SlideShare una empresa de Scribd logo
1 de 37
WsSYSTEMUS
QUE ES UN DELITO HACKER
INFORMATICO? CRACKER
SOPA DE LETRAS
CRUCIGRAMA
CONOZCA LOS TIPOS DE DELITOS
INFORMATICOS
1. DE DELITOS INFORMÁTICOS
 Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier medio
Informático.
 El delito Informático implica actividades criminales que un primer momento los
países han tratado de encuadrar en figuras típicas de carácter tradicional, tales
como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin
embargo, debe destacarse que el uso indebido de las computadoras es lo que ha
propiciado la necesidad de regulación por parte del derecho.
2. DEFINICIÓN DEL CÓDIGO PENAL COLOMBIANO
 delito informático" puede comprender tanto aquellas conductas que recaen sobre
herramientas informáticas propiamente tales, llámense programas, ordenadores,
etc.; como aquellas que valiéndose de estos medios lesionan otros intereses
jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe
pública, etc.
3. TIPOS DE DELITOS
 Virus
 Gusanos
 Bomba lógica o cronológica
 Sabotaje informático
 Piratas informáticos o hackers
 Acceso no autorizado a sistemas o servicios
 Reproducción no autorizada de programas informáticos de protección legal
 Manipulación de datos de entrada y/o salida
 Manipulación de programas
 Fraude efectuado por manipulación informática.
4. ALGUNOS TIPOS DE DELITOS INFORMÁTICOS RECOGIDOS EN EL CÓDIGO
PENAL
 Partiendo de la base que no hay
ningún apartado específico de
delitos informáticos en el Código
Penal, atenderemos a la
clasificación de los mismos,
siempre y cuando, los datos o
sistemas informáticos formen
parte de la comisión del delito, a
saber:
 Las amenazas.
 Los delitos de exhibicionismo y
provocación sexual.
 Los delitos relativos a la
prostitución y corrupción de
menores.
 Delitos contra la intimidad,
el derecho a la propia imagen y
la inviolabilidad de domicilio.
 Delitos contra el honor:
Calumnias e injurias.
 Las estafas.
 Las defraudaciones de fluido
eléctrico. Incluye de forma
expresa la defraudación en
telecomunicaciones.
 Los daños. se impondrá al que
por cualquier medio destruya,
altere, inutilice o de cualquier
otro modo dañe los datos,
programas o documentos
electrónicos ajenos contenidos en
redes, soportes o sistemas
informáticos”.
 Los delitos relativos al
mercado y a los
consumidores. Aquí se
encontraría incluida la
publicidad engañosa que se
publique o difunda por Internet,
siempre y cuando se hagan
alegaciones falsas
 Los delitos relativos a
la propiedad intelectual.
 Los delitos relativos a
la propiedad industrial.
5. LEGISLACIÓN
 El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace
referencia expresa a los delitos informáticos como tales; no obstante, en varias de
sus normas recoge conductas que podrían entenderse incorporadas al concepto
que la doctrina ha elaborado a este respecto.
 En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario
1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de
datos. El artículo 10º de la Ley 527/99 regla:
 "Los mensajes de datos serán admisibles como medios de prueba y su fuerza
probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII,
Sección Tercera, Libro Segundo del Código de procedimiento Civil.
 La Corte Constitucional en
sentencia C-662 de junio 8
de 2000, con ponencia del
Magistrado Fabio
Morón Díaz, al
pronunciarse
sobre la constitucionalidad
de la Ley 527 de 1999, hizo
las siguientes
consideraciones:
 "El mensaje de datos
como tal debe recibir el
mismo tratamiento de los documentos consignados en papel, es decir, debe
dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los
mismos criterios de un documento.
6. LEYES ESPECIFICAS DEL CÓDIGO PENAL
 Artículo 197: Se tipifica en este artículo las conductas que llevan a
apoderarse de mensajes de correo electrónico ajenos o accedan a
documentos privados sin la autorización de sus titulares.
Ejemplo: La instalación de un programa Sniffer, Keyloggers o Troyanos
que permitan el acceso a datos reservados de carácter personal mensajes
de correo electrónico. Acceso no autorizado a sistemas informáticos
aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking.
Apoderarse de datos reservados de otras personas que se hallen en
cualquier soporte informático.
 Artículo
264.2 y Artículo278.3 : La
destrucción, alteración o daño
de programas o documentos
contenidos en
ordenadores
Ejemplo: La remisión o instalación
en un ordenador ajeno de virus,
gusanos o programas maliciosos
que alteren contenidos u
ocasionen daños. La destrucción
de datos o dalos en sistemas
informáticos tras accesos no
autorizados.
 Artículo278.: Apoderarse o
difundir documentos o datos
electrónicos de empresas.
Ejemplo: La instalación de
programas Sniffer, keyloggers o
Troyanos que permitan el acceso
a datos de empresas que permitan
realizar competencia desleal.
Acceso no autorizado a sistemas
informáticos aprovechando bugs
(agujeros) de seguridad u otras
técnicas de hacking para
descubrir secretos de empresa.
 Artículo 248.2: Estafas como consecuencia de alguna manipulación
informática.
Ejemplo: Compras fraudulentas a través de Internet. Ventas fraudulentas a
través de Internet Fraudes en banca electrónica usurpando identidad de
víctima.
 Artículo 256: Utilización no consentida de un ordenador sin la
autorización de su dueño causándole un perjuicio económico .
Ejemplo: Comunicaciones en Internet desde el ordenador puente de otra
persona ocasionando que a esta se le facture por este hecho una multa
 Artículo270: La copia no autorizada de programas de ordenador o de
música.
Ejemplo: Venta a través de Internet de copias de Software o de CD's
conteniendo películas o música.
 Artículo 271: Fabricación, distribución o tenencia de programas que
vulneran las medidas de protección antipiratería de los programas.
Ejemplo: Creación, distribución o tenencia de "Crack" que permiten
saltarse las limitaciones con que cuentan las "Demos" de algunos
programas.
 Artículo273 Comercio a través de Internet de productos patentados sin
autorización del titular de la patente.
Ejemplo: Venta en Internet de copias ilegales o productos piratas.
COLOMBIA, EL PRIMER PAÍS QUE PENALIZA LOS DELITOS
INFORMÁTICOS
Cuando alguien se apropia ilegalmente de información confidencial que está
almacenada en un computador, en un correo electrónico, en un dispositivo
móvil o hasta de una USB, está incurriendo en un delito que es castigado en
Colombia desde el 2009 amparado por la Ley 1273, denominada “de la
protección de la información y de los datos"·
Alexander Díaz García, Juez
segundo de control de garantías de
Róvira (Tolima) y especialista en
nuevas tecnologías y protección de
datos, asegura que Colombia es el
primer país en tener una
legislación tan clara sobre este
delito.
“En otras partes no se protege la
información y el dato, sino que se
cubre el delito clásico que puede
ser el patrimonio económico. Lo
único es que le ponen el rótulo o
nombre adicional de informático
cuando se comete a través de
medios electrónicos”, dijo el
experto.
Díaz García estuvo en los talleres que se
realizaron esta semana en Manizales en
el primer ACK Security Conference, que
termina hoy.
“Lo raro es que a mis talleres no
asistieron abogados, jueces o personas
que deben conocer cómo funciona la
Ley en estos casos, pues aún en nuestro
país muchos no saben cómo juzgar un
delito de estas características”.
Para el experto no todos los ilícitos que
se cometen a través de un computador
o un dispositivo electrónico son
informáticos, por eso aquí se presentan
algunos cuestionamientos básicos de
cómo funciona esta ley en Colombia.
¿Qué es un delito informático?
Es aquel donde se roba de manera ilegal información y datos personales que están en un
medio digital.
¿Cuál es la diferencia entre delito informático y delito clásico realizado a
través de medios electrónicos?
El delito informático es la conducta que vulnera la información y el dato privado,
mientras que el delito clásico informático se entiende como el ilícito consumado a través
de medios electrónicos.
¿Una amenaza vía e-mail es un delito
informático?
No. En caso de que se pida dinero sería
extorsión que se hace por medios
electrónicos, pero no es un delito
informático. Es como si se hiciera esa
misma amenaza por medio de una
nota, una llamada, o cualquier otro
medio. Eso no es extorsión informática,
es una extorsión clásica donde se usan
los medios electrónicos para
masificarla.
¿Es delito informático ingresar al computador de una
persona y extraer información sin su consentimiento?
Eso sí es delito informático y una violación de datos personales, por
lo que sería juzgado bajo la Ley 1273 de 2009.
¿Cuáles son las penas en Colombia para los delitos
informáticos?
La pena mínima es de cuatro años de cárcel. Además, la ley establece
que a quien se le impute este delito no tendrá la posibilidad de
modificar la medida de aseguramiento, por tal motivo no tendrían
beneficios como el de prisión domiciliaria.
¿Y si alguien envía correos electrónicos desde la cuenta de
otras personas?
Eso es un delito, pero no necesariamente es informático. Sería
informático si usaran datos de la víctima, pero si solo se utiliza el
correo electrónico sería posiblemente un delito clásico conocido como
violación de datos personales.
¿Puede una persona cometer un delito informático sin
saberlo?
Según los expertos, la ignorancia de la norma no lo excluye de la
responsabilidad. El Estado colombiano presume que todos sus
ciudadanos conocen las normas y las leyes, por lo tanto puede ser
juzgado como delincuente informático.
Si los padres de familia abren el correo electrónico o redes
sociales de sus hijos menores de edad, ¿sería un delito?
Si es un menor de edad se puede considerar que no, pues los padres
de familia sí tienen la autorización para acceder a los perfiles y
cuentas de correo de sus hijos, ya que es un buen ejercicio para
controlar los contactos en las redes de los menores.
¿En Colombia hay sanción económica por el delito informático?
Los delitos informáticos tienen la sanción económica más altas del Código
Penal colombiano. La pena económica más baja está en 100 salarios mínimos
mensuales legales vigentes, cerca de los 60 millones de pesos. La máxima
puede llegar a los 600 millones de pesos, dependiendo del delito.
¿La piratería es considerada delito informático?
Este es un delito de violación a la
propiedad intelectual, no es un delito
informático. Este es un ilícito que se consuma
a través de medios electrónicos. Aquí no
hay vulneración de la información, porque lo
que se están protegiendo los
derechos morales e intelectuales.
“En Colombia no sé si es por desconocimiento
de los fiscales o de los jueces, pero muchos
delitos informáticos están siendo juzgados
como delitos clásicos, y ubican al delito
informático como una circunstancia de
agravación que se usa para aumentar la
pena”, Alexander Díaz García, Juez segundo
de control de garantías.
La Ley 1237 de 2010
Estos son los aspectos que considera la ley para juzgar los delitos informáticos:
*Acceso abusivo a un sistema informático.
El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte
a un sistemainformático protegido o no con una medida de seguridad.
*Obstaculización ilegítima de sistema informático o redes de
telecomunicación.
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento
o el acceso normal a un sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones.
*Interceptación de datos informáticos.
El que, sin orden judicial previa, intercepte datos informáticos en su origen,
destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistemainformático que los transporte.
*Daño informático.
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere
o suprima datos informáticos, o un sistema de tratamiento de información o
sus partes o componentes lógicos.
*Uso de software malicioso.
Quien produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o
extraiga delterritorio nacional software malicioso u otros programas de
computación.
*Violación de datos personales.
La persona que con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes.
*Suplantación de sitios web para capturar datos personales.
Este delito es para quien diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o ventanas emergentes.
DENUNCIAR UN DELITO
Este tipo de delitos, tipificados en el Código Penal, pueden
denunciarse bien a través del propio interesado o por el
Ministerio Fiscal, si bien hay que destacar la gran relevancia
que están tomando el cuerpo especial de la Guardia Civil de
Delitos Telemáticos, los cuales desde su comienzo -1996- han
esclarecido e investigado, bien a instancia de parte, bien de oficio,
entre otros los siguientes casos que en su día han tenido gran
relevancia social:
Operación RONNIE, que permitió esclarecer el mayor ataque
documentado de Denegación de Servicios Distribuidos (DDoS) a
distintos servidores de Internet, que afectó a más del 30% de los
internautas españoles y a varios de los proveedores de Internet
más importantes de España.
Operación PUNTO DE ENCUENTRO, mediante la cual y en
colaboración con policías de diecinueve países se logró la completa
desarticulación de una red internacional dedicada a la distribución
de pornografía infantil a través de Internet.
Operación POLICARBONATO, dirigida hacia la identificación
de todos los escalones que componen el mercado pirata de CD´s
de música, desde la fabricación de los CD´s destinados a las copias
ilegales, las copias masivas llevadas a cabo en domicilios o
empresas y la venta directa en mercados y calles.
Cabe destacar, la presentación de dichas denuncias ante
el Cuerpo Especial de Delitos Telemáticos de la Guardia
Civil es gratuita y debe presentarse en soporte papel, aunque se
facilita un modelo de denuncia a través de su Portal.
DELITOS EN LA LEGISLACIÓN COMPLEMENTARIA
Pero, ¿qué sucede con aquellos hechos por todos conocidos como el
spam, el scaneo de puertos, comercio electrónico, etc. que no
tienen cabida en el Código Penal? Pues bien, para aquellos casos
en los que el hecho previsiblemente infractor no fuere perseguible
vía penal, habría que acudir a la legislación propia que regula la
sociedad de la información donde sí se encuentran y cada vez
mejor tipificados éstas infracciones: en materia de protección de
datos personales (Ley Orgánica de Protección de Datos
Personales); en cuestiones de la sociedad de la información y envío
de correos electrónicos (Ley de Servicios de la Sociedad de la
Información y Comercio Electrónico).
Con respecto a la presentación de denuncias cuando no se
encuentra recogido el delito o falta dentro del Código Penal,
habrá que atenerse a la legislación específica. Así, en materia de
protección de datos la denuncia podrá ser instada de oficio o por
parte del afectado o su representante legal ante la Agencia
Española de Protección de Datos. Estas denuncias tienen de
característico que son totalmente gratuitas, es la Agencia la que
finalmente corre a cargo de todos los gastos del procedimiento
pasando a examinar el mismo experto en la materia. Así mismo,
desde hace ya dos años que la Agencia puede conocer también en
materia de comunicaciones comerciales. Con respecto a aquellos
actos que infrinjan las obligaciones así reguladas por la Ley de
Servicios de la Sociedad de la Información, a excepción del envío
de correos comerciales, el órgano al que se deben presentar las
denuncias oportunas es a la Secretaría de Estado de
Telecomunicaciones y Sociedad de la Información, adscrita al
Ministerio de Industria, Turismo y Comercio.
HACKER
Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el
Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre.
La World Wide Web e Internet en sí misma son creaciones de
hackers.[3] El RFC 1392[4] amplia este significado como "persona que se
disfruta de un conocimiento profundo del funcionamiento interno de un
sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador,
crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a
los criminales informáticos, debido a su utilización masiva por parte de los
medios de comunicación desde la década de 1980. A los criminales se les
pueden sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha
vuelto tan predominante que, en general, un gran segmento de la población
no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y
los hackers de la seguridad informática aceptan todos los usos del
término, los hackers del software libre consideran la referencia a intrusión
informática como un uso incorrecto de la palabra, y se refieren a los que
rompen los sistemas de seguridad como "crackers" (analogía de
"safecracker", que en español se traduce como "un ladrón de cajas
fuertes").
SNIFFER
Es algo común que, por topología de red y necesidad material, el medio de
transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por
varias computadoras y dispositivos de red, lo que hace posible que un
ordenador capture las tramas de información no destinadas a él. Para
conseguir esto el sniffer pone la tarjeta de red o NIC en un estado
conocido como "modo promiscuo" en el cual en la capa de enlace de datos
(ver niveles OSI) no son descartadas las tramas no destinadas a la MAC
address de la tarjeta; de esta manera se puede capturar (sniff, esnifar)
todo el tráfico que viaja por la red.
Los packetsniffers tienen diversos usos como monitorizar de redes para
detectar y analizar fallos o ingeniería inversa de protocolos de red.
También es habitual su uso para fines maliciosos, como robar contraseñas,
interceptar mensajes de correo electrónico, espiar conversaciones de chat,
etc.
CRACKER
* Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a
como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión
con fines de beneficio personal o para hacer daño a su objetivo.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por
contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del
término.
Se considera que la actividad de esta clase de cracker es dañina e ilegal.
* También se denomina cracker a quien diseña o programa cracks informáticos, que sirven
para modificar el comportamiento o ampliar la funcionalidad del software o hardware
original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Esta acepción está más cercana al concepto de hacker en cuanto al interés por entender el
funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares,
generalmente desarrolladas mediante ingeniería inversa.
No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el
software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
El cracker también es una persona de amplios conocimientos como el hacker pero éste los
utiliza para su bien o el bien de todos, por ejemplo se podría representar como un robbin
hood, que altera programas para el uso público y que sean gratis.
Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio
que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus
conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden
considerarse un subgrupo marginal de la comunidad de hackers.
CRUCIGRAMAS
2
1 T
I R
1 C O N T R A S E Ñ A 3 4
S S K E
I H E N
D E V I
E 2 S U R I V I T N A
R S N C
S 3 L A M M E R S
I
T
N
I
C
K
VERTICALES
SON LOS CRACKERS 'CORPORATIVOS', EMPLEADOS DE LAS EMPRESAS QUE LAS ATACAN DESDE
DENTRO, MOVIDOS USUALMENTE POR LA VENGANZA
SU TRADUCCIÓN AL ESPAÑOL ES LA DE 'BASURERO'. SE TRATA DE PERSONAS QUE BUSCAN EN LA
BASURA Y EN PAPELERAS DE LOS CAJEROS AUTOMÁTICOS PARA CONSEGUIR CLAVES DE TARJETAS
EL HACKER MÁS FAMOSO DEL MUNDO
COMPUTADORAS LAS CUALES PODIAN ABARCAR UN SALON ENTERO LAS CUALES SERVIAN COMO
UN FLUJO DE INFORMACION EN LAS COMPAÑIAS
HORIZONTALES
PALABRA CLAVE PARA EVITAR ROBOS DE INFORMACION
PROGRAMA QUE IMPIDE LA CONTAMINACION DEL SOFTWARE DE UN SISTEMA EN EL MOMENTO DE
SER ACTIVADO
SE TRATA DE PERSONAS CON POCO CONOCIMIENTO DE INFORMÁTICA QUE CONSIGUEN E
INTERCAMBIAN HERRAMIENTAS NO CREADAS POR ELLOS PARA ATACAR ORDENADORES
SOPA DE LETRAS
A D M D D S Z X C V B H Y J H F D E W S
B G F D G H T G S E E F G B N H M J K M
L F E E R B H N L D X C F V G B H N J M
A U T E N T I C O P R O G R A M A D O R
C G Q I Q Q W S P Q W Z X V V M S D O S
K H W P S F G H S Z Z S D E S Z A X S C
H J E O S A D C F G B H N J R D S S D E
A K R U C C R F V G T G H Y E E R E D H
C U T Y H R F D C F V G B R H X E G G N
K T Y Y A C V F G V R J I E S F D Y L B
D E L I C U E N T E O F I M A T I C O E
W T G R K T G T H Y N M C M R S S U U D
D J H E E X D F R G R T G A T X N J S C
W K Y C R A C K E R S D R L G C I M E F
E I T R S A C D V F B G T G H Y Y K R V
H I R O C I T A M R O F N I A T A R I P
PIRATA INFORMATICO INSIDERS LOUSER MSDOS HACKERS
DELINCUENTE OFIMATICO SLOPS AUTENTICO PROGRAMADOR
BLACKHACK CRACKERS
LAMMER TRASHERS
VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES
Debido al auge que han ido adquiriendo las redes sociales con el paso del
tiempo en la sociedad, he ido descubriendo y estudiando las distintas redes
existentes (no todas, por supuesto) con el fin de optimizar su uso y obtener
un rendimiento positivo, que pueda aplicar a mi forma de vida.
Aunque las personas del
entorno de la comunicación
conocen dichas redes sociales
(unos mejor que otros), si es
verdad que muchos otros
amigos que su profesión nada
tiene que ver con la mía
desconocen su existencia.
Por esto, he decidido hacer una breve descripción de las redes que suelo
usar habitualmente, tratando de resaltar tanto los aspectos positivos como
negativos, que como usuario encuentro en cada una de ellas. Estoy seguro
que muchos conocerán varias de las redes que nombraré, pero que ni
siquiera las han considerado nunca como tal.
Es la red social más popular en todo el mundo. Los usuarios publican y comparten
todo tipo de información, personal y profesional.
Ventajas:
Cercanía: Posibilita no
sólo estar en contacto
con tus amigos, sino
que además puedes
recuperar aquellos
amigos del pasado
(Colegio, Universidad,
Trabajos anteriores,
etc.).
Compartir:
Herramienta muy útil
para compartir todo
tipo de información
(fotos, videos,
artículos de
periódicos, ideas,
etc.).
Conocimiento: Según
como sean tus
amigos, es muy
probable que se
generen y compartan
muchas noticias y
videos de interés
general que casi
siempre te aportan
conocimiento.
Variedad: Tienes
acceso tanto a
noticias, como a
juegos, programas de
ocio, etc.
Desventajas:
Uso incorrecto de la
Red: Existe un mal
uso de la red por parte
de determinadas
personas, que pueden
poner en peligro tu
privacidad.
Privacidad: Publica
mucho de tu
información personal.
Duda: Se generan
momentos incómodos
debido a que personas
que no son tus amigos
quieren serlo
Actualización pobre: Al
igual que hay
momentos que
aparece lo que han
compartido tus amigos
hace 2 minutos, te
pone como último la
que se hizo hace tres
horas.
Microblogging que permite enviar mensajes con un máximo de 140 caracteres de
forma instantánea. Permite adjuntar fotos, archivos, etc.
Ventajas:
Seguimientos: A diferencia de
Facebook, decides a quien quieres
seguir, teniendo acceso a lo que éste
pública. En cualquier momento el
usuario te puede bloquear si quieres.
Inmediatez de las noticias: Es más
rápido que cualquier medio de
comunicación. Por ejemplo, conoces
antes la existencia de la huelga de
controladores por twitter que por
cualquier periódico on line (que estos
a su vez son más rápidos que los
telediarios).
Conocimiento: Se comparte mucha
información actual, resultados de
investigaciones, noticias. Es una gran
herramienta para formación.
# (Hastag): Se pueden agrupar temas
por medio de # (hastags).
Desventajas:
Privacidad: Cualquier persona, aunque no tenga perfil en la red, puede leer lo que
escribes.
Perfiles falsos: Al no dar tu consentimiento para que te sigan, hay personas que
pueden crear un perfil falso y seguir tus comentarios. Yo recomiendo hacer un
barrido y eliminar a aquellas personas que no conoces y que no suelen escribir o
aportar nada.
Excesiva Información: Se llega a generar tal flujo de
información, que es imposible atenderlo
todo.
Pocos caracteres: Al tener pocos caracteres para
escribir, tienes que sintetizar lo que quieres expresar.
Publicación de fotos que pueden ser vistas, compartidas y descargadas por los
usuarios en red.
Ventajas:
Almacenamiento: Te permite clasificar y almacenar las fotos, además de
compartirlas con quien tú quieras.
Versión Pro: existe una versión que no es gratuita (cuesta 18 o 20 € anuales
aprox.), que es la que te permite guardar de forma ilimitada la cantidad de fotos
que quieras, con el máximo de resolución.
Desventajas:
Calidad: En la versión gratuita, las
fotos pierden resolución al igual que
en Facebook.
Privacidad: Sólo te permite
compartirlo con todos tus amigos o
familiares, o con nadie. Preferiría una
aplicación que me permitiese
discriminar entre mis propios
contactos, ya que podría tener la
intención de compartirlo sólo con
unos pocos. El mismo problema que
Facebook.
YouTube: Publicación de videos que
pueden ser vistos, compartidos y
descargados por los usuarios de la
red.
Ventajas:
Almacenamiento: Posibilidad de crear y compartir tus propios contenidos.
Seguimiento: Si te gusta alguien en concreto, no tienes problemas para seguir sus
creaciones o lo que comparte.
Contador: Al tener contador, te permite valorar el éxito o fracaso de tus
publicaciones.
Desventajas:
Control: No existe mucho control sobre el contenido de los videos que se cuelgan.
Etiquetado: Te puedes encontrar con videos que dicen ser lo que no son.
Calidad: Hay muchos videos de muy mala calidad.
VIMEO
Publicación de videos que pueden ser vistos, compartidos y descargados. No
admiten videos comerciales, demostraciones de videojuegos o pornografía.
Ventajas:
Originalidad: El contenido tiene que
ser generado por el usuario.
Notoriedad: Es una buena forma de
darte a conocer, ya que se sabe que
los videos han sido creados por ti.
Desventajas:
Desconocimiento: Existe un
desconocimiento importante por parte
de los usuarios en cuanto a la
existencia de esta red y las
características del mismo.
LINKEDIN
Red social profesional que permite crear y gestionar contactos profesionales.
Ventajas:
Notoriedad: Es la mejor forma de darte a conocer dentro del mundo profesional.
Accesibilidad: Por lo general todo el mundo es muy accesible y te permite llegar a
personas que de ninguna otra forma podrías acceder.
Oferta: existe gran variedad de oferta de trabajo.
Segmentación: Existen muchos grupos creados de forma que puedes segmentar
tu busca de información en función del tema, ubicación geográfica, etc.
Desventajas:
Saturación: llega un momento en que tienes tantas personas en tu red, que no
llegas a identificarlos.
Slideshare
Publicación de presentaciones que pueden ser vistas, compartidas y descargadas
por los usuarios. Es una red muy usada a nivel profesional
Ventajas:
Notoriedad: Es la mejor forma de darte a conocer tu trabajo.
Formación: Tiene un sistema de búsqueda de información muy bueno, que te
permite acceder a información bastante actualizada, realizada por empresas o
particulares altamente cualificados. Se cuelgan muchas ponencias de sectores
determinados.
Internacional: Al ser una red internacional, tienes acceso documentos más
actualizados (según que campos) que los que puedas encontrar aquí.
Desventajas:
Versión Pro: esta versión de pago está bastante mejor que la gratuita, ya que te
ofrece analíticas, no te pone anuncios, hace seguimientos, cargar más videos,
etc., el inconveniente es que su precio oscila entre 15 € y 175 € mensuales según
la selección del paquete.
Sonido: No permite combinar el sonido con la imagen.
Delicious: Servicio de gestión de marcadores sociales en web.
Ventajas:
Archivar: Permite tener archivado en la red, lo que con anterioridad guardabas en
el PC.
Consulta: Te permite acceso a cualquier documento que hayas guardado con
anterioridad o ver aquellos que consultas las personas que tienen en tu red.
Privacidad: Una vez que guardas un documento, tienes la posibilidad de
compartirlo o que nadie sepa que lo has guardado.
Desventajas:
Desuso: Es una red que tuvo su auge hace unos años, y cada vez se utiliza
menos, lo que conlleva a menos información a compartir.
Etiquetado: Hay personas que etiquetan mal las páginas (minoría) lo que conlleva
a un error en la consulta
FOURSQUARE:
Red social de Geolocalización, en la que los usuarios realizan “check-in” en los
locales o negocios que visitan.
Ventajas:
Recomendaciones: Los usuarios suelen poner recomendaciones de los sitios
visitados, de forma que si vas por primera vez te pueden guiar sobre que comer,
beber, precios, etc.
Desventajas:
Privacidad: Si haces check-in de forma continua, todo el mundo sabes lo que has
hecho ese día. Tu información no es confidencial.
Móviles: Sólo los móviles con Gps pueden tener acceso a la red.
INFORMATICA Y MEDICINA
Consideraciones generales
El desarrollo de tecnologías que facilitan significativamente el procesamiento de la
información y su obtención , que se materializan en ordenadores cada vez más
eficientes y sistemas de comunicaciones más sofisticados y seguros, han
generado una profunda revolución socio-culturaly nuevos esquemas científicos,
económicos y financieros.
Como toda revolución o inflexión brusca en el curso de la historia poneen juego la
capacidad participativa y la modalidad operativa de los protagonistas sociales y
así, las propuestas de los teóricos sufre los avataresde entusiastas y detractores,
el diseño de un modelo racional se enfrentacon la realidad de los hechos, de la
mística a la praxis. En este devenir noresulta extraño que las bases cognitivas del
progreso cedan al impulso delpragmatismo y a los neologismos que trasuntan la
voluntad de cambio.
La informática no es la excepción,
todos hablamos de ella, centramos
enella esperanzas, pero
qué es informática?, no
rara vez pensamos
queaprender técnicas básicas
de manejo de algún software (
programa) utilitario es
aprender informática, sin
advertir que quizá solamente
estemosdesarrollándonos como operadores o expertos para determinadas
tareasque, en ocasiones, nada requieren de un real conocimiento de ella .
Pocodebe hacernos presumir de “informáticos” esta situación, de la misma manera
que ser un excelente dactilógrafo no acredita la condición de literato.
Profundizando algo más en el tema, pareciera que informática es unacombinación
de información y automatización, y en efecto lo es, constituyeel soporte operativo
para la información, trata acerca de las tecnologíaspara su manejo. Nada menos
apropiado, entonces, que pretender conocerinformática sin conocer elementos de
las ciencias de la información y delas bases epistemológicas que conciernen a su
Abordaje. Aunque me resultó poco
satisfactorio advertir que algunos
diccionarios de la lengua asimilan
el término informática al de
computación, debo admitir que en
la actualidad es, efectivamente,
así, puesto que a partir de una
simple codificación binaria y por
medio de operaciones de cómputo
es posible relacionar, generar y
acopiar información facilitando su
accesibilidad. No obstante,
recordemos que no
necesariamente la información es
cómputo, aunque él siempre
genere información. Debemos
conceptualizar más allá, advertir
que si bien el soporte tecnológico
prevalente en el manejo de la
información sea la computadora,
no es el único, recordemos al
papiro, el libro, el teléfono, por
nombrar sólo algunos que nos han
permitido avanzar en las ciencias y
en todas las formas del
conocimiento. La condición de
generadora infinita de recurso de
las ciencias no nos autoriza a
descartar la posibilidad de que, en
un futuro incierto aún,
sobrevengan nuevas tecnologías
que en lugar de “bits” manejen
“conceptos y relaciones” y,
aunque poco placentero para
nuestra condición de humanos,
experimenten algo asimilable a lo
que nosotros llamamos afectos.
Habrá sucumbido entonces la
informática?, evidentemente no,
está para quedarse y su misión
será tanto más importante cuanto
más desarrollos sobrevengan, su
necesidad está creada pero no por
el imperio de la moda sino de la
realidad, la información se genera
y transmite en relación
exponencial con el tiempo.
Al lector le asiste el derecho a sospechar
que estas líneas son el resultado de
pensamientos surgidos en
condiciones de ensueño o algo
parecido, o quizá fruto de alguien que
ha perdido la capacidad de
asombro o, por lo menos, pretende
perderla; pero quiero recordarles que la
historia de la humanidad tiene
innumerables ejemplos que nos
enseñan que lo fáctico ha superado a
la más excelsa especulación : lo
imprevisible, lo improbable, más... lo
racionalmente inadmisible ... OCURRE y no pocas veces cambia al mundo.
Es por todo esto que reclamo de la informática una visión que vayamás allá de la
concepción del cómputo, que con una visión de futuro reconozcamos en ella la
problemática que implica la información, que esperemos de ella una
sistematización superior.
La informática médica es una disciplina
naciente, en pleno desarrollo,cuyo
destino será el destino que le deparemos
los médicos. En consecuencia, su
existencia será tan efímera como
nuestro interés por ella. No podemos
renunciar a ser partícipes de su
desarrollo, porque involuntariamente,
aún con nuestra actitud, somos sus
actores. Nadie se espere deella un
advenimiento pasible de críticas y
peregrinada en recónditos
laboratorios de sofisticada
tecnología ni fruto de técnicos o
tecnócratas de lainformación, ella
seguirá el camino que marquemos los
médicos, obviamente, a partir de un
accionar consensuado y apoyado en el
trabajo multidisciplinario. Es
justamente este enfoque el que me
ha decidido acerca deltítulo elegido: el
trabajo multidisciplinario. No
por sabido deja de ser útildecirlo, hoy, uno
de los parámetro de peso significativo en
la evaluación de la eficiencia profesional es la capacidad para abordar trabajos
interdisciplinarios; por ello “INFORMATICA Y MEDICINA”, porque sólo del análisis
yconocimiento de estos temas estaremos en condiciones de orientar nuestro
accionar hacia el desarrollo de la aptitud pretendida.
ACTUALIDAD
CELULAR LG SERÍA LANZADO EN JUNIO
LG Optimus 4X HD
Durante las últimas semanas gigantes como Samsung o Nokia han dado bastante
que hablar, es por ello que LG no podía quedarse atrás y es así como hoy ya
puede dar cuenta de la fecha de su próximo gran lanzamiento. Hablamos de LG
Optimus 4X HD, un terminal que tendrá como propósito competir directamente con
grandes como Galaxy S III o iPhone 4S.
La fecha elegida por LG para este
nuevo evento de presentación sería
el próximo mes de junio y como ya se
imaginaran, la primicia la tendrían los
principales países de Europa.
Según datos que hemos podido
recopilar en Hoy Celulares,
estaríamos en presencia de un
terminal LG de cuatro núcleos,
gracias a NVIDIA Tegra 3. Contaría
con una pantalla HD de 4,7 pulgadas
y con resolución de 720p. Sumado a
estas especificaciones principales
podemos agregar también que
incluye una cámara trasera de 8
megapíxeles, otra frontal de 1.3,
salida HDMI y compatibilidad con
DNLA.
El diseño del LG Optimus 4X HD
no se aparta de lo que ya
conocemos de esta marca. Logra
mantener las mismas líneas
elegantes y atractivas
de Smartphone anteriores. Tiene
un grosor de 8.9mm.
En este nuevo móvil LG ha
realizado mejoras en la interfaz
de Android Ice Cream Sandwich, ya
que ha logrado incorporar una
mayor interacción de las
aplicaciones mientras éstas se usan.
Live Zoom, por ejemplo, añade la posibilidad de aplicar el método pellizco
enmientras grabamos vídeos, lo que permite acercar o alejar. Thumbnail List
Playpermite visualizar las miniaturas de vídeos almacenados mientras estamos
reproduciendo uno.
Llama la atención que todas estas aplicaciones y utilidades permiten sacarle el
máximo partido a la gran pantalla que trae incluida.
Lanzamiento del Samsung Galaxy S4
Estamos a 10 días de
que sea presentado el
tan esperadoSamsung
Galaxy S4,
Samsung presentará
el próximo 14 de
marzo en Nueva York,
en el Samsung
Unpacket 2013, el
modelo más esperado
del momento,
el Samsung Galaxy
S4. Tal y como
sucedió con anteriores
generaciones como
el Samsung Galaxy
S3, la firma ha
comenzado a publicar
los primeros vídeos
oficiales del cuarto
Galaxy con los que
pretende crear expect
ación y, a su vez,
enfatizar la
espectacularidad del
Smartphone.
Lanzamiento del Samsung Galaxy S4
Dada la posición de Samsung en el
mercado de los Smartphone y la
repercusión que tiene en éste el
lanzamiento de un nuevoSamsung
Galaxy S4, la expectación en torno a
cualquier información que surja
referente al Samsung Galaxy S4 es
máxima.
Desde que naciera el modelo más
destacado de la familia Samsung
Galaxy S, el fabricante ha sabido
extraer el máximo beneficio a la
expectación generada por sus
modelos más potentes.
En estos últimos años tanto Galaxy S2 y Galaxy S3 se han convertido en una de
las referencias del sector. De ahí que
la presentación del Samsung Galaxy
S4 sea una vez más un evento de
máxima importancia para usuarios y
resto de fabricantes.
Es por este motivo que se le preste
tanta atención a un simple teaser
comercial del Samsung
Galaxy S4. Aunque habrá que esperar
a la presentación oficial, el próximo
14 de marzo, este tipo de vídeos se
examinan con riguroso detalle puesto que podría ser un primer avance acerca de
cómo será el dispositivo.
Una de las características más resaltante, novedosa y ultra tecnológica es
que posee la particularidad de seguir el desplazamiento de nuestros ojos, con lo
que facilitaría el desplazamiento de la pantalla, algo muy útil por ejemplo en texto
o en mapas.
Hasta ahora lo más parecido que podíamos encontrar era la función Stay Smart,
utilizada en el Samsung Galaxy S III que permitía por medio de su cámara frontal
saber el mantener la pantalla iluminada cuando una persona la estaba mirando.
Está claro que el Samsung Galaxy S
IV va a suponer el tope de gama en Android, por lo menos durante un tiempo y si
nadie lo remedia.
LOS HACKERS
Es muy cierto que internet aún es muy vulnerable tanto para pequeños ataques de criminales
virtuales como para mayores ataques, pero sin dudas que algunas personas se destacaron por
invadir sitios y redes extremadamente seguras. Algunos de ellos por puro placer, otros por
dinero y hasta algunos por propia venganza. La única cosa cierta es que muchos de los
hombres que nombraremos a continuación fueron sin dudas la gran pesadilla de miles de
otras personas por sus acciones en internet.
Hoy en día la mayoría de ellos ya no forman parte del lado negro de internet y trabajan
justamente en seguridad digital, aquí vemos algunos de los hackers más famosos de la
historia.
David Smith
Este es el autor del conocido worm Melissa, responsable por sobrecargar y quitar del aire
varios servidores de e-mail en el año 1999. Smith fue detenido y condenado en el 2002 a 10
años de prisión por haber causado más de 80 millones de dólares de daños. La pena llegó a ser
reducida en 20 meses más una multa de 5.000 dólares cuando este acepto trabajar para el FBI
luego de su captura. Inicialmente este trabajó apenas pocas horas y luego a horario completo
en busca de nuevos criminales virtuales.
Onel de Guzman
Creador del famoso virus “I loveyou” que era enviado por e-mail con un archivo anexo
denominado “Love-the-letter-for-you”. Luego de la ejecución el virus enviaba el mismo a toda
la lista de contactos de la víctima así este infectaba todos los archivos como por ejemplo
canciones mp3 entre otros. Se estima que este virus fue enviado a más de 84 millones de
personas causando un daño de 8.700 millones de dólares.
El estudiante filipino que envío el virus por solo diversión y el mismo no tuvo pena ya que en
su país no existía tal delito.
Adrian Lamo
El norte americano de 30 años se tornó el más famoso hacker de la década pasada. En el año
2003 invadió el sistema del periódico The New York Times apenas para colocar su nombre en la
lista de colaboradores. Este también es conocido por quebrar una gran serie de sistema de alta
seguridad de la red de ordenadores como la de Microsoft, Yahoo!, MCI WorldCom,
Excite@Home y de las empresas de telefonía SBC, Ameritech y Cingular.
Kevin Mitnick
El más famoso hacker de la historia mundial, en 1990 Kevin invadió muchos ordenadores de
operadoras de telefonía y proveedores de internet, además de engañar al FBI y transformarse
en uno de los criminales virtuales más buscados de internet, historia que llegó al propio cine.
En 1995 este fue preso siendo liberados 5 años después luego de pagar fianza pero en los
primeros tres años de libertad este no podía conectarse a internet. Hoy en día Mitnick es
consultor de seguridad digital y ha participado en cientos de eventos alrededor del mundo.
Systemus

Más contenido relacionado

La actualidad más candente

IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 

La actualidad más candente (17)

IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 

Destacado

El universo y el sistema solar
El universo y el sistema solarEl universo y el sistema solar
El universo y el sistema solarPatribiogeo
 
Vila da Mata - folder eletronico
Vila da Mata - folder eletronicoVila da Mata - folder eletronico
Vila da Mata - folder eletronicoMariana Martins
 
Jared Phillips Resume 8.31.2016
Jared Phillips Resume 8.31.2016Jared Phillips Resume 8.31.2016
Jared Phillips Resume 8.31.2016Jared Phillips
 
las 7 leyes espirirtuales del exito3 blog
las 7 leyes espirirtuales del exito3 bloglas 7 leyes espirirtuales del exito3 blog
las 7 leyes espirirtuales del exito3 blogJOSE TORRES
 
El tutor virtual trabajo final ana castillo
El tutor virtual trabajo final ana castilloEl tutor virtual trabajo final ana castillo
El tutor virtual trabajo final ana castilloanacastle
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualomel_amaya
 
Diretor bruno kkkkk trabalho finalizado
Diretor bruno kkkkk trabalho finalizadoDiretor bruno kkkkk trabalho finalizado
Diretor bruno kkkkk trabalho finalizadoBruno Machado
 
AULA 3 - Formulários html
AULA 3 - Formulários htmlAULA 3 - Formulários html
AULA 3 - Formulários htmldiogolevel3
 
Como influye la tecnología en mi medio
Como influye la tecnología en mi medio Como influye la tecnología en mi medio
Como influye la tecnología en mi medio vegapaulina
 

Destacado (16)

El universo y el sistema solar
El universo y el sistema solarEl universo y el sistema solar
El universo y el sistema solar
 
Práctica 1
Práctica 1Práctica 1
Práctica 1
 
Práctica 3
Práctica 3Práctica 3
Práctica 3
 
Açotubo
AçotuboAçotubo
Açotubo
 
Vila da Mata - folder eletronico
Vila da Mata - folder eletronicoVila da Mata - folder eletronico
Vila da Mata - folder eletronico
 
Trabajo.pptx.maría begonia
Trabajo.pptx.maría begoniaTrabajo.pptx.maría begonia
Trabajo.pptx.maría begonia
 
Jared Phillips Resume 8.31.2016
Jared Phillips Resume 8.31.2016Jared Phillips Resume 8.31.2016
Jared Phillips Resume 8.31.2016
 
Academic courses
Academic coursesAcademic courses
Academic courses
 
las 7 leyes espirirtuales del exito3 blog
las 7 leyes espirirtuales del exito3 bloglas 7 leyes espirirtuales del exito3 blog
las 7 leyes espirirtuales del exito3 blog
 
Seletores css
Seletores cssSeletores css
Seletores css
 
El tutor virtual trabajo final ana castillo
El tutor virtual trabajo final ana castilloEl tutor virtual trabajo final ana castillo
El tutor virtual trabajo final ana castillo
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Parabéns tia....
Parabéns tia....Parabéns tia....
Parabéns tia....
 
Diretor bruno kkkkk trabalho finalizado
Diretor bruno kkkkk trabalho finalizadoDiretor bruno kkkkk trabalho finalizado
Diretor bruno kkkkk trabalho finalizado
 
AULA 3 - Formulários html
AULA 3 - Formulários htmlAULA 3 - Formulários html
AULA 3 - Formulários html
 
Como influye la tecnología en mi medio
Como influye la tecnología en mi medio Como influye la tecnología en mi medio
Como influye la tecnología en mi medio
 

Similar a Systemus

Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 

Similar a Systemus (20)

Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Gestion
GestionGestion
Gestion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 

Systemus

  • 1. WsSYSTEMUS QUE ES UN DELITO HACKER INFORMATICO? CRACKER SOPA DE LETRAS CRUCIGRAMA CONOZCA LOS TIPOS DE DELITOS INFORMATICOS 1. DE DELITOS INFORMÁTICOS  Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.  El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 2. 2. DEFINICIÓN DEL CÓDIGO PENAL COLOMBIANO  delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc. 3. TIPOS DE DELITOS  Virus  Gusanos  Bomba lógica o cronológica  Sabotaje informático  Piratas informáticos o hackers  Acceso no autorizado a sistemas o servicios  Reproducción no autorizada de programas informáticos de protección legal
  • 3.  Manipulación de datos de entrada y/o salida  Manipulación de programas  Fraude efectuado por manipulación informática. 4. ALGUNOS TIPOS DE DELITOS INFORMÁTICOS RECOGIDOS EN EL CÓDIGO PENAL  Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber:  Las amenazas.  Los delitos de exhibicionismo y provocación sexual.  Los delitos relativos a la prostitución y corrupción de menores.  Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio.  Delitos contra el honor: Calumnias e injurias.  Las estafas.  Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones.  Los daños. se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.  Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas  Los delitos relativos a la propiedad intelectual.  Los delitos relativos a la propiedad industrial. 5. LEGISLACIÓN  El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.
  • 4.  En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla:  "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.  La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones:  "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento. 6. LEYES ESPECIFICAS DEL CÓDIGO PENAL  Artículo 197: Se tipifica en este artículo las conductas que llevan a apoderarse de mensajes de correo electrónico ajenos o accedan a documentos privados sin la autorización de sus titulares. Ejemplo: La instalación de un programa Sniffer, Keyloggers o Troyanos que permitan el acceso a datos reservados de carácter personal mensajes de correo electrónico. Acceso no autorizado a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking.
  • 5. Apoderarse de datos reservados de otras personas que se hallen en cualquier soporte informático.  Artículo 264.2 y Artículo278.3 : La destrucción, alteración o daño de programas o documentos contenidos en ordenadores Ejemplo: La remisión o instalación en un ordenador ajeno de virus, gusanos o programas maliciosos que alteren contenidos u ocasionen daños. La destrucción de datos o dalos en sistemas informáticos tras accesos no autorizados.  Artículo278.: Apoderarse o difundir documentos o datos electrónicos de empresas. Ejemplo: La instalación de programas Sniffer, keyloggers o Troyanos que permitan el acceso a datos de empresas que permitan realizar competencia desleal. Acceso no autorizado a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking para descubrir secretos de empresa.  Artículo 248.2: Estafas como consecuencia de alguna manipulación informática. Ejemplo: Compras fraudulentas a través de Internet. Ventas fraudulentas a través de Internet Fraudes en banca electrónica usurpando identidad de víctima.  Artículo 256: Utilización no consentida de un ordenador sin la autorización de su dueño causándole un perjuicio económico . Ejemplo: Comunicaciones en Internet desde el ordenador puente de otra persona ocasionando que a esta se le facture por este hecho una multa  Artículo270: La copia no autorizada de programas de ordenador o de música. Ejemplo: Venta a través de Internet de copias de Software o de CD's conteniendo películas o música.  Artículo 271: Fabricación, distribución o tenencia de programas que vulneran las medidas de protección antipiratería de los programas. Ejemplo: Creación, distribución o tenencia de "Crack" que permiten saltarse las limitaciones con que cuentan las "Demos" de algunos programas.  Artículo273 Comercio a través de Internet de productos patentados sin autorización del titular de la patente.
  • 6. Ejemplo: Venta en Internet de copias ilegales o productos piratas. COLOMBIA, EL PRIMER PAÍS QUE PENALIZA LOS DELITOS INFORMÁTICOS Cuando alguien se apropia ilegalmente de información confidencial que está almacenada en un computador, en un correo electrónico, en un dispositivo móvil o hasta de una USB, está incurriendo en un delito que es castigado en Colombia desde el 2009 amparado por la Ley 1273, denominada “de la protección de la información y de los datos"· Alexander Díaz García, Juez segundo de control de garantías de Róvira (Tolima) y especialista en nuevas tecnologías y protección de datos, asegura que Colombia es el primer país en tener una legislación tan clara sobre este delito. “En otras partes no se protege la información y el dato, sino que se cubre el delito clásico que puede ser el patrimonio económico. Lo único es que le ponen el rótulo o nombre adicional de informático cuando se comete a través de medios electrónicos”, dijo el experto. Díaz García estuvo en los talleres que se realizaron esta semana en Manizales en el primer ACK Security Conference, que termina hoy. “Lo raro es que a mis talleres no asistieron abogados, jueces o personas que deben conocer cómo funciona la Ley en estos casos, pues aún en nuestro país muchos no saben cómo juzgar un delito de estas características”. Para el experto no todos los ilícitos que se cometen a través de un computador o un dispositivo electrónico son informáticos, por eso aquí se presentan algunos cuestionamientos básicos de cómo funciona esta ley en Colombia.
  • 7. ¿Qué es un delito informático? Es aquel donde se roba de manera ilegal información y datos personales que están en un medio digital. ¿Cuál es la diferencia entre delito informático y delito clásico realizado a través de medios electrónicos? El delito informático es la conducta que vulnera la información y el dato privado, mientras que el delito clásico informático se entiende como el ilícito consumado a través de medios electrónicos. ¿Una amenaza vía e-mail es un delito informático? No. En caso de que se pida dinero sería extorsión que se hace por medios electrónicos, pero no es un delito informático. Es como si se hiciera esa misma amenaza por medio de una nota, una llamada, o cualquier otro medio. Eso no es extorsión informática, es una extorsión clásica donde se usan los medios electrónicos para masificarla. ¿Es delito informático ingresar al computador de una persona y extraer información sin su consentimiento? Eso sí es delito informático y una violación de datos personales, por lo que sería juzgado bajo la Ley 1273 de 2009. ¿Cuáles son las penas en Colombia para los delitos informáticos?
  • 8. La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria. ¿Y si alguien envía correos electrónicos desde la cuenta de otras personas? Eso es un delito, pero no necesariamente es informático. Sería informático si usaran datos de la víctima, pero si solo se utiliza el correo electrónico sería posiblemente un delito clásico conocido como violación de datos personales. ¿Puede una persona cometer un delito informático sin saberlo? Según los expertos, la ignorancia de la norma no lo excluye de la responsabilidad. El Estado colombiano presume que todos sus ciudadanos conocen las normas y las leyes, por lo tanto puede ser juzgado como delincuente informático. Si los padres de familia abren el correo electrónico o redes sociales de sus hijos menores de edad, ¿sería un delito? Si es un menor de edad se puede considerar que no, pues los padres de familia sí tienen la autorización para acceder a los perfiles y cuentas de correo de sus hijos, ya que es un buen ejercicio para controlar los contactos en las redes de los menores. ¿En Colombia hay sanción económica por el delito informático? Los delitos informáticos tienen la sanción económica más altas del Código Penal colombiano. La pena económica más baja está en 100 salarios mínimos mensuales legales vigentes, cerca de los 60 millones de pesos. La máxima puede llegar a los 600 millones de pesos, dependiendo del delito.
  • 9. ¿La piratería es considerada delito informático? Este es un delito de violación a la propiedad intelectual, no es un delito informático. Este es un ilícito que se consuma a través de medios electrónicos. Aquí no hay vulneración de la información, porque lo que se están protegiendo los derechos morales e intelectuales. “En Colombia no sé si es por desconocimiento de los fiscales o de los jueces, pero muchos delitos informáticos están siendo juzgados como delitos clásicos, y ubican al delito informático como una circunstancia de agravación que se usa para aumentar la pena”, Alexander Díaz García, Juez segundo de control de garantías. La Ley 1237 de 2010 Estos son los aspectos que considera la ley para juzgar los delitos informáticos: *Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistemainformático protegido o no con una medida de seguridad. *Obstaculización ilegítima de sistema informático o redes de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones. *Interceptación de datos informáticos. El que, sin orden judicial previa, intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistemainformático que los transporte.
  • 10. *Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos. *Uso de software malicioso. Quien produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga delterritorio nacional software malicioso u otros programas de computación. *Violación de datos personales. La persona que con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes. *Suplantación de sitios web para capturar datos personales. Este delito es para quien diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes. DENUNCIAR UN DELITO Este tipo de delitos, tipificados en el Código Penal, pueden denunciarse bien a través del propio interesado o por el Ministerio Fiscal, si bien hay que destacar la gran relevancia que están tomando el cuerpo especial de la Guardia Civil de Delitos Telemáticos, los cuales desde su comienzo -1996- han esclarecido e investigado, bien a instancia de parte, bien de oficio, entre otros los siguientes casos que en su día han tenido gran relevancia social:
  • 11. Operación RONNIE, que permitió esclarecer el mayor ataque documentado de Denegación de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó a más del 30% de los internautas españoles y a varios de los proveedores de Internet más importantes de España. Operación PUNTO DE ENCUENTRO, mediante la cual y en colaboración con policías de diecinueve países se logró la completa desarticulación de una red internacional dedicada a la distribución de pornografía infantil a través de Internet. Operación POLICARBONATO, dirigida hacia la identificación de todos los escalones que componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s destinados a las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa en mercados y calles. Cabe destacar, la presentación de dichas denuncias ante el Cuerpo Especial de Delitos Telemáticos de la Guardia Civil es gratuita y debe presentarse en soporte papel, aunque se facilita un modelo de denuncia a través de su Portal. DELITOS EN LA LEGISLACIÓN COMPLEMENTARIA Pero, ¿qué sucede con aquellos hechos por todos conocidos como el spam, el scaneo de puertos, comercio electrónico, etc. que no tienen cabida en el Código Penal? Pues bien, para aquellos casos en los que el hecho previsiblemente infractor no fuere perseguible vía penal, habría que acudir a la legislación propia que regula la sociedad de la información donde sí se encuentran y cada vez mejor tipificados éstas infracciones: en materia de protección de datos personales (Ley Orgánica de Protección de Datos Personales); en cuestiones de la sociedad de la información y envío
  • 12. de correos electrónicos (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico). Con respecto a la presentación de denuncias cuando no se encuentra recogido el delito o falta dentro del Código Penal, habrá que atenerse a la legislación específica. Así, en materia de protección de datos la denuncia podrá ser instada de oficio o por parte del afectado o su representante legal ante la Agencia Española de Protección de Datos. Estas denuncias tienen de característico que son totalmente gratuitas, es la Agencia la que finalmente corre a cargo de todos los gastos del procedimiento pasando a examinar el mismo experto en la materia. Así mismo, desde hace ya dos años que la Agencia puede conocer también en materia de comunicaciones comerciales. Con respecto a aquellos actos que infrinjan las obligaciones así reguladas por la Ley de Servicios de la Sociedad de la Información, a excepción del envío de correos comerciales, el órgano al que se deben presentar las denuncias oportunas es a la Secretaría de Estado de Telecomunicaciones y Sociedad de la Información, adscrita al Ministerio de Industria, Turismo y Comercio. HACKER Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 13. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se les pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de
  • 14. "safecracker", que en español se traduce como "un ladrón de cajas fuertes"). SNIFFER Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red. Los packetsniffers tienen diversos usos como monitorizar de redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc. CRACKER * Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.
  • 15. Se considera que la actividad de esta clase de cracker es dañina e ilegal. * También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Esta acepción está más cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares, generalmente desarrolladas mediante ingeniería inversa. No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo. El cracker también es una persona de amplios conocimientos como el hacker pero éste los utiliza para su bien o el bien de todos, por ejemplo se podría representar como un robbin hood, que altera programas para el uso público y que sean gratis. Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers. CRUCIGRAMAS 2 1 T I R 1 C O N T R A S E Ñ A 3 4 S S K E I H E N D E V I E 2 S U R I V I T N A R S N C S 3 L A M M E R S
  • 16. I T N I C K VERTICALES SON LOS CRACKERS 'CORPORATIVOS', EMPLEADOS DE LAS EMPRESAS QUE LAS ATACAN DESDE DENTRO, MOVIDOS USUALMENTE POR LA VENGANZA SU TRADUCCIÓN AL ESPAÑOL ES LA DE 'BASURERO'. SE TRATA DE PERSONAS QUE BUSCAN EN LA BASURA Y EN PAPELERAS DE LOS CAJEROS AUTOMÁTICOS PARA CONSEGUIR CLAVES DE TARJETAS EL HACKER MÁS FAMOSO DEL MUNDO COMPUTADORAS LAS CUALES PODIAN ABARCAR UN SALON ENTERO LAS CUALES SERVIAN COMO UN FLUJO DE INFORMACION EN LAS COMPAÑIAS HORIZONTALES PALABRA CLAVE PARA EVITAR ROBOS DE INFORMACION PROGRAMA QUE IMPIDE LA CONTAMINACION DEL SOFTWARE DE UN SISTEMA EN EL MOMENTO DE SER ACTIVADO SE TRATA DE PERSONAS CON POCO CONOCIMIENTO DE INFORMÁTICA QUE CONSIGUEN E INTERCAMBIAN HERRAMIENTAS NO CREADAS POR ELLOS PARA ATACAR ORDENADORES
  • 17. SOPA DE LETRAS A D M D D S Z X C V B H Y J H F D E W S B G F D G H T G S E E F G B N H M J K M L F E E R B H N L D X C F V G B H N J M A U T E N T I C O P R O G R A M A D O R C G Q I Q Q W S P Q W Z X V V M S D O S K H W P S F G H S Z Z S D E S Z A X S C H J E O S A D C F G B H N J R D S S D E A K R U C C R F V G T G H Y E E R E D H C U T Y H R F D C F V G B R H X E G G N K T Y Y A C V F G V R J I E S F D Y L B D E L I C U E N T E O F I M A T I C O E W T G R K T G T H Y N M C M R S S U U D D J H E E X D F R G R T G A T X N J S C W K Y C R A C K E R S D R L G C I M E F E I T R S A C D V F B G T G H Y Y K R V H I R O C I T A M R O F N I A T A R I P PIRATA INFORMATICO INSIDERS LOUSER MSDOS HACKERS DELINCUENTE OFIMATICO SLOPS AUTENTICO PROGRAMADOR BLACKHACK CRACKERS LAMMER TRASHERS VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES Debido al auge que han ido adquiriendo las redes sociales con el paso del tiempo en la sociedad, he ido descubriendo y estudiando las distintas redes existentes (no todas, por supuesto) con el fin de optimizar su uso y obtener un rendimiento positivo, que pueda aplicar a mi forma de vida.
  • 18. Aunque las personas del entorno de la comunicación conocen dichas redes sociales (unos mejor que otros), si es verdad que muchos otros amigos que su profesión nada tiene que ver con la mía desconocen su existencia. Por esto, he decidido hacer una breve descripción de las redes que suelo usar habitualmente, tratando de resaltar tanto los aspectos positivos como negativos, que como usuario encuentro en cada una de ellas. Estoy seguro que muchos conocerán varias de las redes que nombraré, pero que ni siquiera las han considerado nunca como tal.
  • 19. Es la red social más popular en todo el mundo. Los usuarios publican y comparten todo tipo de información, personal y profesional. Ventajas: Cercanía: Posibilita no sólo estar en contacto con tus amigos, sino que además puedes recuperar aquellos amigos del pasado (Colegio, Universidad, Trabajos anteriores, etc.). Compartir: Herramienta muy útil para compartir todo tipo de información (fotos, videos, artículos de periódicos, ideas, etc.). Conocimiento: Según como sean tus amigos, es muy probable que se generen y compartan muchas noticias y videos de interés general que casi siempre te aportan conocimiento. Variedad: Tienes acceso tanto a noticias, como a juegos, programas de ocio, etc.
  • 20. Desventajas: Uso incorrecto de la Red: Existe un mal uso de la red por parte de determinadas personas, que pueden poner en peligro tu privacidad. Privacidad: Publica mucho de tu información personal. Duda: Se generan momentos incómodos debido a que personas que no son tus amigos quieren serlo Actualización pobre: Al igual que hay momentos que aparece lo que han compartido tus amigos hace 2 minutos, te pone como último la que se hizo hace tres horas.
  • 21. Microblogging que permite enviar mensajes con un máximo de 140 caracteres de forma instantánea. Permite adjuntar fotos, archivos, etc. Ventajas: Seguimientos: A diferencia de Facebook, decides a quien quieres seguir, teniendo acceso a lo que éste pública. En cualquier momento el usuario te puede bloquear si quieres. Inmediatez de las noticias: Es más rápido que cualquier medio de comunicación. Por ejemplo, conoces antes la existencia de la huelga de controladores por twitter que por cualquier periódico on line (que estos a su vez son más rápidos que los telediarios). Conocimiento: Se comparte mucha información actual, resultados de investigaciones, noticias. Es una gran herramienta para formación. # (Hastag): Se pueden agrupar temas por medio de # (hastags). Desventajas: Privacidad: Cualquier persona, aunque no tenga perfil en la red, puede leer lo que escribes. Perfiles falsos: Al no dar tu consentimiento para que te sigan, hay personas que pueden crear un perfil falso y seguir tus comentarios. Yo recomiendo hacer un barrido y eliminar a aquellas personas que no conoces y que no suelen escribir o aportar nada. Excesiva Información: Se llega a generar tal flujo de información, que es imposible atenderlo todo. Pocos caracteres: Al tener pocos caracteres para escribir, tienes que sintetizar lo que quieres expresar.
  • 22. Publicación de fotos que pueden ser vistas, compartidas y descargadas por los usuarios en red. Ventajas: Almacenamiento: Te permite clasificar y almacenar las fotos, además de compartirlas con quien tú quieras. Versión Pro: existe una versión que no es gratuita (cuesta 18 o 20 € anuales aprox.), que es la que te permite guardar de forma ilimitada la cantidad de fotos que quieras, con el máximo de resolución. Desventajas: Calidad: En la versión gratuita, las fotos pierden resolución al igual que en Facebook. Privacidad: Sólo te permite compartirlo con todos tus amigos o familiares, o con nadie. Preferiría una aplicación que me permitiese discriminar entre mis propios contactos, ya que podría tener la intención de compartirlo sólo con unos pocos. El mismo problema que Facebook. YouTube: Publicación de videos que pueden ser vistos, compartidos y descargados por los usuarios de la red.
  • 23. Ventajas: Almacenamiento: Posibilidad de crear y compartir tus propios contenidos. Seguimiento: Si te gusta alguien en concreto, no tienes problemas para seguir sus creaciones o lo que comparte. Contador: Al tener contador, te permite valorar el éxito o fracaso de tus publicaciones. Desventajas: Control: No existe mucho control sobre el contenido de los videos que se cuelgan. Etiquetado: Te puedes encontrar con videos que dicen ser lo que no son. Calidad: Hay muchos videos de muy mala calidad. VIMEO Publicación de videos que pueden ser vistos, compartidos y descargados. No admiten videos comerciales, demostraciones de videojuegos o pornografía.
  • 24. Ventajas: Originalidad: El contenido tiene que ser generado por el usuario. Notoriedad: Es una buena forma de darte a conocer, ya que se sabe que los videos han sido creados por ti. Desventajas: Desconocimiento: Existe un desconocimiento importante por parte de los usuarios en cuanto a la existencia de esta red y las características del mismo. LINKEDIN Red social profesional que permite crear y gestionar contactos profesionales. Ventajas: Notoriedad: Es la mejor forma de darte a conocer dentro del mundo profesional. Accesibilidad: Por lo general todo el mundo es muy accesible y te permite llegar a personas que de ninguna otra forma podrías acceder. Oferta: existe gran variedad de oferta de trabajo. Segmentación: Existen muchos grupos creados de forma que puedes segmentar tu busca de información en función del tema, ubicación geográfica, etc. Desventajas: Saturación: llega un momento en que tienes tantas personas en tu red, que no llegas a identificarlos.
  • 25. Slideshare Publicación de presentaciones que pueden ser vistas, compartidas y descargadas por los usuarios. Es una red muy usada a nivel profesional Ventajas: Notoriedad: Es la mejor forma de darte a conocer tu trabajo. Formación: Tiene un sistema de búsqueda de información muy bueno, que te permite acceder a información bastante actualizada, realizada por empresas o particulares altamente cualificados. Se cuelgan muchas ponencias de sectores determinados. Internacional: Al ser una red internacional, tienes acceso documentos más actualizados (según que campos) que los que puedas encontrar aquí. Desventajas: Versión Pro: esta versión de pago está bastante mejor que la gratuita, ya que te ofrece analíticas, no te pone anuncios, hace seguimientos, cargar más videos, etc., el inconveniente es que su precio oscila entre 15 € y 175 € mensuales según la selección del paquete. Sonido: No permite combinar el sonido con la imagen. Delicious: Servicio de gestión de marcadores sociales en web. Ventajas:
  • 26. Archivar: Permite tener archivado en la red, lo que con anterioridad guardabas en el PC. Consulta: Te permite acceso a cualquier documento que hayas guardado con anterioridad o ver aquellos que consultas las personas que tienen en tu red. Privacidad: Una vez que guardas un documento, tienes la posibilidad de compartirlo o que nadie sepa que lo has guardado. Desventajas: Desuso: Es una red que tuvo su auge hace unos años, y cada vez se utiliza menos, lo que conlleva a menos información a compartir. Etiquetado: Hay personas que etiquetan mal las páginas (minoría) lo que conlleva a un error en la consulta FOURSQUARE: Red social de Geolocalización, en la que los usuarios realizan “check-in” en los locales o negocios que visitan. Ventajas: Recomendaciones: Los usuarios suelen poner recomendaciones de los sitios visitados, de forma que si vas por primera vez te pueden guiar sobre que comer, beber, precios, etc. Desventajas: Privacidad: Si haces check-in de forma continua, todo el mundo sabes lo que has hecho ese día. Tu información no es confidencial. Móviles: Sólo los móviles con Gps pueden tener acceso a la red.
  • 27.
  • 28.
  • 29. INFORMATICA Y MEDICINA Consideraciones generales El desarrollo de tecnologías que facilitan significativamente el procesamiento de la información y su obtención , que se materializan en ordenadores cada vez más eficientes y sistemas de comunicaciones más sofisticados y seguros, han generado una profunda revolución socio-culturaly nuevos esquemas científicos, económicos y financieros. Como toda revolución o inflexión brusca en el curso de la historia poneen juego la capacidad participativa y la modalidad operativa de los protagonistas sociales y así, las propuestas de los teóricos sufre los avataresde entusiastas y detractores, el diseño de un modelo racional se enfrentacon la realidad de los hechos, de la mística a la praxis. En este devenir noresulta extraño que las bases cognitivas del progreso cedan al impulso delpragmatismo y a los neologismos que trasuntan la voluntad de cambio. La informática no es la excepción, todos hablamos de ella, centramos enella esperanzas, pero qué es informática?, no rara vez pensamos queaprender técnicas básicas de manejo de algún software ( programa) utilitario es aprender informática, sin advertir que quizá solamente estemosdesarrollándonos como operadores o expertos para determinadas tareasque, en ocasiones, nada requieren de un real conocimiento de ella . Pocodebe hacernos presumir de “informáticos” esta situación, de la misma manera que ser un excelente dactilógrafo no acredita la condición de literato. Profundizando algo más en el tema, pareciera que informática es unacombinación de información y automatización, y en efecto lo es, constituyeel soporte operativo para la información, trata acerca de las tecnologíaspara su manejo. Nada menos apropiado, entonces, que pretender conocerinformática sin conocer elementos de las ciencias de la información y delas bases epistemológicas que conciernen a su
  • 30. Abordaje. Aunque me resultó poco satisfactorio advertir que algunos diccionarios de la lengua asimilan el término informática al de computación, debo admitir que en la actualidad es, efectivamente, así, puesto que a partir de una simple codificación binaria y por medio de operaciones de cómputo es posible relacionar, generar y acopiar información facilitando su accesibilidad. No obstante, recordemos que no necesariamente la información es cómputo, aunque él siempre genere información. Debemos conceptualizar más allá, advertir que si bien el soporte tecnológico prevalente en el manejo de la información sea la computadora, no es el único, recordemos al papiro, el libro, el teléfono, por nombrar sólo algunos que nos han permitido avanzar en las ciencias y en todas las formas del conocimiento. La condición de generadora infinita de recurso de las ciencias no nos autoriza a descartar la posibilidad de que, en un futuro incierto aún, sobrevengan nuevas tecnologías que en lugar de “bits” manejen “conceptos y relaciones” y, aunque poco placentero para nuestra condición de humanos, experimenten algo asimilable a lo que nosotros llamamos afectos. Habrá sucumbido entonces la informática?, evidentemente no, está para quedarse y su misión será tanto más importante cuanto más desarrollos sobrevengan, su necesidad está creada pero no por el imperio de la moda sino de la realidad, la información se genera y transmite en relación exponencial con el tiempo. Al lector le asiste el derecho a sospechar que estas líneas son el resultado de pensamientos surgidos en condiciones de ensueño o algo parecido, o quizá fruto de alguien que ha perdido la capacidad de asombro o, por lo menos, pretende perderla; pero quiero recordarles que la historia de la humanidad tiene innumerables ejemplos que nos enseñan que lo fáctico ha superado a la más excelsa especulación : lo imprevisible, lo improbable, más... lo
  • 31. racionalmente inadmisible ... OCURRE y no pocas veces cambia al mundo. Es por todo esto que reclamo de la informática una visión que vayamás allá de la concepción del cómputo, que con una visión de futuro reconozcamos en ella la problemática que implica la información, que esperemos de ella una sistematización superior. La informática médica es una disciplina naciente, en pleno desarrollo,cuyo destino será el destino que le deparemos los médicos. En consecuencia, su existencia será tan efímera como nuestro interés por ella. No podemos renunciar a ser partícipes de su desarrollo, porque involuntariamente, aún con nuestra actitud, somos sus actores. Nadie se espere deella un advenimiento pasible de críticas y peregrinada en recónditos laboratorios de sofisticada tecnología ni fruto de técnicos o tecnócratas de lainformación, ella seguirá el camino que marquemos los médicos, obviamente, a partir de un accionar consensuado y apoyado en el trabajo multidisciplinario. Es justamente este enfoque el que me ha decidido acerca deltítulo elegido: el trabajo multidisciplinario. No por sabido deja de ser útildecirlo, hoy, uno de los parámetro de peso significativo en la evaluación de la eficiencia profesional es la capacidad para abordar trabajos interdisciplinarios; por ello “INFORMATICA Y MEDICINA”, porque sólo del análisis yconocimiento de estos temas estaremos en condiciones de orientar nuestro accionar hacia el desarrollo de la aptitud pretendida.
  • 32. ACTUALIDAD CELULAR LG SERÍA LANZADO EN JUNIO LG Optimus 4X HD Durante las últimas semanas gigantes como Samsung o Nokia han dado bastante que hablar, es por ello que LG no podía quedarse atrás y es así como hoy ya puede dar cuenta de la fecha de su próximo gran lanzamiento. Hablamos de LG Optimus 4X HD, un terminal que tendrá como propósito competir directamente con grandes como Galaxy S III o iPhone 4S. La fecha elegida por LG para este nuevo evento de presentación sería el próximo mes de junio y como ya se imaginaran, la primicia la tendrían los principales países de Europa. Según datos que hemos podido recopilar en Hoy Celulares, estaríamos en presencia de un terminal LG de cuatro núcleos, gracias a NVIDIA Tegra 3. Contaría con una pantalla HD de 4,7 pulgadas y con resolución de 720p. Sumado a estas especificaciones principales podemos agregar también que incluye una cámara trasera de 8 megapíxeles, otra frontal de 1.3, salida HDMI y compatibilidad con DNLA.
  • 33. El diseño del LG Optimus 4X HD no se aparta de lo que ya conocemos de esta marca. Logra mantener las mismas líneas elegantes y atractivas de Smartphone anteriores. Tiene un grosor de 8.9mm. En este nuevo móvil LG ha realizado mejoras en la interfaz de Android Ice Cream Sandwich, ya que ha logrado incorporar una mayor interacción de las aplicaciones mientras éstas se usan. Live Zoom, por ejemplo, añade la posibilidad de aplicar el método pellizco enmientras grabamos vídeos, lo que permite acercar o alejar. Thumbnail List Playpermite visualizar las miniaturas de vídeos almacenados mientras estamos reproduciendo uno. Llama la atención que todas estas aplicaciones y utilidades permiten sacarle el máximo partido a la gran pantalla que trae incluida. Lanzamiento del Samsung Galaxy S4 Estamos a 10 días de que sea presentado el tan esperadoSamsung Galaxy S4, Samsung presentará el próximo 14 de marzo en Nueva York, en el Samsung Unpacket 2013, el modelo más esperado del momento, el Samsung Galaxy S4. Tal y como sucedió con anteriores generaciones como el Samsung Galaxy S3, la firma ha comenzado a publicar los primeros vídeos oficiales del cuarto Galaxy con los que pretende crear expect ación y, a su vez, enfatizar la espectacularidad del Smartphone.
  • 34. Lanzamiento del Samsung Galaxy S4 Dada la posición de Samsung en el mercado de los Smartphone y la repercusión que tiene en éste el lanzamiento de un nuevoSamsung Galaxy S4, la expectación en torno a cualquier información que surja referente al Samsung Galaxy S4 es máxima. Desde que naciera el modelo más destacado de la familia Samsung Galaxy S, el fabricante ha sabido extraer el máximo beneficio a la expectación generada por sus modelos más potentes. En estos últimos años tanto Galaxy S2 y Galaxy S3 se han convertido en una de las referencias del sector. De ahí que la presentación del Samsung Galaxy S4 sea una vez más un evento de máxima importancia para usuarios y resto de fabricantes. Es por este motivo que se le preste tanta atención a un simple teaser comercial del Samsung Galaxy S4. Aunque habrá que esperar a la presentación oficial, el próximo 14 de marzo, este tipo de vídeos se examinan con riguroso detalle puesto que podría ser un primer avance acerca de cómo será el dispositivo. Una de las características más resaltante, novedosa y ultra tecnológica es que posee la particularidad de seguir el desplazamiento de nuestros ojos, con lo que facilitaría el desplazamiento de la pantalla, algo muy útil por ejemplo en texto o en mapas. Hasta ahora lo más parecido que podíamos encontrar era la función Stay Smart, utilizada en el Samsung Galaxy S III que permitía por medio de su cámara frontal saber el mantener la pantalla iluminada cuando una persona la estaba mirando. Está claro que el Samsung Galaxy S IV va a suponer el tope de gama en Android, por lo menos durante un tiempo y si nadie lo remedia.
  • 35. LOS HACKERS Es muy cierto que internet aún es muy vulnerable tanto para pequeños ataques de criminales virtuales como para mayores ataques, pero sin dudas que algunas personas se destacaron por invadir sitios y redes extremadamente seguras. Algunos de ellos por puro placer, otros por dinero y hasta algunos por propia venganza. La única cosa cierta es que muchos de los hombres que nombraremos a continuación fueron sin dudas la gran pesadilla de miles de otras personas por sus acciones en internet. Hoy en día la mayoría de ellos ya no forman parte del lado negro de internet y trabajan justamente en seguridad digital, aquí vemos algunos de los hackers más famosos de la historia. David Smith Este es el autor del conocido worm Melissa, responsable por sobrecargar y quitar del aire varios servidores de e-mail en el año 1999. Smith fue detenido y condenado en el 2002 a 10 años de prisión por haber causado más de 80 millones de dólares de daños. La pena llegó a ser reducida en 20 meses más una multa de 5.000 dólares cuando este acepto trabajar para el FBI luego de su captura. Inicialmente este trabajó apenas pocas horas y luego a horario completo en busca de nuevos criminales virtuales.
  • 36. Onel de Guzman Creador del famoso virus “I loveyou” que era enviado por e-mail con un archivo anexo denominado “Love-the-letter-for-you”. Luego de la ejecución el virus enviaba el mismo a toda la lista de contactos de la víctima así este infectaba todos los archivos como por ejemplo canciones mp3 entre otros. Se estima que este virus fue enviado a más de 84 millones de personas causando un daño de 8.700 millones de dólares. El estudiante filipino que envío el virus por solo diversión y el mismo no tuvo pena ya que en su país no existía tal delito. Adrian Lamo El norte americano de 30 años se tornó el más famoso hacker de la década pasada. En el año 2003 invadió el sistema del periódico The New York Times apenas para colocar su nombre en la lista de colaboradores. Este también es conocido por quebrar una gran serie de sistema de alta seguridad de la red de ordenadores como la de Microsoft, Yahoo!, MCI WorldCom, Excite@Home y de las empresas de telefonía SBC, Ameritech y Cingular. Kevin Mitnick El más famoso hacker de la historia mundial, en 1990 Kevin invadió muchos ordenadores de operadoras de telefonía y proveedores de internet, además de engañar al FBI y transformarse en uno de los criminales virtuales más buscados de internet, historia que llegó al propio cine. En 1995 este fue preso siendo liberados 5 años después luego de pagar fianza pero en los primeros tres años de libertad este no podía conectarse a internet. Hoy en día Mitnick es consultor de seguridad digital y ha participado en cientos de eventos alrededor del mundo.