SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
UNIVERSIDAD DEL QUINDIO
REVISTA VIRTUAL INFO
REDES SOCIALES, FRAUDES INFORMATICOS Y
MUCHO MÁS……
OSCAR DARÍO ROMERO GONZÁLEZ
2
INDICE
1. DELITOS INFORMATICOS
2. CRIMENES ESPECIFICOS
3. FRAUDE
4. TECNICAS DE FRAUDE
5. HACKER SNIFFER Y CRACKER
6. LAS PRINICIPALE REDES SOCIALES
7. VENTAJAS DE LAS REDES SOCIALES
8. DESVENTAJAS DE LAS REDES SOCIALES
9. LA INFORMATICA EN LA MEDICINA
10.LAS MEJORES TABLETS DEL MERCADO 2013
11.SOPA DE LETRAS
3
n delito
informático es
toda aquella
acción, típica,
antijurídica y culpable,
que se da por vías
informáticas o que
tiene como objetivo
destruir y dañar
ordenadores, medios
electrónicos y redes de
Internet.
Debido a que la
informática se mueve
más rápido que la
legislación, existen
conductas criminales
por vías informáticas
que no pueden
considerarse como
delito, según la "Teoría
del delito", por lo cual
se definen como
abusos
informáticos, y parte
de la criminalidad
informática.
La criminalidad
informática tiene un
alcance mayor y
puede incluir delitos
tradicionales como el
fraude, el robo,
chantaje, falsificación y
la malversación de
caudales públicos en
los cuales
ordenadores y redes
han sido utilizados
como medio. Con el
desarrollo de la
programación y de
Internet, los delitos
informáticos se han
vuelto más frecuentes
y sofisticados.
La criminalidad informática incluye una amplia variedad de categorías de
crímenes. Generalmente este puede ser dividido en dos grupos:
 Crímenes que tienen como
objetivo redes de
computadoras, por ejemplo,
con la instalación de códigos,
gusanos y archivos maliciosos,
Spam, ataque masivos a
servidores de Internet y
generación de virus.
 Crímenes realizados por medio
de ordenadores y de Internet,
por ejemplo, espionaje, fraude
y robo, pornografía infantil,
pedofilia, etc.
U
l Spam o los
correos
electrónicos, no
solicitados para
propósito comercial, es
ilegal en diferentes
grados. La regulación
de la ley en cuanto al
Spam en el mundo es
relativamente nueva
(en España la LSSI o
Ley de la Sociedad de
los Servicios de
Información) y por lo
general impone
normas que permiten
la legalidad del Spam
en diferentes niveles.
Desde el punto de
vista de la normativa
vigente, se deben
identificar como Spam
todas aquellas
comunicaciones
electrónicas del tipo
que fueren (correo
electrónico de Internet,
mensajes cortos de
telefonía móvil “SMS” ,
etc.) que el usuario
recibe sin haber
otorgado su
consentimiento para
ello.
El Spam no es un
delito, sino una
infracción
administrativa,
sancionada con multa.
Dentro de los actos
informáticos que
relacionan al SPAM
existen distintos tipos:
Spam: Se envía a
través del correo
electrónico.
Spam: Este es para
aplicaciones de
Mensajería
Instantánea
(Messenger, etc).
Spam SMS: Se envía
a dispositivos móviles
mediante mensajes de
texto o imágenes.
E
5
l fraude informático es inducir a
otro a hacer o a restringirse en
hacer alguna cosa de lo cual el
criminal obtendrá un beneficio por lo
siguiente:
Alterar el ingreso de datos de
manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica
y por lo mismo es común en
empleados de una empresa que
conocen bien las redes de
información de la misma y pueden
ingresar a ella para alterar datos
como generar información falsa que
los beneficie, crear instrucciones y
procesos no autorizados o dañar los
sistemas.
Alterar, destruir, suprimir o robar
datos, un evento que puede ser difícil
de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas
o software, alterar o reescribir
códigos con propósitos
fraudulentos. Estos eventos
requieren de un alto nivel de
conocimiento.
Otras formas de fraude informático
incluye la utilización de sistemas de
computadoras para robar bancos,
realizar extorsiones o robar
información clasificada.
E
ueden ser:
Data diddiling o introducción
de datos falsos, es una
manipulación de datos de entrada al
ordenador con el fin de producir o
lograr movimientos falsos en
transacciones de una empresa para
otorgarle solvencia moral y
económica a una persona que no la
tiene.
Trojan horse o caballo de Troya,
consiste en introducir rutinas en un
programa para que actúen en forma
distinta a como estaba previsto
Rounding down o la técnica de
salami, consiste en introducir al
programa unas instrucciones para
que remita a una determinada cuenta
los céntimos de dinero de muchas
cuentas corrientes. Aprovecha las
repeticiones automáticas de los
procesos de cómputo. Es una técnica
especializada, consistente en que
las cantidades de dinero muy
pequeñas, se van sacando
repetidamente de una cuenta y se
transfiere a otra. Esta modalidad de
fraude informático se realiza sin
grandes dificultades y es muy difícil
de detectar.
Superzapping o llave no
autorizada que abre cualquier
archivo del ordenador por muy
protegido que esté, con el fin de
alterar, borrar, copiar, insertar o
utilizar, en cualquier forma no
permitida, datos almacenados en el
ordenador.
Trap doors o puertas
falsas, consiste en la práctica de
introducir interrupciones en la lógica
de los programas con objeto de
chequear en medio de procesos
complejos, si los resultados
intermedios son correctos, producir
salidas de control con el mismo fin o
guardar resultados intermedios en
ciertas áreas para comprobarlos más
adelante.
Logic bombs o bombas lógicas o
cronológicas, es una especie de
bomba de tiempo que debe producir
daños posteriormente como si se
tratase de un sabotaje, venganza o
deseo de perjudicar. Consiste en la
introducción de un programa con un
conjunto de instrucciones indebidas
que van a actuar en determinada
fecha o circunstancias; destruyendo
datos del ordenador, distorsionando
el funcionamiento del sistema o
paralizando el mismo.
Asyncronous attack o ataques
sincrónicos, basados en la forma de
funcionar los sistemas operativos y
P
7
sus conexiones con los programas de
aplicación a los que sirven y soportan
en su ejecución. Es un fraude de alto
conocimiento técnico, muy difícil de
detectar.
To scavenge, traduce
recoger basura. Puede efectuarse
físicamente cogiendo papel de
desecho de papeleras o
electrónicamente, tomando
información residual que ha quedado
en memoria o en soportes
magnéticos.
Data leakage o divulgación no
autorizada de datos reservados, es
una variedad del espionaje industrial
que sustrae información confidencial
de una empresa.
Acavenging o recogida de
información residual, es el
aprovechamiento de información
abandonada sin ninguna protección
como residuo de un trabajo
previamente autorizado.
Simulation and modeling o
planificación y simulación de un
delito informático antes de
realizarlo, para ver qué repercusión
va a tener en los asientos contables
de una empresa.
Manipulación de información de
los hackers o jóvenes fanáticos de
la informática, que son capaces con
un modem de acceder a redes de
transmisión de datos, saltándose las
medidas de seguridad y leer
información confidencial, sustraerla,
alterarla, destruirla o cometer fraude
sobre ella.
8
ersonas con amplios
conocimientos informáticos en lo
que concierne principalmente a
entradas remotas no autorizadas por
medio de redes de comunicación
como Internet ("Black hats"). Pero
también incluye a aquellos que
depuran y arreglan errores en los
sistemas ("White hats") y a los de
moral ambigua como son los "Grey
hats".P
9
os Sniffers en realidad son
amenazas que se encuentran
dedicadas a monitorear y captar
información que entra por nuestros
servicios de red o internet, pero que
básicamente utilizan a nuestra red
para tal captación. El entorno de
trabajo de un Sniffers son las grandes
empresas o instituciones con gran
cantidad y flujo de información,
siendo algunos de estos Sniffers
inofensivos cuando han sido
instalados y configurados por el
mismo administrador de las redes de
un sistema informático.
l cracker, es considerado un
"vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas,
descifrar claves y contraseñas de
programas y algoritmos de
encriptación, ya sea para poder correr
juegos sin un CD-ROM, o generar
una clave de registro falsa para un
determinado programa, robar datos
personales, o cometer otros ilícitos
informáticos. Algunos intentan ganar
dinero vendiendo la información
robada, otros sólo lo hacen por fama
o diversión. Cracker es el término que
define a programadores maliciosos y
ciberpiratas que actúan con el
objetivo de violar ilegal o
inmoralmente sistemas cibernéticos,
siendo un término creado en 1985 por
hackers en defensa del uso
periodístico del término.
L
E
s la reina del momento, hasta
hay rumores y especulaciones
de que en poco tiempo pueda
superar a la misma Google, en
cuanto a tráfico se refiere.
Una de las redes sociales más
populares del mundo. El carácter
generalista y el número de usuarios la
ha convertido en imprescindible para
cualquier empresa. En Social Media,
y especialmente en Facebook, las
marcas deben entretener,
educar pero, sobre todo, tienen
que emocionar. Los usuarios,
además de “mantenernos al día” con
familiares y amigos; y compartir
experiencias, seguimos (con mayor o
menor intensidad) las páginas de
empresa que nos aportan valor o nos
son más afines. Una cuestión muy
importante, válida tanto para el uso
personal como para las
marcas: cuidado con el número de
publicaciones, puedes “saturar” a tu
audiencia y con esto perderla.
on 140 caracteres es la red de
microblogging por excelencia.
Este mes de marzo ha cumplido 7
años y su crecimiento es exponencial.
Según un estudio reciente publicado
en MarketingDirecto.com, Twitter “se
hace más joven”, es decir, la edad
media de los usuarios situada
E
C
11
actualmente en 41,3 años va
disminuyendo. En la red de los
“hastags” y los “tuits” (“tweets”),
resumir el contenido es la esencia. Su
inmediatez ofrece múltiples
posibilidades de comunicación para
las marcas y, por otro lado, permite
una mayor frecuencia de
publicaciones. Los usuarios
comentan cualquier evento, programa
televisivo, etc. “en directo” y las
noticias “vuelan” por la red. Para mí,
la mejor red social para mantenerse
informado de la actualidad.
a principal plataforma audiovisual.
Probablemente el mejor medio para
entretener al usuario ya que podemos
pasar horas viendo vídeos.
Divertidos, emotivos, sorprendentes,
para todos los gustos. Con gran
capacidad viral, algunos se han
convertido en auténticos fenómenos
sociales. Para las empresas, Youtube
es el escaparate ideal para mostrar
sus productos o servicios, para contar
sus historias con un único límite: la
creatividad. Un factor determinante es
que no requiere una inversión
publicitaria elevada: no es necesaria
una gran producción, ni tiene el coste
de los spots de televisión. No
obstante, tan importante es crear el
canal de marca como difundirlo de
manera eficiente para conseguir la
mayor notoriedad.
a mayor red social de carácter
profesional. Su razón de ser: los
negocios. Conecta personas e
instituciones. Mantener el perfil
actualizado es fundamental. Para las
empresas puede tener varias
funcionalidades: servir de plataforma
de recursos humanos, favorecer el
networking, captar nuevos clientes
y/o posibles consumidores.
L
L
a red social con el perfil más
juvenil (usuarios adolescentes).
Aquí no todas las empresas tienen
cabida “lógica”, pero cabe recordar
que “los niños de hoy son los
mayores de mañana”. Y si las marcas
logran enamorar a un joven,
posiblemente consigan un cliente fiel
a largo plazo. Nació sólo en España
pero se está extendiendo a otros
países. Además, otro dato relevante
es su reciente salto al mundo de la
telefonía móvil.
onde fotógrafos y amantes de la
fotografía comparten sus mejores
imágenes. Las marcas tienen un
escaparate y, al mismo tiempo,
muchas veces encuentran
prescriptores de calidad.
L
D
13
ese a los conflictos respecto a la
cesión de derechos de imagen,
esta red social basada en el retoque
fotográfico tiene un gran impacto
visual por su sencillez, rapidez y
capacidad de compartir contenido en
otras plataformas sociales. Las
marcas en general, y en especial los
productos turísticos, tienen un gran
potencial para llegar a otro perfil de
usuario, donde el Smartphone se ha
convertido en el compañero del día a
día.
tra red social donde el
contenido visual es el rey. Sus
actualizaciones intentan simplificar
todavía más su estructura. Sencilla
para el usuario y con oportunidades
por explorar para las empresas. Útil
herramienta para dirigir tráfico web
utilizando bien las descripciones de
las publicaciones.
a ventaja más evidente de los
medios sociales es la capacidad
que nos brinda de comunicarnos en
“tiempo real” ya que se pueden
localizar a personas con las que de
otro modo sería muy difícil
interactuar, los ejemplos obvios son
las personas que viven en otras
ciudades o países.
demás de poder contactar a las
personas sin importar la distancia
física que exista entre nosotros, una
de las grandes ventajas es que
P
O
L
A
14
muchos de estos medios sociales nos
permiten sostener una conversación
directa con personajes a los cuales
nos sería muy difícil acceder de otro
modo.
l ser los medios sociales una
fuente tan vasta y democrática de
información -ya que cualquiera puede
publicar sus ideas u opiniones y
muchas veces esta información es
pública- es posible medir y analizar
de forma gratuita o muy accesible un
gran volumen de contenido generado
directamente por nuestros usuarios
(amigos, conocidos, posibles parejas,
clientes, ciudadanos, marcas,
autoridades) y poder tomar un pulso
de las diversas opiniones que existen
sobre los temas que nos interesan ya
sea solamente para estar enterados o
para poder tomar acciones concretas
al respecto y convertir esta
información en estrategias,
productos, servicios, ventas, acciones
de gobierno, promociones, etcétera.
ustamente la mayor ventaja y el fin
último de los medios sociales es
poder mejorar el mundo y permitirnos
conseguir beneficios concretos para
nuestras vidas, de tal forma que
podemos lograr llegar más rápido a
un lugar, evitar tráfico, conseguir
descuentos o promociones, encontrar
al amor de nuestra vida,
comunicarnos con nuestros seres
queridos, volvernos famosos,
encontrar trabajo, conseguir clientes,
adeptos, votos, en fin, si se utilizan
adecuadamente los medios sociales
en verdad pueden mejorar nuestra
vida diaria
.
na de las desventajas más
evidentes de los medios sociales
es que en la actualidad no son para
todos, a pesar de su enorme
crecimiento; en muchos países
todavía hay muchas personas que
no tienen acceso a estos medios
digitales y la mayoría de las veces no
es por decisión propia sino por
factores económicos, culturales,
A J
U
15
sociales o simplemente por su
ubicación geográfica, ya que la
cobertura de Internet todavía sigue
siendo un factor fundamental en la
llamada “brecha digital” la cual deja
todavía sin acceso a estos medios a
una enorme cantidad de personas a
nivel global.
na de las características principales
de los medios sociales es que la
mayoría de las veces es posible
participar de forma anónima dentro
de las mismas, lo cual a su vez
presenta ventajas y desventajas. Las
principales desventajas del
anonimato en medios sociales es que
se puede prestar para todo tipo de
actividades ilícitas o poco deseables,
desde obtener información personal o
confidencial de los usuarios más
vulnerables para fines desagradables
hasta para cometer “bullying digital”
que consiste en burlarse, molestar,
ignorar o “trollear” a ciertos usuarios
de estas redes y es mucho más difícil
controlar este tipo de actividades
cuando los usuarios actúan desde el
anonimato
.
n redes sociales cada vez existen
más personas, empresas y perfiles
que buscan establecer una
comunicación directa o “peer to peer”
con los diferentes usuarios y que
establecen canales de comunicación
a través de estos medios, pero
muchas veces estos supuestos
canales no funcionan realmente y
fungen únicamente como medios de
simulación para pretender que dichas
personas, empresas u organizaciones
escuchan o se comunican con sus
interlocutores. O muchas veces esta
comunicación se queda solamente en
escuchar a la gente pero realmente
no se toman las acciones
correspondientes al respecto, como
cuando ponemos una queja en un
buzón que nadie revisa, o peor aún
que se revisa pero no se actúa en
absoluto para resolver la situación.
U
E
16
ada día nos encontramos con una
mayor cantidad de mensajes
relacionados a temas políticos en los
medios sociales, lo cual no es
necesariamente malo. El problema
reside principalmente en que muchas
veces estos “Activistas de buró” no
son personas reales, o cuando lo son
no están realmente enfocados en
ejecutar o actuar al respecto de los
temas en los que supuestamente
están involucrados. Los ejemplos van
desde los llamados “Bots” políticos
hasta la gente que se conforma con
dar un “like” o un “RT” a algún post y
ya con eso sienten que están
cambiando el mundo. Y no digo que
debamos dejar de participar en este
tipo de actividades digitales, sino que
no debemos olvidarnos de ser activos
y ayudar en el mundo “real”.
in duda es una de las principales
desventajas de las diferentes redes
y medios sociales y en general de la
tecnología ya que muchas veces por
involucrarnos demasiado en las
interacciones digitales podemos
olvidarnos un poco de lo que pasa en
el “Mundo real”, los ejemplos van
desde los niños que no interactúan
con las personas a su alrededor a la
hora de la comida por estar distraídos
o inmersos en las redes sociales o en
cualquier dispositivo tecnológico que
implique interacción digital, hasta la
gente que prácticamente ya no sale a
la calle ni interactúa, confía o se
relaciona con nadie que no
pertenezca a su círculo virtual,
existen casos extremos de personas
que pierden todo contacto con la
realidad y con las cuales es
prácticamente imposible interactuar
en el “mundo real”.
C
S
17
REDES SOCIALES MAS UTILIZADAS
n este tema de moda acerca de las
redes sociales, los resultados de la
encuesta mostraron algo muy similar
a las estadísticas obtenidas de
Compete.com. Se mostró una amplia
diferencia entre los usuarios de
Facebook con respecto a los usuarios
de otras redes sociales. De un total
de 279 personas encuestadas esta es
la grafica arrojada.
E
18
REDES SOCIALES EN LA OFICINA
as redes
sociales
ayudan a
interactuar con
diferentes
comunidades, si
la interacción
está enfocada a
apoyar nuestro
trabajo es muy
útil, si solamente
estamos
socializando con
trivialidades, es
una pérdida de
tiempo que
afecta a la
empresa. Es
muy difícil poder
restringir el uso
de redes sociales
para que se enfoque solamente en
hacer negocios, solamente puede
controlarse con cultura, políticas y
reglas con la responsabilidad de los
usuarios.
Algunas empresas como GE, han
desarrollado redes sociales internas
que han ayudado a la integración de
su personal, a la colaboración
conjunta para la solución de
problemas o planteamiento de
alternativas a diferentes proyectos.
Inclusive hasta para generar una
base de conocimientos, que mediante
el compartir experiencias, evitan caer
en los mismos errores del pasado
dentro de la organización.
El contexto es diferente, si estoy en
una red social donde solo hay
compañeros de trabajo, la principal
actividad será trabajar o desarrollar
mi trabajo y la actividad social se
disminuye considerablemente. Si en
mi red social hay amigos de antaño,
familiares y desconocidos la actividad
principal será con fines social.
L
a informática médica es la
aplicación de la informática y las
comunicaciones al área de la salud.
El objetivo es prestar servicio, ayudar
a los profesionales de la salud para
mejorar la calidad de la atención. Se
aplica a la medicina, laboratorios de
análisis clínico, dispositivos
electrónicos para hacer mediciones,
archivos de imágenes, software de
gestión hospitalaria, de manejos de
turnos, de historias clínicas, bases de
datos de pacientes y más.
Por tal motivo, informática médica es
un campo multidisciplinario que se
reparte entre profesionales del área
salud, del área informática y
sistemas, también sobre nuevas
tecnologías.
Es importante conocer nuevas
tecnologías para diseñar nuevos
equipos de diagnostico por imagen,
hacer telemedicina o un programa
que maneje el dispositivo para hacer
un escaneo de determinado órgano.
L
20
o sabes cuál es la mejor tablet del mercado? Pues conoce las mejores tablets
del mercado 2013, con la mejor relación calidad y precio. Existen tablets
chinas, en SO de Android, Windows 8, con precios baratos y más elevados, pero
lo verdaderamente importante son sus prestaciones así como las opiniones de los
clientes. Por ello se ha elaborado esta lista que promete el mejor producto, al
mejor precio y con las mejores prestaciones. Aprovéchalo!
1. RAZER EDGE
i
quieres
tener una tablet de lo más práctica y
funcional, esta es la tuya. Tiene una
buena capacidad, un procesador I5
intel core, una tarjeta gráfica nvidia de
altísima calidad y una sobresaliente
memoria RAM. Es una de la más
demandada por los gammers y
fanáticos de la alta tecnología, ya que
permite incluso
conectar la tablet al
televisor o a la consola portatil, como
la PSP vita o Nintendo DS3. Ofrece
unos mandos para facilitar el juego y
muchos extras que harán que no te
aburras ni un segundo. Además para
recibir esta tablet con los brazos
abiertos, su coste no es muy alto, 518
€ aproximadamente.
N
S
21
2. Lenovo ThinkPad Helix
Y hablando de funciones, Lenovo nos
trae una tablet con todas las
comodidades de un portátil, para
todos aquellos que les gusta teclear
en el ordenador y no se llevan muy
bien con lo táctil. El único aspecto
negativo según algunos clientes
amantes del sistema Android, es
precisamente que usa Windows 8,
pero por lo demás es bastante
interesante. Su diseño es de lo más
compacto y su procesador es
alucinante, un auténtico caballo de
carreras. 100% recomendado para el
uso profesional por su eficacia y
comodidad. Su coste ronda los 870€
(A la venta desde Marzo de 2013)
3. Tegra 4, de Vizio
estaca por su super tarjeta gráfica,
con la que se ha logrado una
resolución de 2560 x 1600 píxeles.
Usa el sistema operativo de Android y
la calidad en su fabricación es uno de
sus aspectos a destacar, ya que Vizio
es una de las empresas menos
conocidas, pero al mismo tiempo, de
las que ofrecen un precio competitivo
con unas calidades de primera. Su
coste ronda los 390€.
D
22
4. Panasonic ToughPad
res un profesional? Quieres una
tablet rápida, intuitiva, con gran
autonomía? Pues esta tablet es la
tuya. Esta gran creación de
Panasonic ofrece un procesador I5
intel core, una batería con una
capacidad mayor a 8 horas, una
pantalla de 10 pulgadas de alta
resolución, un bonito e intuitivo
diseño, y además, incluye el sistema
operativo de Android con muchas
más prestaciones. Su precio ronda
los 1000€.
E
23
SOPA DE LETRAS
Refuerza tus conocimientos buscando las siguientes palabras en la sopa de letras:
Facebook, sniffers, craker, twitter, youtube, linkedink, spam, flickr, tuenti.
F F G H J S N I F F E R S R U
A A S D F C J K L R Ñ P F R Y
C X C C F R H G H A U I P B K
E N M E K A A S S U S A A Y O
B C E B T C C T B D Ñ A S S P
O C E V T K K R N E L S S E L
O C D V T E E Y M D P D D R Ñ
K C D V G R R T C S O F F R K
A C C V B F F R V S I G H T U
T W I T T E R E X S I T Y Y Y
D S A S D F G S V A I Y O U T
D F G H I J K S B S U U U P R
J H J K K K P D P E U I T O G
K L M N M Ñ L S Y A U O U I G
L I N K E D I N K T M P B U H
J H G D F A A A Y U U E Y J
U I O P Ñ L K H J K L Ñ T U K
Y T E S A R R W Q Q Q W E R L
G P F L I C K R R T Y I U O U
R T Y U I O P O T U E N T I T
I T P P I I P L L L P O T T E
BIBLIOGRAFIA: Solano Barcenas, Orlando: “Manual de Informática Jurídica”. Ediciones
Jurídicas Gustavo Ibáñez.

Más contenido relacionado

La actualidad más candente

C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasketi
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 

La actualidad más candente (17)

C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
spam y otros
spam y otrosspam y otros
spam y otros
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Grupo3
Grupo3Grupo3
Grupo3
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Hakers
HakersHakers
Hakers
 

Destacado

Brochure Piccola Residenza
Brochure Piccola Residenza Brochure Piccola Residenza
Brochure Piccola Residenza Pablo Casarano
 
Celebra el teu aniversari amb JumpingClay Barcelona Poblenou
Celebra el teu aniversari amb JumpingClay Barcelona PoblenouCelebra el teu aniversari amb JumpingClay Barcelona Poblenou
Celebra el teu aniversari amb JumpingClay Barcelona Poblenoujumpingclay
 
Mi proyecto personal_5s
Mi proyecto personal_5sMi proyecto personal_5s
Mi proyecto personal_5s53723373l
 
Presentacion1
Presentacion1Presentacion1
Presentacion1inesnazar
 
Guía de exposición
Guía de exposiciónGuía de exposición
Guía de exposiciónCarlos Rivera
 
Novedad Curso 2007 2008
Novedad Curso 2007 2008Novedad Curso 2007 2008
Novedad Curso 2007 2008Irene Guillén
 
Utilizamos las tic para realizar actividades interesantes en
Utilizamos las tic para realizar actividades interesantes enUtilizamos las tic para realizar actividades interesantes en
Utilizamos las tic para realizar actividades interesantes enPaki Pajuelo
 
Moving Pictures Presentation
Moving Pictures PresentationMoving Pictures Presentation
Moving Pictures Presentationyogscast1511
 
Grafitis como manifestación cultural
Grafitis como manifestación culturalGrafitis como manifestación cultural
Grafitis como manifestación culturalduranmaria
 

Destacado (20)

Brochure Piccola Residenza
Brochure Piccola Residenza Brochure Piccola Residenza
Brochure Piccola Residenza
 
Celebra el teu aniversari amb JumpingClay Barcelona Poblenou
Celebra el teu aniversari amb JumpingClay Barcelona PoblenouCelebra el teu aniversari amb JumpingClay Barcelona Poblenou
Celebra el teu aniversari amb JumpingClay Barcelona Poblenou
 
4. presupuesto detallado
4. presupuesto detallado4. presupuesto detallado
4. presupuesto detallado
 
Mi proyecto personal_5s
Mi proyecto personal_5sMi proyecto personal_5s
Mi proyecto personal_5s
 
Teresa Guerrero -ARC- Valorització dels residus en l'agricultura.
Teresa Guerrero -ARC- Valorització dels residus en l'agricultura.Teresa Guerrero -ARC- Valorització dels residus en l'agricultura.
Teresa Guerrero -ARC- Valorització dels residus en l'agricultura.
 
Poliedroak
PoliedroakPoliedroak
Poliedroak
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Unidad 5[1][1]
Unidad 5[1][1]Unidad 5[1][1]
Unidad 5[1][1]
 
Guía de exposición
Guía de exposiciónGuía de exposición
Guía de exposición
 
Perfil
PerfilPerfil
Perfil
 
Catálogo san valentín 2014
Catálogo san valentín 2014Catálogo san valentín 2014
Catálogo san valentín 2014
 
Informesolaria
InformesolariaInformesolaria
Informesolaria
 
Paz
PazPaz
Paz
 
Novedad Curso 2007 2008
Novedad Curso 2007 2008Novedad Curso 2007 2008
Novedad Curso 2007 2008
 
Utilizamos las tic para realizar actividades interesantes en
Utilizamos las tic para realizar actividades interesantes enUtilizamos las tic para realizar actividades interesantes en
Utilizamos las tic para realizar actividades interesantes en
 
Unidad 3[1]
Unidad 3[1]Unidad 3[1]
Unidad 3[1]
 
Moving Pictures Presentation
Moving Pictures PresentationMoving Pictures Presentation
Moving Pictures Presentation
 
Como evitar la corrosión
Como evitar la corrosiónComo evitar la corrosión
Como evitar la corrosión
 
Grafitis como manifestación cultural
Grafitis como manifestación culturalGrafitis como manifestación cultural
Grafitis como manifestación cultural
 
Cuadro
CuadroCuadro
Cuadro
 

Similar a REVISTA VIRTUAL INFO

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Informatica
InformaticaInformatica
Informaticajesanto
 

Similar a REVISTA VIRTUAL INFO (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Informatica
InformaticaInformatica
Informatica
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

REVISTA VIRTUAL INFO

  • 1. UNIVERSIDAD DEL QUINDIO REVISTA VIRTUAL INFO REDES SOCIALES, FRAUDES INFORMATICOS Y MUCHO MÁS…… OSCAR DARÍO ROMERO GONZÁLEZ
  • 2. 2 INDICE 1. DELITOS INFORMATICOS 2. CRIMENES ESPECIFICOS 3. FRAUDE 4. TECNICAS DE FRAUDE 5. HACKER SNIFFER Y CRACKER 6. LAS PRINICIPALE REDES SOCIALES 7. VENTAJAS DE LAS REDES SOCIALES 8. DESVENTAJAS DE LAS REDES SOCIALES 9. LA INFORMATICA EN LA MEDICINA 10.LAS MEJORES TABLETS DEL MERCADO 2013 11.SOPA DE LETRAS
  • 3. 3 n delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:  Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.  Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. U
  • 4. l Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Información) y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. Desde el punto de vista de la normativa vigente, se deben identificar como Spam todas aquellas comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet, mensajes cortos de telefonía móvil “SMS” , etc.) que el usuario recibe sin haber otorgado su consentimiento para ello. El Spam no es un delito, sino una infracción administrativa, sancionada con multa. Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos: Spam: Se envía a través del correo electrónico. Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes. E
  • 5. 5 l fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. E
  • 6. ueden ser: Data diddiling o introducción de datos falsos, es una manipulación de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa para otorgarle solvencia moral y económica a una persona que no la tiene. Trojan horse o caballo de Troya, consiste en introducir rutinas en un programa para que actúen en forma distinta a como estaba previsto Rounding down o la técnica de salami, consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada, consistente en que las cantidades de dinero muy pequeñas, se van sacando repetidamente de una cuenta y se transfiere a otra. Esta modalidad de fraude informático se realiza sin grandes dificultades y es muy difícil de detectar. Superzapping o llave no autorizada que abre cualquier archivo del ordenador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador. Trap doors o puertas falsas, consiste en la práctica de introducir interrupciones en la lógica de los programas con objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante. Logic bombs o bombas lógicas o cronológicas, es una especie de bomba de tiempo que debe producir daños posteriormente como si se tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la introducción de un programa con un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo. Asyncronous attack o ataques sincrónicos, basados en la forma de funcionar los sistemas operativos y P
  • 7. 7 sus conexiones con los programas de aplicación a los que sirven y soportan en su ejecución. Es un fraude de alto conocimiento técnico, muy difícil de detectar. To scavenge, traduce recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando información residual que ha quedado en memoria o en soportes magnéticos. Data leakage o divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa. Acavenging o recogida de información residual, es el aprovechamiento de información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. Simulation and modeling o planificación y simulación de un delito informático antes de realizarlo, para ver qué repercusión va a tener en los asientos contables de una empresa. Manipulación de información de los hackers o jóvenes fanáticos de la informática, que son capaces con un modem de acceder a redes de transmisión de datos, saltándose las medidas de seguridad y leer información confidencial, sustraerla, alterarla, destruirla o cometer fraude sobre ella.
  • 8. 8 ersonas con amplios conocimientos informáticos en lo que concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".P
  • 9. 9 os Sniffers en realidad son amenazas que se encuentran dedicadas a monitorear y captar información que entra por nuestros servicios de red o internet, pero que básicamente utilizan a nuestra red para tal captación. El entorno de trabajo de un Sniffers son las grandes empresas o instituciones con gran cantidad y flujo de información, siendo algunos de estos Sniffers inofensivos cuando han sido instalados y configurados por el mismo administrador de las redes de un sistema informático. l cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. L E
  • 10. s la reina del momento, hasta hay rumores y especulaciones de que en poco tiempo pueda superar a la misma Google, en cuanto a tráfico se refiere. Una de las redes sociales más populares del mundo. El carácter generalista y el número de usuarios la ha convertido en imprescindible para cualquier empresa. En Social Media, y especialmente en Facebook, las marcas deben entretener, educar pero, sobre todo, tienen que emocionar. Los usuarios, además de “mantenernos al día” con familiares y amigos; y compartir experiencias, seguimos (con mayor o menor intensidad) las páginas de empresa que nos aportan valor o nos son más afines. Una cuestión muy importante, válida tanto para el uso personal como para las marcas: cuidado con el número de publicaciones, puedes “saturar” a tu audiencia y con esto perderla. on 140 caracteres es la red de microblogging por excelencia. Este mes de marzo ha cumplido 7 años y su crecimiento es exponencial. Según un estudio reciente publicado en MarketingDirecto.com, Twitter “se hace más joven”, es decir, la edad media de los usuarios situada E C
  • 11. 11 actualmente en 41,3 años va disminuyendo. En la red de los “hastags” y los “tuits” (“tweets”), resumir el contenido es la esencia. Su inmediatez ofrece múltiples posibilidades de comunicación para las marcas y, por otro lado, permite una mayor frecuencia de publicaciones. Los usuarios comentan cualquier evento, programa televisivo, etc. “en directo” y las noticias “vuelan” por la red. Para mí, la mejor red social para mantenerse informado de la actualidad. a principal plataforma audiovisual. Probablemente el mejor medio para entretener al usuario ya que podemos pasar horas viendo vídeos. Divertidos, emotivos, sorprendentes, para todos los gustos. Con gran capacidad viral, algunos se han convertido en auténticos fenómenos sociales. Para las empresas, Youtube es el escaparate ideal para mostrar sus productos o servicios, para contar sus historias con un único límite: la creatividad. Un factor determinante es que no requiere una inversión publicitaria elevada: no es necesaria una gran producción, ni tiene el coste de los spots de televisión. No obstante, tan importante es crear el canal de marca como difundirlo de manera eficiente para conseguir la mayor notoriedad. a mayor red social de carácter profesional. Su razón de ser: los negocios. Conecta personas e instituciones. Mantener el perfil actualizado es fundamental. Para las empresas puede tener varias funcionalidades: servir de plataforma de recursos humanos, favorecer el networking, captar nuevos clientes y/o posibles consumidores. L L
  • 12. a red social con el perfil más juvenil (usuarios adolescentes). Aquí no todas las empresas tienen cabida “lógica”, pero cabe recordar que “los niños de hoy son los mayores de mañana”. Y si las marcas logran enamorar a un joven, posiblemente consigan un cliente fiel a largo plazo. Nació sólo en España pero se está extendiendo a otros países. Además, otro dato relevante es su reciente salto al mundo de la telefonía móvil. onde fotógrafos y amantes de la fotografía comparten sus mejores imágenes. Las marcas tienen un escaparate y, al mismo tiempo, muchas veces encuentran prescriptores de calidad. L D
  • 13. 13 ese a los conflictos respecto a la cesión de derechos de imagen, esta red social basada en el retoque fotográfico tiene un gran impacto visual por su sencillez, rapidez y capacidad de compartir contenido en otras plataformas sociales. Las marcas en general, y en especial los productos turísticos, tienen un gran potencial para llegar a otro perfil de usuario, donde el Smartphone se ha convertido en el compañero del día a día. tra red social donde el contenido visual es el rey. Sus actualizaciones intentan simplificar todavía más su estructura. Sencilla para el usuario y con oportunidades por explorar para las empresas. Útil herramienta para dirigir tráfico web utilizando bien las descripciones de las publicaciones. a ventaja más evidente de los medios sociales es la capacidad que nos brinda de comunicarnos en “tiempo real” ya que se pueden localizar a personas con las que de otro modo sería muy difícil interactuar, los ejemplos obvios son las personas que viven en otras ciudades o países. demás de poder contactar a las personas sin importar la distancia física que exista entre nosotros, una de las grandes ventajas es que P O L A
  • 14. 14 muchos de estos medios sociales nos permiten sostener una conversación directa con personajes a los cuales nos sería muy difícil acceder de otro modo. l ser los medios sociales una fuente tan vasta y democrática de información -ya que cualquiera puede publicar sus ideas u opiniones y muchas veces esta información es pública- es posible medir y analizar de forma gratuita o muy accesible un gran volumen de contenido generado directamente por nuestros usuarios (amigos, conocidos, posibles parejas, clientes, ciudadanos, marcas, autoridades) y poder tomar un pulso de las diversas opiniones que existen sobre los temas que nos interesan ya sea solamente para estar enterados o para poder tomar acciones concretas al respecto y convertir esta información en estrategias, productos, servicios, ventas, acciones de gobierno, promociones, etcétera. ustamente la mayor ventaja y el fin último de los medios sociales es poder mejorar el mundo y permitirnos conseguir beneficios concretos para nuestras vidas, de tal forma que podemos lograr llegar más rápido a un lugar, evitar tráfico, conseguir descuentos o promociones, encontrar al amor de nuestra vida, comunicarnos con nuestros seres queridos, volvernos famosos, encontrar trabajo, conseguir clientes, adeptos, votos, en fin, si se utilizan adecuadamente los medios sociales en verdad pueden mejorar nuestra vida diaria . na de las desventajas más evidentes de los medios sociales es que en la actualidad no son para todos, a pesar de su enorme crecimiento; en muchos países todavía hay muchas personas que no tienen acceso a estos medios digitales y la mayoría de las veces no es por decisión propia sino por factores económicos, culturales, A J U
  • 15. 15 sociales o simplemente por su ubicación geográfica, ya que la cobertura de Internet todavía sigue siendo un factor fundamental en la llamada “brecha digital” la cual deja todavía sin acceso a estos medios a una enorme cantidad de personas a nivel global. na de las características principales de los medios sociales es que la mayoría de las veces es posible participar de forma anónima dentro de las mismas, lo cual a su vez presenta ventajas y desventajas. Las principales desventajas del anonimato en medios sociales es que se puede prestar para todo tipo de actividades ilícitas o poco deseables, desde obtener información personal o confidencial de los usuarios más vulnerables para fines desagradables hasta para cometer “bullying digital” que consiste en burlarse, molestar, ignorar o “trollear” a ciertos usuarios de estas redes y es mucho más difícil controlar este tipo de actividades cuando los usuarios actúan desde el anonimato . n redes sociales cada vez existen más personas, empresas y perfiles que buscan establecer una comunicación directa o “peer to peer” con los diferentes usuarios y que establecen canales de comunicación a través de estos medios, pero muchas veces estos supuestos canales no funcionan realmente y fungen únicamente como medios de simulación para pretender que dichas personas, empresas u organizaciones escuchan o se comunican con sus interlocutores. O muchas veces esta comunicación se queda solamente en escuchar a la gente pero realmente no se toman las acciones correspondientes al respecto, como cuando ponemos una queja en un buzón que nadie revisa, o peor aún que se revisa pero no se actúa en absoluto para resolver la situación. U E
  • 16. 16 ada día nos encontramos con una mayor cantidad de mensajes relacionados a temas políticos en los medios sociales, lo cual no es necesariamente malo. El problema reside principalmente en que muchas veces estos “Activistas de buró” no son personas reales, o cuando lo son no están realmente enfocados en ejecutar o actuar al respecto de los temas en los que supuestamente están involucrados. Los ejemplos van desde los llamados “Bots” políticos hasta la gente que se conforma con dar un “like” o un “RT” a algún post y ya con eso sienten que están cambiando el mundo. Y no digo que debamos dejar de participar en este tipo de actividades digitales, sino que no debemos olvidarnos de ser activos y ayudar en el mundo “real”. in duda es una de las principales desventajas de las diferentes redes y medios sociales y en general de la tecnología ya que muchas veces por involucrarnos demasiado en las interacciones digitales podemos olvidarnos un poco de lo que pasa en el “Mundo real”, los ejemplos van desde los niños que no interactúan con las personas a su alrededor a la hora de la comida por estar distraídos o inmersos en las redes sociales o en cualquier dispositivo tecnológico que implique interacción digital, hasta la gente que prácticamente ya no sale a la calle ni interactúa, confía o se relaciona con nadie que no pertenezca a su círculo virtual, existen casos extremos de personas que pierden todo contacto con la realidad y con las cuales es prácticamente imposible interactuar en el “mundo real”. C S
  • 17. 17 REDES SOCIALES MAS UTILIZADAS n este tema de moda acerca de las redes sociales, los resultados de la encuesta mostraron algo muy similar a las estadísticas obtenidas de Compete.com. Se mostró una amplia diferencia entre los usuarios de Facebook con respecto a los usuarios de otras redes sociales. De un total de 279 personas encuestadas esta es la grafica arrojada. E
  • 18. 18 REDES SOCIALES EN LA OFICINA as redes sociales ayudan a interactuar con diferentes comunidades, si la interacción está enfocada a apoyar nuestro trabajo es muy útil, si solamente estamos socializando con trivialidades, es una pérdida de tiempo que afecta a la empresa. Es muy difícil poder restringir el uso de redes sociales para que se enfoque solamente en hacer negocios, solamente puede controlarse con cultura, políticas y reglas con la responsabilidad de los usuarios. Algunas empresas como GE, han desarrollado redes sociales internas que han ayudado a la integración de su personal, a la colaboración conjunta para la solución de problemas o planteamiento de alternativas a diferentes proyectos. Inclusive hasta para generar una base de conocimientos, que mediante el compartir experiencias, evitan caer en los mismos errores del pasado dentro de la organización. El contexto es diferente, si estoy en una red social donde solo hay compañeros de trabajo, la principal actividad será trabajar o desarrollar mi trabajo y la actividad social se disminuye considerablemente. Si en mi red social hay amigos de antaño, familiares y desconocidos la actividad principal será con fines social. L
  • 19. a informática médica es la aplicación de la informática y las comunicaciones al área de la salud. El objetivo es prestar servicio, ayudar a los profesionales de la salud para mejorar la calidad de la atención. Se aplica a la medicina, laboratorios de análisis clínico, dispositivos electrónicos para hacer mediciones, archivos de imágenes, software de gestión hospitalaria, de manejos de turnos, de historias clínicas, bases de datos de pacientes y más. Por tal motivo, informática médica es un campo multidisciplinario que se reparte entre profesionales del área salud, del área informática y sistemas, también sobre nuevas tecnologías. Es importante conocer nuevas tecnologías para diseñar nuevos equipos de diagnostico por imagen, hacer telemedicina o un programa que maneje el dispositivo para hacer un escaneo de determinado órgano. L
  • 20. 20 o sabes cuál es la mejor tablet del mercado? Pues conoce las mejores tablets del mercado 2013, con la mejor relación calidad y precio. Existen tablets chinas, en SO de Android, Windows 8, con precios baratos y más elevados, pero lo verdaderamente importante son sus prestaciones así como las opiniones de los clientes. Por ello se ha elaborado esta lista que promete el mejor producto, al mejor precio y con las mejores prestaciones. Aprovéchalo! 1. RAZER EDGE i quieres tener una tablet de lo más práctica y funcional, esta es la tuya. Tiene una buena capacidad, un procesador I5 intel core, una tarjeta gráfica nvidia de altísima calidad y una sobresaliente memoria RAM. Es una de la más demandada por los gammers y fanáticos de la alta tecnología, ya que permite incluso conectar la tablet al televisor o a la consola portatil, como la PSP vita o Nintendo DS3. Ofrece unos mandos para facilitar el juego y muchos extras que harán que no te aburras ni un segundo. Además para recibir esta tablet con los brazos abiertos, su coste no es muy alto, 518 € aproximadamente. N S
  • 21. 21 2. Lenovo ThinkPad Helix Y hablando de funciones, Lenovo nos trae una tablet con todas las comodidades de un portátil, para todos aquellos que les gusta teclear en el ordenador y no se llevan muy bien con lo táctil. El único aspecto negativo según algunos clientes amantes del sistema Android, es precisamente que usa Windows 8, pero por lo demás es bastante interesante. Su diseño es de lo más compacto y su procesador es alucinante, un auténtico caballo de carreras. 100% recomendado para el uso profesional por su eficacia y comodidad. Su coste ronda los 870€ (A la venta desde Marzo de 2013) 3. Tegra 4, de Vizio estaca por su super tarjeta gráfica, con la que se ha logrado una resolución de 2560 x 1600 píxeles. Usa el sistema operativo de Android y la calidad en su fabricación es uno de sus aspectos a destacar, ya que Vizio es una de las empresas menos conocidas, pero al mismo tiempo, de las que ofrecen un precio competitivo con unas calidades de primera. Su coste ronda los 390€. D
  • 22. 22 4. Panasonic ToughPad res un profesional? Quieres una tablet rápida, intuitiva, con gran autonomía? Pues esta tablet es la tuya. Esta gran creación de Panasonic ofrece un procesador I5 intel core, una batería con una capacidad mayor a 8 horas, una pantalla de 10 pulgadas de alta resolución, un bonito e intuitivo diseño, y además, incluye el sistema operativo de Android con muchas más prestaciones. Su precio ronda los 1000€. E
  • 23. 23 SOPA DE LETRAS Refuerza tus conocimientos buscando las siguientes palabras en la sopa de letras: Facebook, sniffers, craker, twitter, youtube, linkedink, spam, flickr, tuenti. F F G H J S N I F F E R S R U A A S D F C J K L R Ñ P F R Y C X C C F R H G H A U I P B K E N M E K A A S S U S A A Y O B C E B T C C T B D Ñ A S S P O C E V T K K R N E L S S E L O C D V T E E Y M D P D D R Ñ K C D V G R R T C S O F F R K A C C V B F F R V S I G H T U T W I T T E R E X S I T Y Y Y D S A S D F G S V A I Y O U T D F G H I J K S B S U U U P R J H J K K K P D P E U I T O G K L M N M Ñ L S Y A U O U I G L I N K E D I N K T M P B U H J H G D F A A A Y U U E Y J U I O P Ñ L K H J K L Ñ T U K Y T E S A R R W Q Q Q W E R L G P F L I C K R R T Y I U O U R T Y U I O P O T U E N T I T I T P P I I P L L L P O T T E BIBLIOGRAFIA: Solano Barcenas, Orlando: “Manual de Informática Jurídica”. Ediciones Jurídicas Gustavo Ibáñez.