SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
0
Tecnología:
¿Amigo O Enemigo
De La Humanidad?
E d i t o r i a l : C o n d e m e n d
S t u d i o s .
2 4 / 0 4 / 2 0 1 3
Jefferson Guzmán Timote
Bajo el consumismo que el planeta esta cayendo
llegamos a un gran interrogante, ¿la tecnología
empleada en el planeta es una ventaja para volver
más practica la vida humana o es simplemente una
hoja de doble filo para que esta sea esta la propia
destrucción de la vida como la conocemos?
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
Índice
I. Robos Y Fraudes Informáticos
II. Hackers
III. Crackers
IV. Sniffers
V. Entretenimiento
VI. Redes Sociales Ventajas Y Desventajas
VII. Informática Aplicada En La Medicina
VIII. Tecnología: Los Artículos Que Cambian Por
Completo La Forma De Comunicarse En El Mundo.
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
os robos y fraudes
informáticos golpean cada
vez más y más a todas las
potencial mundiales y todos
las importantes personas dirigentes
políticos y más.
Dentro de los más importantes hechos
que han pasado en cuanto a robos y
fraudes informáticos hemos visto los
siguientes: Bajo el mandato de Obama
varios piratas informáticos robaron
información confidencial de los
computadores personales no solo del
ahora presidente de los estados unidos
sino también de uno de sus rivales
directos en las elecciones el señor
McCain.
También se dice que la casa blanca
había sido atacada innumerables veces
por piratas informáticos de todo el
mundo recientemente de piratas
denominados ‘’Chinos’’. Se dice que la
perdida de datos importantes en varias
bases datos del mundo han llegado a
que estos tomen medidas drásticas en
cuando a el abuso y al descuido frente
a estos llamados piratas informáticos.
Por otra parte la pérdida de más de
500.000 cuentas bancarias en el año
del 2010 por culpa de un supuesto
troyano indetectable dejo impactada la
sociedad virtual.
Después de tantos casos vistos en el
mundo por robo de información y
perdida de dinero creen los expertos
que la tecnología se convirtiendo en un
dolor de cabeza en el sentido, de que
no se tienen que preocupar solo por
desarrollar cada vez más y mejor sus
tecnologías, sino que también tienen
que luchar con factores ‘’Personas’’
que utilizan la tecnología creada por
ellos en su contra.
L
Las técnicas utilizadas para el
robo de dinero e información
esta expresada en malware
(virus, gusanos, troyanos,
bombas lógicas)
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
a sociedad
virtual mundial
está paralizada
por el reiterado
abuso de los llamados
hackers, se dice que
estos dentro de su
trabajo tienen
clasificaciones
específicas las que
varían según su tipo de
actuar y sus formas de
atacar los diferentes
circuitos de seguridad.
Hacker de sombrero
negro
-Este pirata informático
se caracteriza por ser el
que ingresa al sistema
informático, para
obtener algún beneficio
personal o simplemente
por placer. Su
clasificación deriva por
un cierto sinónimo con
los villanos de películas
del viejo oeste.
Hacker de
sombrero
blanco.
-El hacker de
sombrero blanco
se caracteriza
principalmente por el
uso de su habilidad en
la red para poder ubicar
los puntos vulnerables
del sistema de
seguridad informático.
Hacker de sombrero
gris
-El hacker de sombrero
gris se dice que es una
combinación entre el
sombrero negro y el
sombrero blanco, es
decir, tiene una moral
que puede entenderse
de varias maneras, son
individuos que se
dedican a buscar la
vulnerabilidad de los
sistemas de seguridad
para que con
Esto se pueda obtener
un beneficio personal.
Script kiddies
-Este tipo de hackers
son conocidos porque
usan programas
creados por otras
personas, para que con
estos puedas acceder a
redes computadoras, se
tiene muy poco
conocimiento sobre
estos.
L
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
racker se le denomina al individuo que es
considerado como un vandálico virtual. Algo
principal de sus funciones es que, este utiliza
sus conocimientos para invadir sistemas, para poner a
andar juegos sin el uso de CD-ROM o simplemente
para conseguir contraseñas para registros de algún
programa determinado, los crackers se Clasifican
principalmente en Crackers de sistemas, Crackers de
Criptografía, Phreaker, Cyberpunk.
Cracker de sistemas
-Se le llama a todos los
individuos
programadores y
decores que se dedican
a alterar el contenido de
programas, por ejemplo
los que le cambian la
licencia a los
programas que eran
piratas (copia) para
dejarlos en total
legitimidad.
Phreaker
-Phreaker es un cracker
que dedica a manipular
las redes telefónicas,
bajo sus funciones
principales están Tiene
conocimiento para
hacer llamadas
gratuitas, reprogramar
centrales telefónicas,
grabar conversaciones
de otros teléfonos para
luego poder escuchar la
conversación en su
propio teléfono.
Crackers de
Criptografía
-Término usado para
aquellos que se
dedican a la ruptura de
criptografía (cracking
codes).
Cyberpunk
- son los vándalos de
páginas web o sistemas
informatizados.
Destruyen el trabajo
ajeno.
C
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
Aunque no haya formas o aplicaciones
puntuales para detectar a estas amenazas
llamadas antisniff, lo que si puede hacer un
experto en sistemas informáticos es tomar en
cuenta las siguientes consideraciones:
Revisar el Administrador de procesos con
CTRL + ALT + DEL, con lo que pueden ver
si los procesos realizados son los adecuados
y no hay alguno que de las características de
sospechoso
Analizar la lista de programas que se inician
con el sistema operativo, pues puede
mostrarse alguno que no hayamos instalado y
se ejecuta junto con el sistema
Revisar, si es que es posible, que nomás se
está iniciando el archivo autoexec.bat
Revisar el registro del sistema, lo cual en
realidad es una de las alternativas más
difíciles y complicadas al no saber
exactamente como se manifiesta el antisniff
en el ordenador.
Los Sniffers en realidad son amenazas
que se encuentran dedicadas a
monitorear y captar información que
entra por nuestros servicios de red o
internet, pero que básicamente utilizan
a nuestra red para tal captación.
El entorno de trabajo de un Sniffers son
las grandes empresas o instituciones
con gran cantidad y flujo de
información, siendo algunos de estos
Sniffers inofensivos cuando han sido
instalados y configurados por el mismo
administrador de las redes de un
sistema informático. Pero estos Sniffers
vienen a ser tremendamente peligrosos
cuando se encuentran actuando en
empresas que gestionan una gran
cantidad de información administrativa
o contable, lo cual es un tesoro para
quienes captan estos datos, pues
pueden utilizarla para beneficio propio y
ocasionando con ello el perjuicio de
dicha empresa.
No hay una manera óptima de detectar
a estos Sniffers, sea como aplicaciones
o a manera de un mantenimiento, ya
que actúan directamente en la tarjeta
de red en primer lugar y en segundo
lugar porque estas amenazas se han
desarrollado más en los momentos
Actuales, con lo que aplicaciones como
antisniff han quedado obsoletas y ya
sin efecto.
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
0
T N P H R E A K E R
R P P D E B M W L G
O R M A K E Z H A R
Y S Q S C C A T U A
A P I R A T A M T Y
N M C S H D O P R H
O L Ñ I L L K H I A
C R A C K E R A V T
 Troyano
 Pirata
 Hacker
 Cracker
 Virtual
 Gray hat
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
0
ara entender un poco más a fondo las redes sociales, sus ventajas y desventajas
debemos tener en cuenta que las 3 principales redes sociales del planeta, las más
populares y las visitadas por las personas son:
 Facebook
 Twitter
 YouTube
P
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
as redes
sociales se han
convertido cada
día en una forma útil y
rápida de comunicarse
sin tener ningún
inconveniente, pero
claro como todo en la
vida no es solo color de
rosa dentro de esto hay
una serie de ventajas y
desventajas.
Facebook es una de las
redes sociales más
importantes del mundo
visitada cada día por
millones y millones de
personas. Esta cuenta
con unas ventajas que
de utilidad para el ser
humano que son:
Ventajas
Facebook Cuenta con
opciones como son
fotos de portada, foto
de perfil y biografía
estas son usadas para
que tus amigos vean
tus fotografías y puedan
publicar comentarios
archivos que es muy útil
a la hora de estudiar y
de intercambiar
archivos importantes,
por otro lado tiene el
practico uso de cámara
para poder comunicarte
con una persona que se
encuentre lejos de
cada, Sirve para facilitar
el acceso al
conocimiento y el
intercambio de
Información desde
cualquier país del
mundo a cualquier
persona en el mundo,
Utiliza los controles de
privacidad para
controlar el acceso a tu
información, une a una
red para ver a la gente
que vive, estudia o
trabaja a tu alrededor.
Desventajas
Las desventajas más
visibles son:
 No sirve para
guardar videos o
para hacerlos.
 Este tipo de
páginas son
muy hackeables
por hackers y
sniffers.
 La seguridad de
tu información
dentro de la
página es nula.
 No hay ninguna
forma de
proteger o
guardar archivos
importantes.
 Los jóvenes
suelen ser
adictos a esta
página.
L
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
0
witter es una de las tres redes
sociales más famosas y
visitadas en el planeta por sus
usos prácticos y su manera sencilla de
ser manejada.
Ventajas
Dentro de las ventajas de twitter se
encuentra que, puedes chatear con
miles de amigos a la vez, puedes poner
publicaciones, puedes ver los
movimientos más cercanos y recientes
de tus artistas favoritos o de
personalidades famosas de todo el
mundo, también cuenta con la función
de eliminar o bloquear
permanentemente a otros usuarios,
una ventaja anexa a las anteriores es
que puedes divulgar una noticia en
cuestión de segundos.
Desventajas
Las Desventajas Son:
 Se hizo popular muy rápido,
llevando a un vaciamiento de
contenido (que ya era innato
pero que se potenció)
 Twitter lleva a que escribamos
menos y abreviemos más a fin
de llegar a los 140 caracteres
 Caldo de cultivo para
spammers, que generalmente
vienen en inglés (y mal de
fábrica)
 El idioma por defecto de Twitter
es el inglés, habiendo cantidad
de usuarios de habla hispana
 Falta de herramientas para
incluir al usuario común a este
nuevo sistema.
T
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
0
YouTube es una red social que consiste en subir y compartir
videos. Puedes comentar otros videos, hacer lista de videos,
hacerlos favoritos, calificar videos (antes con estrellas, ahora con
pulgar arriba). Esta red social se usa frecuentemente para hacer
los llamados “blogs” que son videos (en el caso de YouTube)
donde se comenta sobre algún evento, problemática o sobre
algún tema en particular.
Ventajas
Puedes Utilizar
YouTube para ver
tareas, para
buscar
información con
videos educativos,
para mirar
tutoriales acerca
de temas tu
interés, también
para ver las
últimas
actualizaciones de
tus artistas
favoritos, para
escuchar música
Y para
simplemente crear
líneas
perpendiculares
entre personas
amantes a la web
manía y a la
fabricación y
expedición de
videos en la red.
Desventajas
La desventaja principal está en
que hay personas que se dedica a
molestar a gente por medio de
comentarios groseros, inapropiados o
simplemente sin sentido. Pero esta
forma de molestar es,
desafortunadamente, es la más leve,
ya que puede llegar hasta el punto de
acoso de gran magnitud,
desgraciadamente esto pasa en todas
las redes sociales pero hay una forma
relativamente fácil de hacerte cargo de
la situación. Lo primero sería entrar a
su canal (el acosador) para reportarlo y
YouTube se hará cargo, pero tan fácil
como es eliminarlo es volver a entrar a
YouTube solo que con otra cuenta.
Dicho Por Usuario De
YouTube
‘’Yo soy parte de la
comunidad YouTube, lo he
sido desde el 2007, dos
años después de que
YouTube fuese creado.
Soy miembro de varios
canales y me encanta
serlo, te da un sentido de
pertenencia a alguien que
no está físicamente cerca
de ti pero sientes esa
unión.
Entonces, ¿Es
conveniente crear un
cuenta YouTube? He
dicho antes que YouTube
tiene un poco de
contenido inapropiado,
pero todo lo bueno
contrarresta lo negativo de
la página. El poder
comentar y puntuar es una
característica que solo
viene al crear una cuenta.
Subir videos que es lo
más característico de
YouTube también es sólo
posible sí se tiene una
cuenta’’
De:
Maniuuush
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
0
Gráfica: En la siguiente grafica se ve la cantidad de
visitas diarias de las redes sociales tomadas como
muestra.
Se dice que los valores dados en cuestión son la aclaración de que
Facebook es la página, la red social más visitada diariamente, se
dice que Twitter es la segunda más visitada con una diferencia
demasiado lejana a la más visitada, después de Twitter se
encuentra YouTube que la tercera más visitada del planeta.
0
20000000
40000000
60000000
80000000
100000000
120000000
140000000
Facebook Twitter YouTube
Serie 1
Serie 2
Serie 3
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
Las Similitudes entre YouTube, Facebook y Twitter está en que las
3 son conjuntas y se complementan como muestra la gráfica en
cuestión:
Facebook, Twitter Y YouTube Son Complementos Para La
Comodidad De Sus Usuarios
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
0
ctualmente la informática está muy aplicada
en el campo de la medicina. El uso de la
multimedia permite integrar en un solo
producto los medios audiovisuales y la posibilidad de
interacción que aporta la computadora. Lo cual, si bien
puede ser útil para cualquier tipo de software
educativo, lo es especialmente para el que se
desarrolla para disciplinas médicas. La multimedia y la
realidad virtual permiten un mayor nivel de realismo,
una mayor objetivación, mediante la incorporación de
audio, imágenes fijas y animadas, incluso en tercera
dimensión, videos etc., y su característica más
importante: una mayor interacción.
A su vez, gracias a dicha aplicación, se logran realizar
las operaciones asía los pacientes de manera eficaz y
segura. Los beneficios que brindan el software en
dicho campo, Han ido mejorando aún más ya que a
medida que avanza la tecnología, los sistemas
operativos brindan muchísima ayuda en la realización
de medicamentos, gracias a aporte brindado por parte
del software que permiten la visualización del proceso
de fabricación de la medicina. En la medicina se
consideran trabajar en cuatro niveles distintos el uso
de la computadora en la educación médica:
 Para la adquisición de conocimientos
básicos de la teoría medica: por su rapidez
en el cálculo numérico y su reproducción grafica
en la pantalla pueden utilizarse modelos
matemáticos de `proceso fisiopatológico en
programas que capacitan a los estudiantes de
medicina respecto a la relación entre los
parámetros del modelo y la modificación en las
variables del sistema
 En el
adiestramiento
clínico:
mediante
simuladores que
permiten a los
estudiantes
tratar con los
aspectos
cognoscitivos
del cuidado del
paciente de
manera
independiente.
 Como valioso
instrumento en
el desarrollo de
prácticas de
laboratorios: es
posible con la
computadora
simular
experimentos a
muy bajo costo
y de manera
repetida.
A
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
Teléfonos Celulares:
oy no podemos
imaginarnos el mundo
sin tecnología móvil,
es casi imposible carecer de
nuestros amados mensajes de
texto, de nuestros ring tones o
de los wallpapers que decoran
la pantalla de nuestro celular.
Porque cuando hablamos de
telefonía móvil nos referimos al
teléfono celular que llevamos
con nosotros a todas partes. La
telefonía celular, también
conocida como telefonía móvil,
está básicamente formada por
dos partes grandes: los
terminales, conocidos como
teléfonos celulares, y una red
de comunicaciones o red de
telefonía celular que es a través
de donde los mismos
interactúan.
Historia Del El Móvil Celular:
unque muchos lo
ignoren, el teléfono
celular no es un invento
“tan” reciente, es verdad que se
instaló en Latinoamérica en los
últimos años pero ya existía
desde 1947. El mismo fue
diseñado por la empresa AT&T,
lo que ocurría es que no se
había hecho portátil y por ende
carecía de practicidad; recién
en 1983, ya más cerca de
nuestro tiempo se da la
culminación al proyecto
DynaTAC 8000X, que es
presentado oficialmente en
1984, haciendo a los teléfonos
celulares portátiles
H
A
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
Redes De Telefonía Celular
ásicamente podemos
distinguir en el planeta
dos tipos de redes de
telefonía móvil, la existencia de
las mismas es fundamental para
que podamos llevar a cabo el
uso de nuestro teléfono celular,
para que naveguemos en
internet o para que enviemos
mensajes de texto como lo
hacemos habitualmente. L
primer red es la Red de
Telefonía móvil de tipo
analógica (TMA), la misma
establece la comunicación
mediante señales vocales
analógicas, tanto en el tramo
radioeléctrico como en el tramo
terrestre; la primera versión de
la misma funcionó en la banda
radioeléctrica de los 450 MHz,
luego trabajaría en la banda de
los 900 MHz, en países como
España, esta red fue retirada el
31 de Diciembre de 2003.
Luego tenemos la red de telefonía
móvil digital, aquí ya la comunicación
se lleva a cabo mediante señales
digitales, esto nos permite optimizar los
aprovechamientos de las bandas de
radiofrecuencia como la calidad de la
transmisión de las señales. El
exponente más significativo que esta
red posee actualmente es el GSM y su
tercera generación UMTS, ambos
funcionan en las bandas de 850/900
MHz, en el 2004, llegó a alcanzar los
100 millones de usuarios.
Funcionamiento del teléfono celular
Por otra parte debemos hablar de la
red de telefonía celular o móvil, la
misma está formada por un sistema
telefónico por el cual, mediante la
combinación de redes de estaciones
receptora-transmisoras de radio y
centrales telefónicas de conmutación,
se puede establecer la comunicación
entre los teléfonos celulares o entre
teléfonos celulares y teléfonos de línea
fija.
B
TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD?
24 de abril
de 2013
El término celular, el cual se refiere a
la telefonía móvil, tiene como origen el
hecho de que las estaciones base, las
encargadas de enlazar por radio a los
teléfonos portátiles con los
controladores de estaciones base, se
encuentran dispuestas en forma de una
malla, formando así celdas o células en
la disposición de un panal de abejas.
De esta forma, cada estación se sitúa
en un nudo de estas celdas y tiene
asignado un conjunto de frecuencias de
recepción y de transmisión propio.
Como existe un número limitado de
frecuencias, a partir de esta disposición
se pueden reutilizar las mismas
frecuencias en otras celdas, siempre y
cuando no sean adyacentes, y así
evitar interferencias entre ellas.
Aunque decir teléfono móvil o teléfono
celular es correcto, es más apropiado
referirse a un teléfono celular que a un
móvil, esto se debe a que un teléfono
inalámbrico es también un teléfono
móvil ya que se puede mover. Sería
incluso más adecuado denominarlos
“portátiles”, ya que así estaríamos
acentuando la idea de que no sólo se
mueven por sí solos.
En conclusión: Podemos llegar
a decir que la humanidad
estaría perdida sin el uso de la
telefonía celular, pero que al
seguir usando estos aparatos la
humanidad seguirá siendo
afectada cada vez más
Psicológicamente y físicamente.
Una Pregunta General Seria
¿Según toda la revista antes
vista, piensa usted que la
tecnología es una gran aliada
de la humanidad o es la gran
enemiga que llevara a la
perdición de esta?
R/
:_________________________
_________________________
_________________________
_________________________
_________________________
_________________________
_________________________
_________________________
_________________________
_________________________

Más contenido relacionado

La actualidad más candente

Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoFranciny Salles
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 

La actualidad más candente (14)

Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
hackers informaticos
hackers informaticoshackers informaticos
hackers informaticos
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
 
Hackers.
Hackers.Hackers.
Hackers.
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Hackers.
Hackers.Hackers.
Hackers.
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 

Similar a Revista vitual

Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informáticaRickTB
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion Miguel Locatelli
 
Hackers
HackersHackers
Hackers..
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La SociedadRattlesnake
 
Revista
Revista Revista
Revista katii04
 
Revista
Revista Revista
Revista katii04
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 

Similar a Revista vitual (20)

Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Hackers
HackersHackers
Hackers
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Hackers
HackersHackers
Hackers
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Revista
Revista Revista
Revista
 
Revista
Revista Revista
Revista
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 

Revista vitual

  • 1. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 0 Tecnología: ¿Amigo O Enemigo De La Humanidad? E d i t o r i a l : C o n d e m e n d S t u d i o s . 2 4 / 0 4 / 2 0 1 3 Jefferson Guzmán Timote Bajo el consumismo que el planeta esta cayendo llegamos a un gran interrogante, ¿la tecnología empleada en el planeta es una ventaja para volver más practica la vida humana o es simplemente una hoja de doble filo para que esta sea esta la propia destrucción de la vida como la conocemos?
  • 2. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 Índice I. Robos Y Fraudes Informáticos II. Hackers III. Crackers IV. Sniffers V. Entretenimiento VI. Redes Sociales Ventajas Y Desventajas VII. Informática Aplicada En La Medicina VIII. Tecnología: Los Artículos Que Cambian Por Completo La Forma De Comunicarse En El Mundo.
  • 3. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 os robos y fraudes informáticos golpean cada vez más y más a todas las potencial mundiales y todos las importantes personas dirigentes políticos y más. Dentro de los más importantes hechos que han pasado en cuanto a robos y fraudes informáticos hemos visto los siguientes: Bajo el mandato de Obama varios piratas informáticos robaron información confidencial de los computadores personales no solo del ahora presidente de los estados unidos sino también de uno de sus rivales directos en las elecciones el señor McCain. También se dice que la casa blanca había sido atacada innumerables veces por piratas informáticos de todo el mundo recientemente de piratas denominados ‘’Chinos’’. Se dice que la perdida de datos importantes en varias bases datos del mundo han llegado a que estos tomen medidas drásticas en cuando a el abuso y al descuido frente a estos llamados piratas informáticos. Por otra parte la pérdida de más de 500.000 cuentas bancarias en el año del 2010 por culpa de un supuesto troyano indetectable dejo impactada la sociedad virtual. Después de tantos casos vistos en el mundo por robo de información y perdida de dinero creen los expertos que la tecnología se convirtiendo en un dolor de cabeza en el sentido, de que no se tienen que preocupar solo por desarrollar cada vez más y mejor sus tecnologías, sino que también tienen que luchar con factores ‘’Personas’’ que utilizan la tecnología creada por ellos en su contra. L Las técnicas utilizadas para el robo de dinero e información esta expresada en malware (virus, gusanos, troyanos, bombas lógicas)
  • 4. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 a sociedad virtual mundial está paralizada por el reiterado abuso de los llamados hackers, se dice que estos dentro de su trabajo tienen clasificaciones específicas las que varían según su tipo de actuar y sus formas de atacar los diferentes circuitos de seguridad. Hacker de sombrero negro -Este pirata informático se caracteriza por ser el que ingresa al sistema informático, para obtener algún beneficio personal o simplemente por placer. Su clasificación deriva por un cierto sinónimo con los villanos de películas del viejo oeste. Hacker de sombrero blanco. -El hacker de sombrero blanco se caracteriza principalmente por el uso de su habilidad en la red para poder ubicar los puntos vulnerables del sistema de seguridad informático. Hacker de sombrero gris -El hacker de sombrero gris se dice que es una combinación entre el sombrero negro y el sombrero blanco, es decir, tiene una moral que puede entenderse de varias maneras, son individuos que se dedican a buscar la vulnerabilidad de los sistemas de seguridad para que con Esto se pueda obtener un beneficio personal. Script kiddies -Este tipo de hackers son conocidos porque usan programas creados por otras personas, para que con estos puedas acceder a redes computadoras, se tiene muy poco conocimiento sobre estos. L
  • 5. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 racker se le denomina al individuo que es considerado como un vandálico virtual. Algo principal de sus funciones es que, este utiliza sus conocimientos para invadir sistemas, para poner a andar juegos sin el uso de CD-ROM o simplemente para conseguir contraseñas para registros de algún programa determinado, los crackers se Clasifican principalmente en Crackers de sistemas, Crackers de Criptografía, Phreaker, Cyberpunk. Cracker de sistemas -Se le llama a todos los individuos programadores y decores que se dedican a alterar el contenido de programas, por ejemplo los que le cambian la licencia a los programas que eran piratas (copia) para dejarlos en total legitimidad. Phreaker -Phreaker es un cracker que dedica a manipular las redes telefónicas, bajo sus funciones principales están Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono. Crackers de Criptografía -Término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Cyberpunk - son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno. C
  • 6. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 Aunque no haya formas o aplicaciones puntuales para detectar a estas amenazas llamadas antisniff, lo que si puede hacer un experto en sistemas informáticos es tomar en cuenta las siguientes consideraciones: Revisar el Administrador de procesos con CTRL + ALT + DEL, con lo que pueden ver si los procesos realizados son los adecuados y no hay alguno que de las características de sospechoso Analizar la lista de programas que se inician con el sistema operativo, pues puede mostrarse alguno que no hayamos instalado y se ejecuta junto con el sistema Revisar, si es que es posible, que nomás se está iniciando el archivo autoexec.bat Revisar el registro del sistema, lo cual en realidad es una de las alternativas más difíciles y complicadas al no saber exactamente como se manifiesta el antisniff en el ordenador. Los Sniffers en realidad son amenazas que se encuentran dedicadas a monitorear y captar información que entra por nuestros servicios de red o internet, pero que básicamente utilizan a nuestra red para tal captación. El entorno de trabajo de un Sniffers son las grandes empresas o instituciones con gran cantidad y flujo de información, siendo algunos de estos Sniffers inofensivos cuando han sido instalados y configurados por el mismo administrador de las redes de un sistema informático. Pero estos Sniffers vienen a ser tremendamente peligrosos cuando se encuentran actuando en empresas que gestionan una gran cantidad de información administrativa o contable, lo cual es un tesoro para quienes captan estos datos, pues pueden utilizarla para beneficio propio y ocasionando con ello el perjuicio de dicha empresa. No hay una manera óptima de detectar a estos Sniffers, sea como aplicaciones o a manera de un mantenimiento, ya que actúan directamente en la tarjeta de red en primer lugar y en segundo lugar porque estas amenazas se han desarrollado más en los momentos Actuales, con lo que aplicaciones como antisniff han quedado obsoletas y ya sin efecto.
  • 7. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 0 T N P H R E A K E R R P P D E B M W L G O R M A K E Z H A R Y S Q S C C A T U A A P I R A T A M T Y N M C S H D O P R H O L Ñ I L L K H I A C R A C K E R A V T  Troyano  Pirata  Hacker  Cracker  Virtual  Gray hat
  • 8. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 0 ara entender un poco más a fondo las redes sociales, sus ventajas y desventajas debemos tener en cuenta que las 3 principales redes sociales del planeta, las más populares y las visitadas por las personas son:  Facebook  Twitter  YouTube P
  • 9. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 as redes sociales se han convertido cada día en una forma útil y rápida de comunicarse sin tener ningún inconveniente, pero claro como todo en la vida no es solo color de rosa dentro de esto hay una serie de ventajas y desventajas. Facebook es una de las redes sociales más importantes del mundo visitada cada día por millones y millones de personas. Esta cuenta con unas ventajas que de utilidad para el ser humano que son: Ventajas Facebook Cuenta con opciones como son fotos de portada, foto de perfil y biografía estas son usadas para que tus amigos vean tus fotografías y puedan publicar comentarios archivos que es muy útil a la hora de estudiar y de intercambiar archivos importantes, por otro lado tiene el practico uso de cámara para poder comunicarte con una persona que se encuentre lejos de cada, Sirve para facilitar el acceso al conocimiento y el intercambio de Información desde cualquier país del mundo a cualquier persona en el mundo, Utiliza los controles de privacidad para controlar el acceso a tu información, une a una red para ver a la gente que vive, estudia o trabaja a tu alrededor. Desventajas Las desventajas más visibles son:  No sirve para guardar videos o para hacerlos.  Este tipo de páginas son muy hackeables por hackers y sniffers.  La seguridad de tu información dentro de la página es nula.  No hay ninguna forma de proteger o guardar archivos importantes.  Los jóvenes suelen ser adictos a esta página. L
  • 10. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 0 witter es una de las tres redes sociales más famosas y visitadas en el planeta por sus usos prácticos y su manera sencilla de ser manejada. Ventajas Dentro de las ventajas de twitter se encuentra que, puedes chatear con miles de amigos a la vez, puedes poner publicaciones, puedes ver los movimientos más cercanos y recientes de tus artistas favoritos o de personalidades famosas de todo el mundo, también cuenta con la función de eliminar o bloquear permanentemente a otros usuarios, una ventaja anexa a las anteriores es que puedes divulgar una noticia en cuestión de segundos. Desventajas Las Desventajas Son:  Se hizo popular muy rápido, llevando a un vaciamiento de contenido (que ya era innato pero que se potenció)  Twitter lleva a que escribamos menos y abreviemos más a fin de llegar a los 140 caracteres  Caldo de cultivo para spammers, que generalmente vienen en inglés (y mal de fábrica)  El idioma por defecto de Twitter es el inglés, habiendo cantidad de usuarios de habla hispana  Falta de herramientas para incluir al usuario común a este nuevo sistema. T
  • 11. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 0 YouTube es una red social que consiste en subir y compartir videos. Puedes comentar otros videos, hacer lista de videos, hacerlos favoritos, calificar videos (antes con estrellas, ahora con pulgar arriba). Esta red social se usa frecuentemente para hacer los llamados “blogs” que son videos (en el caso de YouTube) donde se comenta sobre algún evento, problemática o sobre algún tema en particular. Ventajas Puedes Utilizar YouTube para ver tareas, para buscar información con videos educativos, para mirar tutoriales acerca de temas tu interés, también para ver las últimas actualizaciones de tus artistas favoritos, para escuchar música Y para simplemente crear líneas perpendiculares entre personas amantes a la web manía y a la fabricación y expedición de videos en la red. Desventajas La desventaja principal está en que hay personas que se dedica a molestar a gente por medio de comentarios groseros, inapropiados o simplemente sin sentido. Pero esta forma de molestar es, desafortunadamente, es la más leve, ya que puede llegar hasta el punto de acoso de gran magnitud, desgraciadamente esto pasa en todas las redes sociales pero hay una forma relativamente fácil de hacerte cargo de la situación. Lo primero sería entrar a su canal (el acosador) para reportarlo y YouTube se hará cargo, pero tan fácil como es eliminarlo es volver a entrar a YouTube solo que con otra cuenta. Dicho Por Usuario De YouTube ‘’Yo soy parte de la comunidad YouTube, lo he sido desde el 2007, dos años después de que YouTube fuese creado. Soy miembro de varios canales y me encanta serlo, te da un sentido de pertenencia a alguien que no está físicamente cerca de ti pero sientes esa unión. Entonces, ¿Es conveniente crear un cuenta YouTube? He dicho antes que YouTube tiene un poco de contenido inapropiado, pero todo lo bueno contrarresta lo negativo de la página. El poder comentar y puntuar es una característica que solo viene al crear una cuenta. Subir videos que es lo más característico de YouTube también es sólo posible sí se tiene una cuenta’’ De: Maniuuush
  • 12. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 0 Gráfica: En la siguiente grafica se ve la cantidad de visitas diarias de las redes sociales tomadas como muestra. Se dice que los valores dados en cuestión son la aclaración de que Facebook es la página, la red social más visitada diariamente, se dice que Twitter es la segunda más visitada con una diferencia demasiado lejana a la más visitada, después de Twitter se encuentra YouTube que la tercera más visitada del planeta. 0 20000000 40000000 60000000 80000000 100000000 120000000 140000000 Facebook Twitter YouTube Serie 1 Serie 2 Serie 3
  • 13. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 Las Similitudes entre YouTube, Facebook y Twitter está en que las 3 son conjuntas y se complementan como muestra la gráfica en cuestión: Facebook, Twitter Y YouTube Son Complementos Para La Comodidad De Sus Usuarios
  • 14. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 0 ctualmente la informática está muy aplicada en el campo de la medicina. El uso de la multimedia permite integrar en un solo producto los medios audiovisuales y la posibilidad de interacción que aporta la computadora. Lo cual, si bien puede ser útil para cualquier tipo de software educativo, lo es especialmente para el que se desarrolla para disciplinas médicas. La multimedia y la realidad virtual permiten un mayor nivel de realismo, una mayor objetivación, mediante la incorporación de audio, imágenes fijas y animadas, incluso en tercera dimensión, videos etc., y su característica más importante: una mayor interacción. A su vez, gracias a dicha aplicación, se logran realizar las operaciones asía los pacientes de manera eficaz y segura. Los beneficios que brindan el software en dicho campo, Han ido mejorando aún más ya que a medida que avanza la tecnología, los sistemas operativos brindan muchísima ayuda en la realización de medicamentos, gracias a aporte brindado por parte del software que permiten la visualización del proceso de fabricación de la medicina. En la medicina se consideran trabajar en cuatro niveles distintos el uso de la computadora en la educación médica:  Para la adquisición de conocimientos básicos de la teoría medica: por su rapidez en el cálculo numérico y su reproducción grafica en la pantalla pueden utilizarse modelos matemáticos de `proceso fisiopatológico en programas que capacitan a los estudiantes de medicina respecto a la relación entre los parámetros del modelo y la modificación en las variables del sistema  En el adiestramiento clínico: mediante simuladores que permiten a los estudiantes tratar con los aspectos cognoscitivos del cuidado del paciente de manera independiente.  Como valioso instrumento en el desarrollo de prácticas de laboratorios: es posible con la computadora simular experimentos a muy bajo costo y de manera repetida. A
  • 15. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 Teléfonos Celulares: oy no podemos imaginarnos el mundo sin tecnología móvil, es casi imposible carecer de nuestros amados mensajes de texto, de nuestros ring tones o de los wallpapers que decoran la pantalla de nuestro celular. Porque cuando hablamos de telefonía móvil nos referimos al teléfono celular que llevamos con nosotros a todas partes. La telefonía celular, también conocida como telefonía móvil, está básicamente formada por dos partes grandes: los terminales, conocidos como teléfonos celulares, y una red de comunicaciones o red de telefonía celular que es a través de donde los mismos interactúan. Historia Del El Móvil Celular: unque muchos lo ignoren, el teléfono celular no es un invento “tan” reciente, es verdad que se instaló en Latinoamérica en los últimos años pero ya existía desde 1947. El mismo fue diseñado por la empresa AT&T, lo que ocurría es que no se había hecho portátil y por ende carecía de practicidad; recién en 1983, ya más cerca de nuestro tiempo se da la culminación al proyecto DynaTAC 8000X, que es presentado oficialmente en 1984, haciendo a los teléfonos celulares portátiles H A
  • 16. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 Redes De Telefonía Celular ásicamente podemos distinguir en el planeta dos tipos de redes de telefonía móvil, la existencia de las mismas es fundamental para que podamos llevar a cabo el uso de nuestro teléfono celular, para que naveguemos en internet o para que enviemos mensajes de texto como lo hacemos habitualmente. L primer red es la Red de Telefonía móvil de tipo analógica (TMA), la misma establece la comunicación mediante señales vocales analógicas, tanto en el tramo radioeléctrico como en el tramo terrestre; la primera versión de la misma funcionó en la banda radioeléctrica de los 450 MHz, luego trabajaría en la banda de los 900 MHz, en países como España, esta red fue retirada el 31 de Diciembre de 2003. Luego tenemos la red de telefonía móvil digital, aquí ya la comunicación se lleva a cabo mediante señales digitales, esto nos permite optimizar los aprovechamientos de las bandas de radiofrecuencia como la calidad de la transmisión de las señales. El exponente más significativo que esta red posee actualmente es el GSM y su tercera generación UMTS, ambos funcionan en las bandas de 850/900 MHz, en el 2004, llegó a alcanzar los 100 millones de usuarios. Funcionamiento del teléfono celular Por otra parte debemos hablar de la red de telefonía celular o móvil, la misma está formada por un sistema telefónico por el cual, mediante la combinación de redes de estaciones receptora-transmisoras de radio y centrales telefónicas de conmutación, se puede establecer la comunicación entre los teléfonos celulares o entre teléfonos celulares y teléfonos de línea fija. B
  • 17. TECNOLOGÍA: ¿AMIGO O ENEMIGO DE LA HUMANIDAD? 24 de abril de 2013 El término celular, el cual se refiere a la telefonía móvil, tiene como origen el hecho de que las estaciones base, las encargadas de enlazar por radio a los teléfonos portátiles con los controladores de estaciones base, se encuentran dispuestas en forma de una malla, formando así celdas o células en la disposición de un panal de abejas. De esta forma, cada estación se sitúa en un nudo de estas celdas y tiene asignado un conjunto de frecuencias de recepción y de transmisión propio. Como existe un número limitado de frecuencias, a partir de esta disposición se pueden reutilizar las mismas frecuencias en otras celdas, siempre y cuando no sean adyacentes, y así evitar interferencias entre ellas. Aunque decir teléfono móvil o teléfono celular es correcto, es más apropiado referirse a un teléfono celular que a un móvil, esto se debe a que un teléfono inalámbrico es también un teléfono móvil ya que se puede mover. Sería incluso más adecuado denominarlos “portátiles”, ya que así estaríamos acentuando la idea de que no sólo se mueven por sí solos. En conclusión: Podemos llegar a decir que la humanidad estaría perdida sin el uso de la telefonía celular, pero que al seguir usando estos aparatos la humanidad seguirá siendo afectada cada vez más Psicológicamente y físicamente. Una Pregunta General Seria ¿Según toda la revista antes vista, piensa usted que la tecnología es una gran aliada de la humanidad o es la gran enemiga que llevara a la perdición de esta? R/ :_________________________ _________________________ _________________________ _________________________ _________________________ _________________________ _________________________ _________________________ _________________________ _________________________