunicación Robos informáticos Troyano Colombia es el segundo país con más troyanos bancarios en Latinoamérica Robo de datos en tabletas a través de los troyanos Fraude informático El fraude en internet ¿corre usted peligro? Redes sociales ¿cuál es su atractivo? Redes sociales más utilizadas Sopa de letras Factores en desventajas con las redes sociales Entretenimiento
  • 4.
    3 APRECIADOS LECTORES: En estaedición hay que tener en cuenta que los computadores hoy en día se utilizan no solo como herramientas auxiliares de apoyo en diferentes actividades humanas, sino como medio eficaz para obtener y adquirir información, siendo así un nuevo medio de comunicación. Hoy en día la informática se encuentra casi presente en todos los campos de la vida moderna; donde el ser humano con base a la tecnología se encarga de utilizar los sistemas de información, para ejecutar tareas que en otros tiempos se realizaban manualmente. Por consiguiente,estamos viviendo en un mundo que cambia rápidamente. Antes, podíamos tener la certeza de que nadie podía acceder a nuestra información privada, pero ahora con las redes sociales y otros medios de comunicación hacen que cada día la privacidad de cada persona se vaya perdiendo ya que la mayoría de personas tienen acceso a estos medios; sin que las legislaciones sean capaces de regularlos; Por eso hay que Tomar medidas y precauciones para asegurarnos de que cada vez sea más difícil que nos ataquen por medio de vías informáticas. Vale advertir que la seguridad empieza por las personas. Si no se tiene conciencia que existen varios tipos de fraude su empresa o usted mismo puede ser una víctima de esto. También se estipula un término como TICS, la abreviación de tecnologías de la información y la comunicación, las cuales ayudan e intervienen mucho para el buen uso y políticas frente a la red Esperamos que lo que está en este contenido le ayude adquirir nuevos conocimientos acerca de los robos y tipo de fraudes que existe hoy en día para que su información tanto de la empresa como la suya se encuentre seguras ya que el acceso a las nuevas tecnologías como las redes sociales, los dispositivos móviles, hacen cada vez más vulnerable este tipo de información No queda más que invitarlos a disfrutar de esta nueva edición de la revista
  • 5.
    3 TICS Las TICS1 pueden serdefinidas en dos sentidos: Como las tecnologías tradicionales de la comunicación, constituidas principalmente por la radio, la televisión y la telefonía convencional, y por las tecnologías modernas de la información caracterizadas por la digitalización de las tecnologías de registros de contenidos como la informática, de las comunicaciones, telemática y de las interfaces. Las TICS son aquellas tecnologías que se necesitan para la gestión y transformación de la información, y muy en particular el uso de ordenadores y programas que permiten crear, modificar, almacenar, administrar, proteger y recuperar esa información. Los primeros pasos hacia una Sociedad de la Información se remontan a la invención del telégrafo eléctrico, pasando posteriormente por el teléfono fijo, la radiotelefonía y, por último, la televisión. Internet, la telecomunicación móvil y el GPS pueden considerarse como nuevas tecnologías de la información y la comunicación. Ventajas: - Brindar grandes beneficios y adelantos en salud y educación. - Potenciar a las personas y actores sociales, ONG, etc., a través de redes de apoyo e intercambio y lista de discusión. - Apoyar a las PYME2 de las personas empresarias locales para presentar y vender sus productos a través de la Internet. - Permitir el aprendizaje interactivo y la educación a distancia. - Impartir nuevos conocimientos para la empleabilidad que requieren muchas competencias (integración, trabajo en equipo, motivación, disciplina, etc.). - Ofrecer nuevas formas de trabajo, como tele trabajo. - Dar acceso al flujo de conocimientos e información para empoderar y mejorar las vidas de las personas. - Facilidades. - Menores costos. 1 TICS: Tecnologías de la información y la comunicación 2 PYME: Pequeña y mediana empresa
  • 6.
    4 Desventajas: Los beneficios deesta revolución no están distribuidos de manera equitativa; junto con el crecimiento de la red Internet ha surgido un nuevo tipo de pobreza que separa los países en desarrollo de la información, dividiendo los educandos de los analfabetos, los ricos de los pobres, los jóvenes de los viejos, los habitantes urbanos de los rurales, diferenciando en todo momento a las mujeres de los varones. Algunas desventajas que se pueden observar en la utilización de las tecnologías de información y comunicación son: - Falta de privacidad. - Aislamiento. - Fraude. - Merma los puestos de trabajo. Tecnologías de la información y la comunicación en Colombia en los últimos años El incremento en el consumo de tecnología por parte de los colombianos durante los últimos años, entre celulares inteligentes, tabletas, portátiles y televisores que se conectan a internet, se ha convertido en una constante. Medidas puntuales como la eliminación de aranceles e impuestos para computadores, por ejemplo, han ocasionado la amplia compra de este tipo de dispositivos. De la mano con ello, era natural que la penetración de servicios de telecomunicaciones en el país se haya acelerado punto que hoy los usuarios tienen alternativas de conectividad, sin importar el lugar en el que se encuentren o el dispositivo que estén usando, a precios cada vez más asequibles.
  • 7.
    5 Una muestra dela velocidad a la que crecen los servicios de telecomunicaciones en el país es el número de suscripciones a internet banda ancha que se registraron durante el último año. De acuerdo con cifras de los operadores reportadas al Ministerio de las TIC, del segundo trimestre de 2013 al mismo periodo de 2014 este tipo de conexiones crecieron a un ritmo cercano al 30 por ciento, hasta las 9,3 millones de suscripciones a banda ancha. Al discriminar el tipo de conexiones se observa que el mayor número corresponde a accesos a internet móvil con 4,6 millones de suscriptores, de los cuales 4,08 millones cuentan con servicios de tercera generación móvil y 585 mil a cuarta generación móvil; por su parte los accesos a Internet fijo dedicado alcanzaron los 4.6 millones de suscriptores. Aquí el auge de celulares y tabletas tiene mucho que ver. Otro de los sectores de la industria de las telecomunicaciones que aumentó fuertemente su penetración fue el de la telefonía móvil, que a junio del presente año alcanzó las 52,1 millones de líneas activas. Dicha cifra significa que por cada 100 colombianos hay 109,5 líneas de telefonía móvil. Además en los últimos 12 meses se activaron 4,8 millones de líneas celulares. Parte de este crecimiento pudo estar relacionado con las fuertes campañas que emprendieron las empresas del sector para incentivar la adquisición de equipos de telefonía previa a la entrada en vigencia de la regulación que eliminó las cláusulas de permanencia mínima. Así está la competencia El mercado de telefonía móvil sigue siendo dominado por Claro, que cuenta con una participación de 55,77 por ciento con más de 29 millones de líneas, mientras que Movistar y Tigo tienen en su poder el 23,53 por ciento y 15,94 por ciento del mercado. Entre los Operadores Móviles Virtuales (OMV), Virgin destaca como el de mayor importancia con 1,2 millones de líneas activas. En el sector de fabricantes de teléfonos inteligentes3 , los modelos de gama media han tomado mayor relevancia en Colombia gracias a que sus precios los convierten en la puerta de entrada para muchos usuarios que hacen su primera aproximación a las nuevas tecnologías móviles. De acuerdo con las cifras reportadas por la industria, al finalizar el segundo trimestre del año el número de abonados (consumen internet móvil por demanda), alcanzó los 18,4 millones, cifra superior en un 24 por ciento a la registrada en los primeros tres meses del año. 3 Teléfono inteligente: construido sobre una plataforma informática móvil, con una mayor capacidad de almacenar datos y realizar actividades, semejante a la de una minicomputadora
  • 8.
    6 Las TICS enla educación Las tecnologías de la información y la comunicación (TIC) pueden contribuir al acceso universal a la educación, la igualdad en la instrucción, el ejercicio de la enseñanza y el aprendizaje de calidad y el desarrollo profesional de los docentes, así como a la gestión dirección y administración más eficientes del sistema educativo. La UNESCO4 aplica una estrategia amplia e integradora en lo tocante a la promoción de las TIC en la educación. El acceso, la integración y la calidad figuran entre los principales problemas que las TIC pueden abordar. El dispositivo intersectorial de la UNESCO para el aprendizaje potenciado por las TIC aborda estos temas mediante la labor conjunta de sus tres sectores: Comunicación e Información, Educación y Ciencias. 4 Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura La red mundial de oficinas, institutos y asociados de la UNESCO facilita a los Estados Miembros los recursos para elaborar políticas, estrategias y actividades relativas al uso de las TIC en la educación. En particular, el Instituto de la UNESCO para la Utilización de las Tecnologías de la Información en la Educación (ITIE), con sede en Moscú, se especializa en el intercambio de información, la investigación y la capacitación con miras a integrar las TIC en la enseñanza, mientras que la Oficina de la UNESCO en Bangkok mantiene una intensa participación en lo tocante al uso de las TIC en la educación, en la región de Asia y el Pacífico. Vivimos en una sociedad que está inmersa en el desarrollo tecnológico, donde el avance de las Tecnologías de la Información y la Comunicación (TIC) han cambiado nuestra forma de vida, impactando en muchas áreas del conocimiento.
  • 9.
    7 Los robos informáticos5 porinternet son una nueva modalidad que está aumentando a nivel mundial. Por eso hay que tener precaución en sus principales causas y las recomendaciones que hacen la autoridades para proteger la información. Uno de los factores relevantes que facilita los robos de información por internet es el descuido por parte de los usuarios con la pérdida de las contraseñas; también la falta de aseguramiento y la falta de conciencia por los ciudadanos que es uno de los problemas más importantes antes de los controles tecnológicos. Por lo anterior las autoridades hacen algunas recomendaciones para que las personas puedan evitar este tipo de situaciones en sus organizaciones. 1. Tener una contraseña que expire como mínimo cada tres meses 2. Tener caracteres especiales dentro de ella 3. No compartir dicha contraseña en la parte de administradores en base de datos. Las autoridades recuerdan que la Ley 273 protege a los dueños de la información sobre cualquier delito que se presente en Colombia. Troyano Para muchos un troyano no es una novedad y se han topado con esto en sus computadores, para la gente común un troyano es equivalente a un virus. Realmente Wikipedia da una mejor definición para un Troyano o también conocido como Caballo de Troya: Troyano o caballo de Toya es un software malicioso que se presenta como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Estos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático,aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo 5 Delito patrimonial, consiste en el apoderamiento de bienes usando medios virtuales ROBOS INFORMATICOS
  • 10.
    8 Grandes robos informáticosen la historia El golpe al FirstNational Bank6 de 1988 capitaneado por Armand Devon Moore que el Fiscal de los Estados Unidos del Distrito Sur de Illinois de la época calificó como ―el esquema de malversación de fondos más grande en la historia de Chicago, y sin duda el más grande si tenemos en cuenta la cantidad de dinero que se movió‖ fue uno de los grandes robos informáticos que se ha presentado a lo largo de la historia. El modus operandi7 fue el siguiente: Moore convenció a Otis Wilson y Gabriel Taylor, empleados del FirstNational Bank a los que llegó a través de su primo Herschel Bailey, para que le ayudaran a robar la entidad, pero no con pasamontañas y pistolas sino mediante transferencias electrónicas. Dicho y hecho; aprovechándose de su acceso a los equipos informáticos y telefónicos del FirstNational Bank y de los conocimientos que poseían sobre el funcionamiento del sistema interno de transferencias electrónicas, seleccionaron tres grandes clientes corporativos del banco -Merrill Lynch & Co, United Airlines y Brown- Forman Corp- y traspasaron casi 70 millones de dólares en unos 60 minutos de sus cuentas a otras dos abiertas por la banda en Viena. Para lograrlo simularon tres llamadas de responsables de las empresas solicitando las transferencias. A su vez Taylor fingió haber realizado las llamadas a Merrill Lynch, United Airlines y Brown-Forman necesarias para verificar las operaciones -en realidad llamaba a uno de los compinches-. De ahí las órdenes pasaron a un tercer empleado, que nada tenía que ver con el robo, y las hizo efectivas. Aunque todo parecía perfecto, pocas horas después de consumar el atraco les pillaron. Las víctimas no tardaron en detectar la falta de los fondos, contactaron con el FirstNational y se descubrió el pastel. El tipo de esquema delictivo descrito, en el que la piedra angular son empleados o ex empleados con acceso a la información interna y a los equipos informáticos de la empresa que toque, se sigue repitiendo constantemente pero no es de los más sofisticados. 6 Banco de Boston 7 Manera de proceder de una persona o de un grupo de personas.
  • 11.
    9 Colombia es el segundopaís con más troyanos bancarios en Latinoamérica Un estudio permitió determinar que actualmente existe una mayor propagación de códigos maliciosos, destinados al robo de información bancaria La tecnología avanza y al mismo tiempo los ―ciberdelitos8 ‖, panorama en el que Colombia es calificada, por la compañía de seguridad informática ESET, como el segundo país con mayor número de troyanos bancarios en Latinoamérica. Un estudio permitió determinar que actualmente existe una mayor propagación de códigos maliciosos destinados al robo de información bancaria. En el ranking de países de Latinoamérica con mayor presencia de troyanos bancarios, Brasil ocupa el primer lugar con un 5,99 por ciento, lo quesignifica que 1 de cada 17 equipos ha recibido esta amenaza en lo que va del año. En el segundo lugar está Colombia como responsable del 2,30 por ciento de estos sistemas.En tercer lugar se ubica México con 1.73 por ciento, seguido por Ecuador (1.72%), Guatemala (1.50%) Chile (1.35%), Argentina (1.13%) y Perú(0.62%). 8 actividad delictiva en la que se usan como herramienta ordenadores y se realiza a través de las redes electrónicas mundiales Para Federico Pacheco, gerente de ESET Latinoamérica, ha sido notable el crecimiento de industria de malware9 en los últimos años, y producto de ese ―desarrollo‖ son frecuentes los ataques dirigidos a usuarios de numerosas instituciones bancarias de la región. 9 Software malicioso 5,99% 2,30% 1,73% 1,72% 1,50% 1,35% 1,13% 0 Ranking de países Latinoaméricanos con mayor presencia de troyanos bancarios Brasil Colombia Mexico Ecuador Guatemala Chile Argentina Peru
  • 12.
    10 Algunos métodos implementadospara dichos robos según Pacheco son los robos en línea y las llamadas anónimas de remitentes falsos. He aquí dos puntos clave acerca de dichos robos Informáticos que se presentan: 1. Los cyberdelincuentes10 se hacen pasar por bancos o personas para robar información confidencial y suplantar la página del banco. ―Para obtener los datos de acceso a todo tipo de entidades financieras, reemplazan parcial o total del sitio web de la entidad, el envío de capturas de pantalla de la página bancaria o incluso la grabación en formato de video de las acciones del usuario mientras accede al sitio web‖ aseguró Pacheco. 10 Personas que roban a través de la internet 2. Los usuarios no solo son vulnerables a través de Internet: pueden ser timados con llamadas falsas en las que solicitan el cambio de su contraseña por un supuesto riesgo de ser ―descifrada‖. Los delincuentes incluso les dan instrucciones de seguridad a sus víctimas para no levantar sospechas. Para mantener sus ahorros y finanzas a salvo, ESET recordó a los usuarios no revelar sus datos por ninguna razón, ni por Internet ni por teléfono y mantener su antivirus actualizado. También alertó sobre la presencia de correos con enlaces que comunican aparentemente con la página de la entidad bancaria.
  • 13.
    11 Robo de datosen tabletas a través de troyanos El hacker Andrew Auernheimer, de 27 años de edad, ha sido condenado a tres años de prisión por el robo de los datos personales de unos 120.000 usuarios de iPad. Auernheimer fue condenado en noviembre por un jurado de Newark por conspiración, tras acceder a los servidores de la operadora AT&T, y por robo de identidad. Entre los afectados por las actividades de Auernheimer se encontraban la presentadora, el alcalde de Nueva York, el alcalde de Chicago y el productor de Hollywood, según la fiscalía. Auernheimer había solicitado la libertad condicional. Su abogado argumentó que no hay contraseñas hackeadas, y que una larga pena de cárcel no estaba justificada, ya que recientemente la Justicia sentenció a seis meses a un acusado por "hechos mucho más intrusivos". Auernheimer, en compañía de Daniel Spitler, fueron acusados de usar una "cuenta Slurper", diseñada para que coincida con las direcciones de correo electrónico de los usuarios de iPad, y llevar a cabo un ataque para extraer datos sobre los que accedieron a Internet a través de los servidores de AT&T.
  • 14.
    12 VIRUS INFORMÁTICOS Un virusinformático es un malware11 que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El virus informático más poderoso que se ha presentado es conocido como el Troyano mencionado ya anteriormente, a parte de este se conocen otros virus que no son tan dañinos y maliciosos como Troyano pero aún así tienen gran influencia en cada uno de los equipos a los cuales ingresan. Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Residente: Este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. 11 Malicious Software- Software malintencionado
  • 15.
    13 S un delitoinformático realizado con intención de engañar y perjudicar a una persona u organización y proporcionar un beneficio ilegitimo a quien lo realiza según el departamento de informática europeo en su artículo HERRAMIENTAS DE AUDITORIA escrito por Eulalia Manero. También se mencionan los tipos más comunes de fraude como: 1. Hackers:Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque también se define como alguien que tiene conocimiento avanzado en computadores y de redes informáticas.Los hackers están motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío: Gente apasionada por la seguridad informática. Esto incluye principalmente a entradas no autorizadas por medio de redes de comunicación por Internet. Pero también se agrega a aquellos que limpian y arreglan errores en los sistemas y a los de moral oscura. Una comunidad de entusiastas programadores y diseñadores de sistemas definido por ellos mismos como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica modificación de programas, juegos de computadores, crackeo de software entre otros. 2. Crackers: El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados E FRAUDE INFORMÁTICO
  • 16.
    14 por una multitudde razones, incluyendo fines de lucro, protesta, o por los desafíos al igual que los Hackers. 3. Snifers:Este es un software que permite capturar conspiras de la red. Generalmente utilizado con fines maliciosos para capturar textos deemails, chats, datos personales, contraseñas, etc. Por ejemplo:Podemos darle la instrucción a un Sniffer que capture textos cuando entre estos aparezca una palabra específica, como por ejemplo "contraseña". La cantidad de trampas que puede obtener un sniffer depende de la topología de red. Para poner en funcionamiento este tipo de software, la persona debe tener algunos conocimientos sobre las estructuras de la red .El fraude en internet ¿Corre usted Peligro? William, un profesor jubilado de Florida (Estados Unidos), recibió un cibercorreo que parecía venir de su proveedor de servicio de Internet en el que le informaban que sus datos de facturación se habían perdido; asíque lleno el formulario adjunto y lo mando de vuelta. Sin qué él lo supiera, sus datos fueron a parar a las manos de Shiva, un delincuente del distrito de Queens, en Nueva York. Al otro día, usando el número de tarjeta de crédito de William, Shiva compro por Internet una impresora de carnets de identidad. Había enviado el mismo mensaje a cien mil personas, de las cuales unas cien respondieron y fueron timadas. En Queensland (Australia), una mujer de 56 años inicio un romance en línea con un hombre que se hizo pasar por un ingeniero británico. Cuando se descubrió que en realidad tenía 27 años y que vivía en Nigeria, ella ya le había enviado 47.000 dólares. LAMENTABLEMENTE, el fraude en Internet es muy común. El informe ―Estado de la Red 2010‖, publicado por ConsumerReports, dijo: ―Las ciber amenazas permanecen a niveles alarmantemente altos, lo que ocasiona a los consumidores miles de millones de dólares en pérdidas. Los ataques de virus aumentaron de forma considerable en el ´ último año, afectando al 40% de los hogares conectados a la Red en Estados Unidos. Algunos sufrieron múltiples ataques‖. Antes de analizarqué medidas puede tomar para protegerse, veamos algunas de las modalidades utilizadas por los delincuentes.
  • 17.
    15 Diversas modalidades Muchos delos contactos fraudulentos en Internet se hacen a través del cibercorreo. El tipo de mensaje que recibió Williamse llama phishing12 . Se trata de un anzuelo para que el usuario visite una página que aparenta ser legítima y entregue su contraseña, números de tarjetas de crédito o información bancaria. Una manera como los delincuentes captan su dirección de correo es mediante programas extractores. Estos mensajes pueden lograr su objetivo aun cuando usted no facilite ningún dato: basta con abrirlo para que se instale un programa espía. Dichos programas registran las actividades que realiza en su computador. Algunos detectan las teclas pulsadas al escribir las contraseñas y demás datos privados. Otros lo redirigen aun sitio fraudulento. Que puede hacer Cuídese de los enlaces sospechosos que llegan en ciertos correos. Si hace clic en ellos, podrían introducir en su sistema un troyano y abrir una puerta por la que los delincuentes accedan a sus datos confidenciales. Los foros, los sitios pornográficos, los sitios que ofrecen programas de origen desconocido y las redes sociales son también lugares frecuentados por los estafadores para obtener información valiosa e instalar programas espías. ¡Ah!, y nunca responda a los correos que prometen beneficios demasiado buenos para ser verdad. Quizás haya visto anuncios que dicen: ―¡Su computadora está en peligro! Pulse aquí para protegerla‖, ―Protectores de pantalla gratis. Pulse aquí´‖. Si hace clic, puede activar un programa espía. ¿Está buscando trabajo por Internet? ¡Cuidado! Los estafadores utilizan sitios falsos para cobrar ―cuotas de inscripción‖ o capturar datos financieros. Los ciberdelincuentes ahora se las ingenian para adentrarse en las bases de datos de empresas o entidades financieras y robar su contenido. En enero de 2007, unos piratas obtuvieron la informaciónde millones de clientes de una cadena de tiendas de Estados Unidos. En Nigeria se sustrajeron de las bases de datos de varios bancos 1.500.000 númerosde identificación personal para sacar dinero de los cajeros automáticos. 12 Mensaje en el que se pide al usuario que visite una página que aparenta ser legitima y entregue su contraseña, números de tarjetas de crédito o información bancaria.
  • 18.
    16 ¡NO CAIGA ENLA TRAMPA! SIGA ESTAS RECOMENDACIONES PARA EVITAR SER VICTIMA DE UN FRAUDE: 1Mantengaactivado elcortafuegos (firewall) y actualice constantemente el sistema operativo, los programas y el antivirus. 2Realice con frecuencia copias de respaldo de sus archivos y guárdelas en un lugar seguro. 3Actue con sentido común. No se crea todo lo que ledigan en Internet. 4No sea codicioso Desconfié de las ofertas ―gratis‖ o de los sitios que venden productos a precios extremadamente bajos. Podría tratarse de un anzuelo. 5Tenga cuidado con los correos no solicitados o lo mensajes instantáneos, sobre todo si contienen enlaces le piden que confirme datos personales, como su contraseña 6Cree contraseñas que sean difíciles de adivinar. Cámbielas a menudo y no use las mismas para diferentes cuentas. 7Ingrese los datos de sus tarjetas de crédito o cuentas bancarias únicamente en sitios serios y seguros. 8Asegurese de escribir bien la dirección al acceder a una página, sobre todo cuando se trate de institucionesfinanciera s. Un error de tecleo puede mandarlo auna página falsa. 9Use conexiones encriptados para transmitir datos confidenciales (como detalles de las tarjetas de crédito) y desconéctese del sitio cuando haya acabado laoperación. 10Revise detenidamente y con frecuencia los movimientos de sus cuentas bancarias o tarjetas de crédito. Si detecta una transacción desconocida,informe de inmediato a la entidad financiera. 11Tenga cuidado cuando utilice conexiones inalámbricas (wifi) que no sean seguras, pueslos ladrones pueden robar información y redirigirlo asitios fraudulentos. 12Responda “no” a la pregunta: “¿Recordar esta contraseña?”. Los troyanos pueden capturar lascontraseñas guardadas. ¡
  • 19.
    17 Una red sociales una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos13 y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica14 o lazo interpersonal. Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal". Las plataformas en Internet que facilitan la comunicación entre personas de una misma estructura social se denominan servicios de red social. 13 Punto de intersección o unión de varios elementos que confluyen en el mismo lugar 14 Relación entre el líder y cada uno de sus seguidores en una unidad de trabajo REDES SOCIALES
  • 20.
    18 ¿Cuál es su atractivo? Eentre los siguientes métodos de comunicación, están: Conversación en persona Carta escrita a mano Llamada telefónica Correo electrónico Mensaje de texto Mensaje instantáneo Video chat Red social Nunca ha habido tantas opciones para comunicarse como ahora, cada una con sus ventajas y sus inconvenientes. Por ejemplo: CONVERSACION EN PERSONA Ventaja:Incluye todos los matices sutiles de la expresión facial, el tono de la voz y los ademanes. Inconveniente:Ambas partes deben disponer de tiempo para hablar. CARTA ESCRITA A MANO Ventaja:Transmite afecto y lleva el sello personal de quien la envía.Inconveniente:Toma tiempo escribirla y tarda varios días en llegar a su destino. Demos paso ahora a las redes sociales, calificadaspor algunos como la manera más efectiva para mantenerse en comunicación. Existencientos de ellas. La más popular, Facebook,cuenta con unos 800 millones de miembros. “Si Facebook fuera un país, sería el tercero más poblado del planeta después de China y la India”, dice la revista Time. Una red social es un sitio de Internet que permite a los usuarios intercambiar informacióncon un grupo especificó de amigos. CORREO ELECTRONICO Ventaja:Se puede redactar y mandar rápidamente.Inconveniente:En general carece de emoción y se presta a malentendidos. D
  • 21.
    19 REDES SOCIALES MASUTILIZADAS Facebook:Es una de las plataformas sociales más grandes del mundo, que permite conectar personas y empresas, con todo un ambiente de amigos, clientes y profesionales. Ha llegado a convertirse en un espacio sobre el cual terceros pueden desarrollar aplicativos para este entorno, y generar negocios a partir de la red. Twitter:Se convirtió en el servicio de microblogging15 más grande del mundo que permite él envió de mensajes de texto cortos, de máximo 140 caracteres, los cuales son denominados tweets. Cualquier persona puede seguir tweets que otros publican, generándose así una interesante rede de trafico información rápida. Hoy se puede enviar tweets desde otras aplicaciones en la red e incluso desde aplicativos en los celulares como el Smartphone. YouTube: Es el sitio por excelencia par publicaciones contenidos audiovisuales, los cuales pueden ser incrustados desde cualquier sitio web, permitiendo a los usuarios producir espacios muy llamativos con la utilización de videos, sin tener que preocuparse por el almacenamiento y reproducción en línea de estos componentes. 15 Servicio que permite a sus usuarios enviar y publicar mensajes breves generalmente son mensajes de texto
  • 22.
    20 Linkedin: Se tratade un espacio en la web orientando principalmente a los negocios y sus usuarios son profesionales de todas las áreas, quienes comparten y socializan, no solo experiencias en sus áreas temáticas de interés, sino que pueden ofertar oportunidades de trabajo y enlaces a las empresas. Así mismo, ofrece la posibilidad de crear grupos de discusión, en torno a temas particulares de interés. Google plus: Corresponde a la plataforma que permite integrar todos los servicios sociales de Google16 para unificar aún más las diferentes herramientas ofrecidas. Incluye además servicios como circuitos de amigos, los cuales facilitan al usuario, crear y configurar por categorías e intereses individuales, sus grupos de amigos y/o contactos. Flickr:Se convirtió en uno de los sitios másgrandes en socialización de fotografías, donde los usuarios o autores pueden compartirlas y etiquetarlas, además más del poder de explorar y comentar las imágenes de otros. Con una versión de acceso libre, los usuarios de no pago, pueden subir un máximo de 200 fotos a resoluciones máximas de 1024 x 768. Pinterest: Es una red social para compartir imágenes que permite a los usuarios crear y administrar, en tableros personales temáticos, colecciones de imágenes como eventos, intereses, hobbies y mucho más, Sirve para encontrar, filtrar y organizar imágenes. 16 Buscador de internet mas usado en el mundo
  • 23.
    21 o REDES SOCIALES o INTERNET oFACEBOOK o TWITTER o YOUTUBE o FLICKR o GOOGLE PLUS o PINTEREST o LINKEDIN o NAVEGADOR o CONTRASEÑA17 17 Sopa de letras Edición_4 “Entretenimiento informático y financiero” de Adam Smith Roger_ Academia de diseño y organización gráfica_2012 I L F H U R W W Q D F A F B N K O D A D R S C J D N L G T R L F S E E N X J I C Z L E P Ñ H T O O G K D N S M D R F H T N Ñ L J E T U P E N N A I L U K J K F L I S M J E W N A O H N L P N S L R E T P S O O I U E T O Y V C P D S B B L S L E C O N T R A S E Ñ A F G R I U V S C V G C P Ñ A O E A T O R P C E A O L V O S L U R K C I L F H G N G T E B L O O C U A D E G H K S E O U N A I L E S H L O R O D A G E V A N A D N H N L Ñ S I M N G L O
  • 24.
    22 Factores en desventajacon las redes sociales 1 ¿Cómo se verá afectada su privacidad? 2 ¿Cómo se afectara su tiempo? 3 ¿Cómo se verá afectada su reputación? ¿Cómo se verá afectada su privacidad? Lo que debe saber. Si no tiene cuidado, los datos de su perfil, así como sus fotos, sus actualizaciones de estado18 y sus comentarios19 pueden revelar muchas cosas acerca de usted: donde vive, a qué horas está o no en casa, donde trabaja o donde estudia. A un ladrón le basta con conocer su domicilio y ver un breve mensaje del tipo ―Nos vamos de vacaciones mañana‖ para planear cuando y donde dar su golpe. Otros datos —como su dirección electrónica, fecha de nacimiento o número de teléfono— pueden convertirlo en víctima de acoso, intimidación o robo de identidad. Las personas se olvidan de que una vez que cuelgan un contenido en Internet, este pasa a ser del dominio público. Lo que puede hacer. Conozca bien las opciones de privacidad que ofrece su red social y utiliza. Limite el acceso a sus actualizaciones de estado y sus fotos a personas de confianza. Revise constantemente su página y pregúntese si hay algo que pudieran utilizar personas sin escrúpulos para localizarlo o robarle la identidad. Si tiene que tratar un asunto delicado, emplee un sistema de comunicación diferente. ―Hablar por tele fono es mucho más personal y privado‖, afirma una joven llamada Cameron. 18 Breves mensajes que comparte con todos los amigos de su lista 19 Respuestas a las actualizaciones de los demás
  • 25.
    23 ¿Cómo se afectarasu tiempo? Lo que debe saber. Las redes sociales puedenrobarle mucho tiempo y distraerlo de actividadesmás importantes. ―Mientras máscontactos tienes —dice Kay—, más tiempopasas enganchada y más adictivo se hace.‖Vea lo que dicen algunos que cayeron en la trampa. ―Hay tantas cosas que hacer: juegos, pruebas, paginas para amantes de la música, y, claro, mirar los perfiles de todos los amigos.‖(Blaine.) Lo que puede hacer. El tiempo es demasiado valioso para malgastarlo. Por eso, ¿por qué no elabora un ―presupuesto‖, tal como hace con el dinero? Anote la cantidad de tiempo que considere razonable dedicar a las redes sociales. Lleve la cuenta durante un mes y compare con el presupuesto. Haga las modificaciones pertinentes. Si sus hijos adolescentes pierden demasiado tiempo en las redes, trate de comprender la verdadera razón por la que lo hacen. En su libro Cyber-SafeKids, Cyber- SavvyTeens(ciberseguros, adolescentes ciberresponsables), Nancy E. Willard dice que el uso excesivo de las redes sociales puede ser síntoma de ansiedad, estrés y baja autoestima. ―A muchos adolescentes les preocupa en gran manera su estatus social —escribe—. Si miden su valía social en función de la intensidad de la comunicación electrónica con sus amigos, se puede generar una adicción.‖ “Una de las ironías deinternet es que si bien facilita el contactoentre los miembros de la familia cuando estosestánfísicamente distantes, también losmantiene distanciados cuando están encasa”.Don Tapscott escribe en su libro La era digital.
  • 26.
    24 ¿Cómo se veráafectada su reputación? Lo que debe saber. Lo que usted publique en una red social puede ganarle una fama difícil de borrar.Muchos están ajenos al peligro que corren. ―Cuando la gente entra en una red social, parece como si perdiera el juicio —opina una joven llamada Raquel—. Dicen cosas que normalmente no dirían. Algunos no se dan cuenta de que basta con postear algo de mal gusto para arruinar su reputación.‖ Enlodar el buen nombre de uno en una red social puede traer consecuencias de largo alcance. El libro La era digital afirma: ―Hay una infinidad de historias de usuarios de sitios de redes sociales que pierden sus trabajos o son rechazados en nuevos empleos debido a lo que publican en línea‖. Lo que puede hacer. Intente ver su página como la verían los demás. Pregúntese: ―¿Es esta la imagen que realmente quiero proyectar? Si alguien mirara mis fotos y le pidieran que describiera mi carácter, ¿que´ términos le vendrían a la mente: ‗seductor‘, ‗sexy‘, ‗parrandero‘? ¿Es así como quiero que me consideren cuando solicite un trabajo y el posible empleador visite mi perfil? ¿Son estas fotos una fiel representación de mis valores?‖. Si eres joven, harías bien en preguntarte: ―¿Me daría vergüenza que mis padres, un maestro o cualquier otro adulto a quien respeto leyeran o vieran el contenido de mi página?‖.
  • 27.
  • 28.
    26 ¡CIERRELA! Si deja lacuenta abierta y se va, corre el Riesgo que otras personas suban contenidos a su página. “viene a ser lomismo que dejar la billetera o el móvil desatendidos en un lugar público: cualquiera puede sentarse y comenzar a colgar información en su muro”. ¿Que recomienda él? “Asegúrese de cerrar la sesión.”
  • 29.
    27 VERTICAL 1. Software quepermite manipular las redes 2. Plataforma social mas grande del mundo 3. Un factor en desventaja con las redes sociales 4. Medio que permite interacion en la red, salida y entrada de llamadas 5. Imágenes tridimencionales mediante rayos x. 6. Ciencia que estudia el mapa genetico HORIZONTAL 1. Persona que roba atraves del internet 2. Software malicioso 3. Delito contra el partimonio 4. Programa aparentemente legitimo e inofensivo 5. Personas apasionadas por la seguridad informatica 6. Personas que rompen el sistema de seguridad informatica Entretenimiento RC ru ci gr a m a C U G I A A R M 1 1 2 2 3 3 4 4 5 5 6 6
  • 30.
  • 31.
    29 AGRADECIMIENTOS En agradecimiento atodas las empresas y asociaciones que hicieron posible la realización de uno de los editoriales de la revista ―Organización informática‖ en la cual estipulamos cada uno de los aspectos relevantes que se narran a lo largo de todo el editorial, sin ellos no hubiera sido posible dicha realización, miles de agradecimientos. Anderson Guzmán García_ Gerente compañía ―Empresas AGG Asociados‖.
  • 32.
    30 FORMATO Luego de leeresta edición de la revista “Organización informática” responde las siguientes preguntas: Utilizas las TICS a menudo SI NO ¿Conoce alguna forma de fomentar el buen uso de las TICS? Haga clic aquí para escribir texto. ¿Utiliza redes sociales? SI NO ¿Cuáles? Elija un elemento. ¿Cuándo fue la última vez que utilizo alguna? Haga clic aquí para escribir una fecha. ¿Ha sido usted victima de alguno de los siguientes virus informáticos? Troyano De enlace Worm De sobreescritura Bombas lógicas Residente Hoax