1. WsSYSTEMUS
QUE ES UN DELITO HACKER
INFORMATICO? CRACKER
SOPA DE LETRAS
CRUCIGRAMA
CONOZCA LOS TIPOS DE DELITOS
INFORMATICOS
1. DE DELITOS INFORMÁTICOS
Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier medio
Informático.
El delito Informático implica actividades criminales que un primer momento los
países han tratado de encuadrar en figuras típicas de carácter tradicional, tales
como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin
embargo, debe destacarse que el uso indebido de las computadoras es lo que ha
propiciado la necesidad de regulación por parte del derecho.
2. 2. DEFINICIÓN DEL CÓDIGO PENAL COLOMBIANO
delito informático" puede comprender tanto aquellas conductas que recaen sobre
herramientas informáticas propiamente tales, llámense programas, ordenadores,
etc.; como aquellas que valiéndose de estos medios lesionan otros intereses
jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe
pública, etc.
3. TIPOS DE DELITOS
Virus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
Reproducción no autorizada de programas informáticos de protección legal
3. Manipulación de datos de entrada y/o salida
Manipulación de programas
Fraude efectuado por manipulación informática.
4. ALGUNOS TIPOS DE DELITOS INFORMÁTICOS RECOGIDOS EN EL CÓDIGO
PENAL
Partiendo de la base que no hay
ningún apartado específico de
delitos informáticos en el Código
Penal, atenderemos a la
clasificación de los mismos,
siempre y cuando, los datos o
sistemas informáticos formen
parte de la comisión del delito, a
saber:
Las amenazas.
Los delitos de exhibicionismo y
provocación sexual.
Los delitos relativos a la
prostitución y corrupción de
menores.
Delitos contra la intimidad,
el derecho a la propia imagen y
la inviolabilidad de domicilio.
Delitos contra el honor:
Calumnias e injurias.
Las estafas.
Las defraudaciones de fluido
eléctrico. Incluye de forma
expresa la defraudación en
telecomunicaciones.
Los daños. se impondrá al que
por cualquier medio destruya,
altere, inutilice o de cualquier
otro modo dañe los datos,
programas o documentos
electrónicos ajenos contenidos en
redes, soportes o sistemas
informáticos”.
Los delitos relativos al
mercado y a los
consumidores. Aquí se
encontraría incluida la
publicidad engañosa que se
publique o difunda por Internet,
siempre y cuando se hagan
alegaciones falsas
Los delitos relativos a
la propiedad intelectual.
Los delitos relativos a
la propiedad industrial.
5. LEGISLACIÓN
El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace
referencia expresa a los delitos informáticos como tales; no obstante, en varias de
sus normas recoge conductas que podrían entenderse incorporadas al concepto
que la doctrina ha elaborado a este respecto.
4. En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario
1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de
datos. El artículo 10º de la Ley 527/99 regla:
"Los mensajes de datos serán admisibles como medios de prueba y su fuerza
probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII,
Sección Tercera, Libro Segundo del Código de procedimiento Civil.
La Corte Constitucional en
sentencia C-662 de junio 8
de 2000, con ponencia del
Magistrado Fabio
Morón Díaz, al
pronunciarse
sobre la constitucionalidad
de la Ley 527 de 1999, hizo
las siguientes
consideraciones:
"El mensaje de datos
como tal debe recibir el
mismo tratamiento de los documentos consignados en papel, es decir, debe
dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los
mismos criterios de un documento.
6. LEYES ESPECIFICAS DEL CÓDIGO PENAL
Artículo 197: Se tipifica en este artículo las conductas que llevan a
apoderarse de mensajes de correo electrónico ajenos o accedan a
documentos privados sin la autorización de sus titulares.
Ejemplo: La instalación de un programa Sniffer, Keyloggers o Troyanos
que permitan el acceso a datos reservados de carácter personal mensajes
de correo electrónico. Acceso no autorizado a sistemas informáticos
aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking.
5. Apoderarse de datos reservados de otras personas que se hallen en
cualquier soporte informático.
Artículo
264.2 y Artículo278.3 : La
destrucción, alteración o daño
de programas o documentos
contenidos en
ordenadores
Ejemplo: La remisión o instalación
en un ordenador ajeno de virus,
gusanos o programas maliciosos
que alteren contenidos u
ocasionen daños. La destrucción
de datos o dalos en sistemas
informáticos tras accesos no
autorizados.
Artículo278.: Apoderarse o
difundir documentos o datos
electrónicos de empresas.
Ejemplo: La instalación de
programas Sniffer, keyloggers o
Troyanos que permitan el acceso
a datos de empresas que permitan
realizar competencia desleal.
Acceso no autorizado a sistemas
informáticos aprovechando bugs
(agujeros) de seguridad u otras
técnicas de hacking para
descubrir secretos de empresa.
Artículo 248.2: Estafas como consecuencia de alguna manipulación
informática.
Ejemplo: Compras fraudulentas a través de Internet. Ventas fraudulentas a
través de Internet Fraudes en banca electrónica usurpando identidad de
víctima.
Artículo 256: Utilización no consentida de un ordenador sin la
autorización de su dueño causándole un perjuicio económico .
Ejemplo: Comunicaciones en Internet desde el ordenador puente de otra
persona ocasionando que a esta se le facture por este hecho una multa
Artículo270: La copia no autorizada de programas de ordenador o de
música.
Ejemplo: Venta a través de Internet de copias de Software o de CD's
conteniendo películas o música.
Artículo 271: Fabricación, distribución o tenencia de programas que
vulneran las medidas de protección antipiratería de los programas.
Ejemplo: Creación, distribución o tenencia de "Crack" que permiten
saltarse las limitaciones con que cuentan las "Demos" de algunos
programas.
Artículo273 Comercio a través de Internet de productos patentados sin
autorización del titular de la patente.
6. Ejemplo: Venta en Internet de copias ilegales o productos piratas.
COLOMBIA, EL PRIMER PAÍS QUE PENALIZA LOS DELITOS
INFORMÁTICOS
Cuando alguien se apropia ilegalmente de información confidencial que está
almacenada en un computador, en un correo electrónico, en un dispositivo
móvil o hasta de una USB, está incurriendo en un delito que es castigado en
Colombia desde el 2009 amparado por la Ley 1273, denominada “de la
protección de la información y de los datos"·
Alexander Díaz García, Juez
segundo de control de garantías de
Róvira (Tolima) y especialista en
nuevas tecnologías y protección de
datos, asegura que Colombia es el
primer país en tener una
legislación tan clara sobre este
delito.
“En otras partes no se protege la
información y el dato, sino que se
cubre el delito clásico que puede
ser el patrimonio económico. Lo
único es que le ponen el rótulo o
nombre adicional de informático
cuando se comete a través de
medios electrónicos”, dijo el
experto.
Díaz García estuvo en los talleres que se
realizaron esta semana en Manizales en
el primer ACK Security Conference, que
termina hoy.
“Lo raro es que a mis talleres no
asistieron abogados, jueces o personas
que deben conocer cómo funciona la
Ley en estos casos, pues aún en nuestro
país muchos no saben cómo juzgar un
delito de estas características”.
Para el experto no todos los ilícitos que
se cometen a través de un computador
o un dispositivo electrónico son
informáticos, por eso aquí se presentan
algunos cuestionamientos básicos de
cómo funciona esta ley en Colombia.
7. ¿Qué es un delito informático?
Es aquel donde se roba de manera ilegal información y datos personales que están en un
medio digital.
¿Cuál es la diferencia entre delito informático y delito clásico realizado a
través de medios electrónicos?
El delito informático es la conducta que vulnera la información y el dato privado,
mientras que el delito clásico informático se entiende como el ilícito consumado a través
de medios electrónicos.
¿Una amenaza vía e-mail es un delito
informático?
No. En caso de que se pida dinero sería
extorsión que se hace por medios
electrónicos, pero no es un delito
informático. Es como si se hiciera esa
misma amenaza por medio de una
nota, una llamada, o cualquier otro
medio. Eso no es extorsión informática,
es una extorsión clásica donde se usan
los medios electrónicos para
masificarla.
¿Es delito informático ingresar al computador de una
persona y extraer información sin su consentimiento?
Eso sí es delito informático y una violación de datos personales, por
lo que sería juzgado bajo la Ley 1273 de 2009.
¿Cuáles son las penas en Colombia para los delitos
informáticos?
8. La pena mínima es de cuatro años de cárcel. Además, la ley establece
que a quien se le impute este delito no tendrá la posibilidad de
modificar la medida de aseguramiento, por tal motivo no tendrían
beneficios como el de prisión domiciliaria.
¿Y si alguien envía correos electrónicos desde la cuenta de
otras personas?
Eso es un delito, pero no necesariamente es informático. Sería
informático si usaran datos de la víctima, pero si solo se utiliza el
correo electrónico sería posiblemente un delito clásico conocido como
violación de datos personales.
¿Puede una persona cometer un delito informático sin
saberlo?
Según los expertos, la ignorancia de la norma no lo excluye de la
responsabilidad. El Estado colombiano presume que todos sus
ciudadanos conocen las normas y las leyes, por lo tanto puede ser
juzgado como delincuente informático.
Si los padres de familia abren el correo electrónico o redes
sociales de sus hijos menores de edad, ¿sería un delito?
Si es un menor de edad se puede considerar que no, pues los padres
de familia sí tienen la autorización para acceder a los perfiles y
cuentas de correo de sus hijos, ya que es un buen ejercicio para
controlar los contactos en las redes de los menores.
¿En Colombia hay sanción económica por el delito informático?
Los delitos informáticos tienen la sanción económica más altas del Código
Penal colombiano. La pena económica más baja está en 100 salarios mínimos
mensuales legales vigentes, cerca de los 60 millones de pesos. La máxima
puede llegar a los 600 millones de pesos, dependiendo del delito.
9. ¿La piratería es considerada delito informático?
Este es un delito de violación a la
propiedad intelectual, no es un delito
informático. Este es un ilícito que se consuma
a través de medios electrónicos. Aquí no
hay vulneración de la información, porque lo
que se están protegiendo los
derechos morales e intelectuales.
“En Colombia no sé si es por desconocimiento
de los fiscales o de los jueces, pero muchos
delitos informáticos están siendo juzgados
como delitos clásicos, y ubican al delito
informático como una circunstancia de
agravación que se usa para aumentar la
pena”, Alexander Díaz García, Juez segundo
de control de garantías.
La Ley 1237 de 2010
Estos son los aspectos que considera la ley para juzgar los delitos informáticos:
*Acceso abusivo a un sistema informático.
El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte
a un sistemainformático protegido o no con una medida de seguridad.
*Obstaculización ilegítima de sistema informático o redes de
telecomunicación.
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento
o el acceso normal a un sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones.
*Interceptación de datos informáticos.
El que, sin orden judicial previa, intercepte datos informáticos en su origen,
destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistemainformático que los transporte.
10. *Daño informático.
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere
o suprima datos informáticos, o un sistema de tratamiento de información o
sus partes o componentes lógicos.
*Uso de software malicioso.
Quien produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o
extraiga delterritorio nacional software malicioso u otros programas de
computación.
*Violación de datos personales.
La persona que con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes.
*Suplantación de sitios web para capturar datos personales.
Este delito es para quien diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o ventanas emergentes.
DENUNCIAR UN DELITO
Este tipo de delitos, tipificados en el Código Penal, pueden
denunciarse bien a través del propio interesado o por el
Ministerio Fiscal, si bien hay que destacar la gran relevancia
que están tomando el cuerpo especial de la Guardia Civil de
Delitos Telemáticos, los cuales desde su comienzo -1996- han
esclarecido e investigado, bien a instancia de parte, bien de oficio,
entre otros los siguientes casos que en su día han tenido gran
relevancia social:
11. Operación RONNIE, que permitió esclarecer el mayor ataque
documentado de Denegación de Servicios Distribuidos (DDoS) a
distintos servidores de Internet, que afectó a más del 30% de los
internautas españoles y a varios de los proveedores de Internet
más importantes de España.
Operación PUNTO DE ENCUENTRO, mediante la cual y en
colaboración con policías de diecinueve países se logró la completa
desarticulación de una red internacional dedicada a la distribución
de pornografía infantil a través de Internet.
Operación POLICARBONATO, dirigida hacia la identificación
de todos los escalones que componen el mercado pirata de CD´s
de música, desde la fabricación de los CD´s destinados a las copias
ilegales, las copias masivas llevadas a cabo en domicilios o
empresas y la venta directa en mercados y calles.
Cabe destacar, la presentación de dichas denuncias ante
el Cuerpo Especial de Delitos Telemáticos de la Guardia
Civil es gratuita y debe presentarse en soporte papel, aunque se
facilita un modelo de denuncia a través de su Portal.
DELITOS EN LA LEGISLACIÓN COMPLEMENTARIA
Pero, ¿qué sucede con aquellos hechos por todos conocidos como el
spam, el scaneo de puertos, comercio electrónico, etc. que no
tienen cabida en el Código Penal? Pues bien, para aquellos casos
en los que el hecho previsiblemente infractor no fuere perseguible
vía penal, habría que acudir a la legislación propia que regula la
sociedad de la información donde sí se encuentran y cada vez
mejor tipificados éstas infracciones: en materia de protección de
datos personales (Ley Orgánica de Protección de Datos
Personales); en cuestiones de la sociedad de la información y envío
12. de correos electrónicos (Ley de Servicios de la Sociedad de la
Información y Comercio Electrónico).
Con respecto a la presentación de denuncias cuando no se
encuentra recogido el delito o falta dentro del Código Penal,
habrá que atenerse a la legislación específica. Así, en materia de
protección de datos la denuncia podrá ser instada de oficio o por
parte del afectado o su representante legal ante la Agencia
Española de Protección de Datos. Estas denuncias tienen de
característico que son totalmente gratuitas, es la Agencia la que
finalmente corre a cargo de todos los gastos del procedimiento
pasando a examinar el mismo experto en la materia. Así mismo,
desde hace ya dos años que la Agencia puede conocer también en
materia de comunicaciones comerciales. Con respecto a aquellos
actos que infrinjan las obligaciones así reguladas por la Ley de
Servicios de la Sociedad de la Información, a excepción del envío
de correos comerciales, el órgano al que se deben presentar las
denuncias oportunas es a la Secretaría de Estado de
Telecomunicaciones y Sociedad de la Información, adscrita al
Ministerio de Industria, Turismo y Comercio.
HACKER
Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".
13. Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el
Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre.
La World Wide Web e Internet en sí misma son creaciones de
hackers.[3] El RFC 1392[4] amplia este significado como "persona que se
disfruta de un conocimiento profundo del funcionamiento interno de un
sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador,
crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a
los criminales informáticos, debido a su utilización masiva por parte de los
medios de comunicación desde la década de 1980. A los criminales se les
pueden sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha
vuelto tan predominante que, en general, un gran segmento de la población
no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y
los hackers de la seguridad informática aceptan todos los usos del
término, los hackers del software libre consideran la referencia a intrusión
informática como un uso incorrecto de la palabra, y se refieren a los que
rompen los sistemas de seguridad como "crackers" (analogía de
14. "safecracker", que en español se traduce como "un ladrón de cajas
fuertes").
SNIFFER
Es algo común que, por topología de red y necesidad material, el medio de
transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por
varias computadoras y dispositivos de red, lo que hace posible que un
ordenador capture las tramas de información no destinadas a él. Para
conseguir esto el sniffer pone la tarjeta de red o NIC en un estado
conocido como "modo promiscuo" en el cual en la capa de enlace de datos
(ver niveles OSI) no son descartadas las tramas no destinadas a la MAC
address de la tarjeta; de esta manera se puede capturar (sniff, esnifar)
todo el tráfico que viaja por la red.
Los packetsniffers tienen diversos usos como monitorizar de redes para
detectar y analizar fallos o ingeniería inversa de protocolos de red.
También es habitual su uso para fines maliciosos, como robar contraseñas,
interceptar mensajes de correo electrónico, espiar conversaciones de chat,
etc.
CRACKER
* Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a
como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión
con fines de beneficio personal o para hacer daño a su objetivo.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por
contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del
término.
15. Se considera que la actividad de esta clase de cracker es dañina e ilegal.
* También se denomina cracker a quien diseña o programa cracks informáticos, que sirven
para modificar el comportamiento o ampliar la funcionalidad del software o hardware
original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Esta acepción está más cercana al concepto de hacker en cuanto al interés por entender el
funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares,
generalmente desarrolladas mediante ingeniería inversa.
No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el
software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
El cracker también es una persona de amplios conocimientos como el hacker pero éste los
utiliza para su bien o el bien de todos, por ejemplo se podría representar como un robbin
hood, que altera programas para el uso público y que sean gratis.
Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio
que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus
conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden
considerarse un subgrupo marginal de la comunidad de hackers.
CRUCIGRAMAS
2
1 T
I R
1 C O N T R A S E Ñ A 3 4
S S K E
I H E N
D E V I
E 2 S U R I V I T N A
R S N C
S 3 L A M M E R S
16. I
T
N
I
C
K
VERTICALES
SON LOS CRACKERS 'CORPORATIVOS', EMPLEADOS DE LAS EMPRESAS QUE LAS ATACAN DESDE
DENTRO, MOVIDOS USUALMENTE POR LA VENGANZA
SU TRADUCCIÓN AL ESPAÑOL ES LA DE 'BASURERO'. SE TRATA DE PERSONAS QUE BUSCAN EN LA
BASURA Y EN PAPELERAS DE LOS CAJEROS AUTOMÁTICOS PARA CONSEGUIR CLAVES DE TARJETAS
EL HACKER MÁS FAMOSO DEL MUNDO
COMPUTADORAS LAS CUALES PODIAN ABARCAR UN SALON ENTERO LAS CUALES SERVIAN COMO
UN FLUJO DE INFORMACION EN LAS COMPAÑIAS
HORIZONTALES
PALABRA CLAVE PARA EVITAR ROBOS DE INFORMACION
PROGRAMA QUE IMPIDE LA CONTAMINACION DEL SOFTWARE DE UN SISTEMA EN EL MOMENTO DE
SER ACTIVADO
SE TRATA DE PERSONAS CON POCO CONOCIMIENTO DE INFORMÁTICA QUE CONSIGUEN E
INTERCAMBIAN HERRAMIENTAS NO CREADAS POR ELLOS PARA ATACAR ORDENADORES
17. SOPA DE LETRAS
A D M D D S Z X C V B H Y J H F D E W S
B G F D G H T G S E E F G B N H M J K M
L F E E R B H N L D X C F V G B H N J M
A U T E N T I C O P R O G R A M A D O R
C G Q I Q Q W S P Q W Z X V V M S D O S
K H W P S F G H S Z Z S D E S Z A X S C
H J E O S A D C F G B H N J R D S S D E
A K R U C C R F V G T G H Y E E R E D H
C U T Y H R F D C F V G B R H X E G G N
K T Y Y A C V F G V R J I E S F D Y L B
D E L I C U E N T E O F I M A T I C O E
W T G R K T G T H Y N M C M R S S U U D
D J H E E X D F R G R T G A T X N J S C
W K Y C R A C K E R S D R L G C I M E F
E I T R S A C D V F B G T G H Y Y K R V
H I R O C I T A M R O F N I A T A R I P
PIRATA INFORMATICO INSIDERS LOUSER MSDOS HACKERS
DELINCUENTE OFIMATICO SLOPS AUTENTICO PROGRAMADOR
BLACKHACK CRACKERS
LAMMER TRASHERS
VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES
Debido al auge que han ido adquiriendo las redes sociales con el paso del
tiempo en la sociedad, he ido descubriendo y estudiando las distintas redes
existentes (no todas, por supuesto) con el fin de optimizar su uso y obtener
un rendimiento positivo, que pueda aplicar a mi forma de vida.
18. Aunque las personas del
entorno de la comunicación
conocen dichas redes sociales
(unos mejor que otros), si es
verdad que muchos otros
amigos que su profesión nada
tiene que ver con la mía
desconocen su existencia.
Por esto, he decidido hacer una breve descripción de las redes que suelo
usar habitualmente, tratando de resaltar tanto los aspectos positivos como
negativos, que como usuario encuentro en cada una de ellas. Estoy seguro
que muchos conocerán varias de las redes que nombraré, pero que ni
siquiera las han considerado nunca como tal.
19. Es la red social más popular en todo el mundo. Los usuarios publican y comparten
todo tipo de información, personal y profesional.
Ventajas:
Cercanía: Posibilita no
sólo estar en contacto
con tus amigos, sino
que además puedes
recuperar aquellos
amigos del pasado
(Colegio, Universidad,
Trabajos anteriores,
etc.).
Compartir:
Herramienta muy útil
para compartir todo
tipo de información
(fotos, videos,
artículos de
periódicos, ideas,
etc.).
Conocimiento: Según
como sean tus
amigos, es muy
probable que se
generen y compartan
muchas noticias y
videos de interés
general que casi
siempre te aportan
conocimiento.
Variedad: Tienes
acceso tanto a
noticias, como a
juegos, programas de
ocio, etc.
20. Desventajas:
Uso incorrecto de la
Red: Existe un mal
uso de la red por parte
de determinadas
personas, que pueden
poner en peligro tu
privacidad.
Privacidad: Publica
mucho de tu
información personal.
Duda: Se generan
momentos incómodos
debido a que personas
que no son tus amigos
quieren serlo
Actualización pobre: Al
igual que hay
momentos que
aparece lo que han
compartido tus amigos
hace 2 minutos, te
pone como último la
que se hizo hace tres
horas.
21. Microblogging que permite enviar mensajes con un máximo de 140 caracteres de
forma instantánea. Permite adjuntar fotos, archivos, etc.
Ventajas:
Seguimientos: A diferencia de
Facebook, decides a quien quieres
seguir, teniendo acceso a lo que éste
pública. En cualquier momento el
usuario te puede bloquear si quieres.
Inmediatez de las noticias: Es más
rápido que cualquier medio de
comunicación. Por ejemplo, conoces
antes la existencia de la huelga de
controladores por twitter que por
cualquier periódico on line (que estos
a su vez son más rápidos que los
telediarios).
Conocimiento: Se comparte mucha
información actual, resultados de
investigaciones, noticias. Es una gran
herramienta para formación.
# (Hastag): Se pueden agrupar temas
por medio de # (hastags).
Desventajas:
Privacidad: Cualquier persona, aunque no tenga perfil en la red, puede leer lo que
escribes.
Perfiles falsos: Al no dar tu consentimiento para que te sigan, hay personas que
pueden crear un perfil falso y seguir tus comentarios. Yo recomiendo hacer un
barrido y eliminar a aquellas personas que no conoces y que no suelen escribir o
aportar nada.
Excesiva Información: Se llega a generar tal flujo de
información, que es imposible atenderlo
todo.
Pocos caracteres: Al tener pocos caracteres para
escribir, tienes que sintetizar lo que quieres expresar.
22. Publicación de fotos que pueden ser vistas, compartidas y descargadas por los
usuarios en red.
Ventajas:
Almacenamiento: Te permite clasificar y almacenar las fotos, además de
compartirlas con quien tú quieras.
Versión Pro: existe una versión que no es gratuita (cuesta 18 o 20 € anuales
aprox.), que es la que te permite guardar de forma ilimitada la cantidad de fotos
que quieras, con el máximo de resolución.
Desventajas:
Calidad: En la versión gratuita, las
fotos pierden resolución al igual que
en Facebook.
Privacidad: Sólo te permite
compartirlo con todos tus amigos o
familiares, o con nadie. Preferiría una
aplicación que me permitiese
discriminar entre mis propios
contactos, ya que podría tener la
intención de compartirlo sólo con
unos pocos. El mismo problema que
Facebook.
YouTube: Publicación de videos que
pueden ser vistos, compartidos y
descargados por los usuarios de la
red.
23. Ventajas:
Almacenamiento: Posibilidad de crear y compartir tus propios contenidos.
Seguimiento: Si te gusta alguien en concreto, no tienes problemas para seguir sus
creaciones o lo que comparte.
Contador: Al tener contador, te permite valorar el éxito o fracaso de tus
publicaciones.
Desventajas:
Control: No existe mucho control sobre el contenido de los videos que se cuelgan.
Etiquetado: Te puedes encontrar con videos que dicen ser lo que no son.
Calidad: Hay muchos videos de muy mala calidad.
VIMEO
Publicación de videos que pueden ser vistos, compartidos y descargados. No
admiten videos comerciales, demostraciones de videojuegos o pornografía.
24. Ventajas:
Originalidad: El contenido tiene que
ser generado por el usuario.
Notoriedad: Es una buena forma de
darte a conocer, ya que se sabe que
los videos han sido creados por ti.
Desventajas:
Desconocimiento: Existe un
desconocimiento importante por parte
de los usuarios en cuanto a la
existencia de esta red y las
características del mismo.
LINKEDIN
Red social profesional que permite crear y gestionar contactos profesionales.
Ventajas:
Notoriedad: Es la mejor forma de darte a conocer dentro del mundo profesional.
Accesibilidad: Por lo general todo el mundo es muy accesible y te permite llegar a
personas que de ninguna otra forma podrías acceder.
Oferta: existe gran variedad de oferta de trabajo.
Segmentación: Existen muchos grupos creados de forma que puedes segmentar
tu busca de información en función del tema, ubicación geográfica, etc.
Desventajas:
Saturación: llega un momento en que tienes tantas personas en tu red, que no
llegas a identificarlos.
25. Slideshare
Publicación de presentaciones que pueden ser vistas, compartidas y descargadas
por los usuarios. Es una red muy usada a nivel profesional
Ventajas:
Notoriedad: Es la mejor forma de darte a conocer tu trabajo.
Formación: Tiene un sistema de búsqueda de información muy bueno, que te
permite acceder a información bastante actualizada, realizada por empresas o
particulares altamente cualificados. Se cuelgan muchas ponencias de sectores
determinados.
Internacional: Al ser una red internacional, tienes acceso documentos más
actualizados (según que campos) que los que puedas encontrar aquí.
Desventajas:
Versión Pro: esta versión de pago está bastante mejor que la gratuita, ya que te
ofrece analíticas, no te pone anuncios, hace seguimientos, cargar más videos,
etc., el inconveniente es que su precio oscila entre 15 € y 175 € mensuales según
la selección del paquete.
Sonido: No permite combinar el sonido con la imagen.
Delicious: Servicio de gestión de marcadores sociales en web.
Ventajas:
26. Archivar: Permite tener archivado en la red, lo que con anterioridad guardabas en
el PC.
Consulta: Te permite acceso a cualquier documento que hayas guardado con
anterioridad o ver aquellos que consultas las personas que tienen en tu red.
Privacidad: Una vez que guardas un documento, tienes la posibilidad de
compartirlo o que nadie sepa que lo has guardado.
Desventajas:
Desuso: Es una red que tuvo su auge hace unos años, y cada vez se utiliza
menos, lo que conlleva a menos información a compartir.
Etiquetado: Hay personas que etiquetan mal las páginas (minoría) lo que conlleva
a un error en la consulta
FOURSQUARE:
Red social de Geolocalización, en la que los usuarios realizan “check-in” en los
locales o negocios que visitan.
Ventajas:
Recomendaciones: Los usuarios suelen poner recomendaciones de los sitios
visitados, de forma que si vas por primera vez te pueden guiar sobre que comer,
beber, precios, etc.
Desventajas:
Privacidad: Si haces check-in de forma continua, todo el mundo sabes lo que has
hecho ese día. Tu información no es confidencial.
Móviles: Sólo los móviles con Gps pueden tener acceso a la red.
27.
28.
29. INFORMATICA Y MEDICINA
Consideraciones generales
El desarrollo de tecnologías que facilitan significativamente el procesamiento de la
información y su obtención , que se materializan en ordenadores cada vez más
eficientes y sistemas de comunicaciones más sofisticados y seguros, han
generado una profunda revolución socio-culturaly nuevos esquemas científicos,
económicos y financieros.
Como toda revolución o inflexión brusca en el curso de la historia poneen juego la
capacidad participativa y la modalidad operativa de los protagonistas sociales y
así, las propuestas de los teóricos sufre los avataresde entusiastas y detractores,
el diseño de un modelo racional se enfrentacon la realidad de los hechos, de la
mística a la praxis. En este devenir noresulta extraño que las bases cognitivas del
progreso cedan al impulso delpragmatismo y a los neologismos que trasuntan la
voluntad de cambio.
La informática no es la excepción,
todos hablamos de ella, centramos
enella esperanzas, pero
qué es informática?, no
rara vez pensamos
queaprender técnicas básicas
de manejo de algún software (
programa) utilitario es
aprender informática, sin
advertir que quizá solamente
estemosdesarrollándonos como operadores o expertos para determinadas
tareasque, en ocasiones, nada requieren de un real conocimiento de ella .
Pocodebe hacernos presumir de “informáticos” esta situación, de la misma manera
que ser un excelente dactilógrafo no acredita la condición de literato.
Profundizando algo más en el tema, pareciera que informática es unacombinación
de información y automatización, y en efecto lo es, constituyeel soporte operativo
para la información, trata acerca de las tecnologíaspara su manejo. Nada menos
apropiado, entonces, que pretender conocerinformática sin conocer elementos de
las ciencias de la información y delas bases epistemológicas que conciernen a su
30. Abordaje. Aunque me resultó poco
satisfactorio advertir que algunos
diccionarios de la lengua asimilan
el término informática al de
computación, debo admitir que en
la actualidad es, efectivamente,
así, puesto que a partir de una
simple codificación binaria y por
medio de operaciones de cómputo
es posible relacionar, generar y
acopiar información facilitando su
accesibilidad. No obstante,
recordemos que no
necesariamente la información es
cómputo, aunque él siempre
genere información. Debemos
conceptualizar más allá, advertir
que si bien el soporte tecnológico
prevalente en el manejo de la
información sea la computadora,
no es el único, recordemos al
papiro, el libro, el teléfono, por
nombrar sólo algunos que nos han
permitido avanzar en las ciencias y
en todas las formas del
conocimiento. La condición de
generadora infinita de recurso de
las ciencias no nos autoriza a
descartar la posibilidad de que, en
un futuro incierto aún,
sobrevengan nuevas tecnologías
que en lugar de “bits” manejen
“conceptos y relaciones” y,
aunque poco placentero para
nuestra condición de humanos,
experimenten algo asimilable a lo
que nosotros llamamos afectos.
Habrá sucumbido entonces la
informática?, evidentemente no,
está para quedarse y su misión
será tanto más importante cuanto
más desarrollos sobrevengan, su
necesidad está creada pero no por
el imperio de la moda sino de la
realidad, la información se genera
y transmite en relación
exponencial con el tiempo.
Al lector le asiste el derecho a sospechar
que estas líneas son el resultado de
pensamientos surgidos en
condiciones de ensueño o algo
parecido, o quizá fruto de alguien que
ha perdido la capacidad de
asombro o, por lo menos, pretende
perderla; pero quiero recordarles que la
historia de la humanidad tiene
innumerables ejemplos que nos
enseñan que lo fáctico ha superado a
la más excelsa especulación : lo
imprevisible, lo improbable, más... lo
31. racionalmente inadmisible ... OCURRE y no pocas veces cambia al mundo.
Es por todo esto que reclamo de la informática una visión que vayamás allá de la
concepción del cómputo, que con una visión de futuro reconozcamos en ella la
problemática que implica la información, que esperemos de ella una
sistematización superior.
La informática médica es una disciplina
naciente, en pleno desarrollo,cuyo
destino será el destino que le deparemos
los médicos. En consecuencia, su
existencia será tan efímera como
nuestro interés por ella. No podemos
renunciar a ser partícipes de su
desarrollo, porque involuntariamente,
aún con nuestra actitud, somos sus
actores. Nadie se espere deella un
advenimiento pasible de críticas y
peregrinada en recónditos
laboratorios de sofisticada
tecnología ni fruto de técnicos o
tecnócratas de lainformación, ella
seguirá el camino que marquemos los
médicos, obviamente, a partir de un
accionar consensuado y apoyado en el
trabajo multidisciplinario. Es
justamente este enfoque el que me
ha decidido acerca deltítulo elegido: el
trabajo multidisciplinario. No
por sabido deja de ser útildecirlo, hoy, uno
de los parámetro de peso significativo en
la evaluación de la eficiencia profesional es la capacidad para abordar trabajos
interdisciplinarios; por ello “INFORMATICA Y MEDICINA”, porque sólo del análisis
yconocimiento de estos temas estaremos en condiciones de orientar nuestro
accionar hacia el desarrollo de la aptitud pretendida.
32. ACTUALIDAD
CELULAR LG SERÍA LANZADO EN JUNIO
LG Optimus 4X HD
Durante las últimas semanas gigantes como Samsung o Nokia han dado bastante
que hablar, es por ello que LG no podía quedarse atrás y es así como hoy ya
puede dar cuenta de la fecha de su próximo gran lanzamiento. Hablamos de LG
Optimus 4X HD, un terminal que tendrá como propósito competir directamente con
grandes como Galaxy S III o iPhone 4S.
La fecha elegida por LG para este
nuevo evento de presentación sería
el próximo mes de junio y como ya se
imaginaran, la primicia la tendrían los
principales países de Europa.
Según datos que hemos podido
recopilar en Hoy Celulares,
estaríamos en presencia de un
terminal LG de cuatro núcleos,
gracias a NVIDIA Tegra 3. Contaría
con una pantalla HD de 4,7 pulgadas
y con resolución de 720p. Sumado a
estas especificaciones principales
podemos agregar también que
incluye una cámara trasera de 8
megapíxeles, otra frontal de 1.3,
salida HDMI y compatibilidad con
DNLA.
33. El diseño del LG Optimus 4X HD
no se aparta de lo que ya
conocemos de esta marca. Logra
mantener las mismas líneas
elegantes y atractivas
de Smartphone anteriores. Tiene
un grosor de 8.9mm.
En este nuevo móvil LG ha
realizado mejoras en la interfaz
de Android Ice Cream Sandwich, ya
que ha logrado incorporar una
mayor interacción de las
aplicaciones mientras éstas se usan.
Live Zoom, por ejemplo, añade la posibilidad de aplicar el método pellizco
enmientras grabamos vídeos, lo que permite acercar o alejar. Thumbnail List
Playpermite visualizar las miniaturas de vídeos almacenados mientras estamos
reproduciendo uno.
Llama la atención que todas estas aplicaciones y utilidades permiten sacarle el
máximo partido a la gran pantalla que trae incluida.
Lanzamiento del Samsung Galaxy S4
Estamos a 10 días de
que sea presentado el
tan esperadoSamsung
Galaxy S4,
Samsung presentará
el próximo 14 de
marzo en Nueva York,
en el Samsung
Unpacket 2013, el
modelo más esperado
del momento,
el Samsung Galaxy
S4. Tal y como
sucedió con anteriores
generaciones como
el Samsung Galaxy
S3, la firma ha
comenzado a publicar
los primeros vídeos
oficiales del cuarto
Galaxy con los que
pretende crear expect
ación y, a su vez,
enfatizar la
espectacularidad del
Smartphone.
34. Lanzamiento del Samsung Galaxy S4
Dada la posición de Samsung en el
mercado de los Smartphone y la
repercusión que tiene en éste el
lanzamiento de un nuevoSamsung
Galaxy S4, la expectación en torno a
cualquier información que surja
referente al Samsung Galaxy S4 es
máxima.
Desde que naciera el modelo más
destacado de la familia Samsung
Galaxy S, el fabricante ha sabido
extraer el máximo beneficio a la
expectación generada por sus
modelos más potentes.
En estos últimos años tanto Galaxy S2 y Galaxy S3 se han convertido en una de
las referencias del sector. De ahí que
la presentación del Samsung Galaxy
S4 sea una vez más un evento de
máxima importancia para usuarios y
resto de fabricantes.
Es por este motivo que se le preste
tanta atención a un simple teaser
comercial del Samsung
Galaxy S4. Aunque habrá que esperar
a la presentación oficial, el próximo
14 de marzo, este tipo de vídeos se
examinan con riguroso detalle puesto que podría ser un primer avance acerca de
cómo será el dispositivo.
Una de las características más resaltante, novedosa y ultra tecnológica es
que posee la particularidad de seguir el desplazamiento de nuestros ojos, con lo
que facilitaría el desplazamiento de la pantalla, algo muy útil por ejemplo en texto
o en mapas.
Hasta ahora lo más parecido que podíamos encontrar era la función Stay Smart,
utilizada en el Samsung Galaxy S III que permitía por medio de su cámara frontal
saber el mantener la pantalla iluminada cuando una persona la estaba mirando.
Está claro que el Samsung Galaxy S
IV va a suponer el tope de gama en Android, por lo menos durante un tiempo y si
nadie lo remedia.
35. LOS HACKERS
Es muy cierto que internet aún es muy vulnerable tanto para pequeños ataques de criminales
virtuales como para mayores ataques, pero sin dudas que algunas personas se destacaron por
invadir sitios y redes extremadamente seguras. Algunos de ellos por puro placer, otros por
dinero y hasta algunos por propia venganza. La única cosa cierta es que muchos de los
hombres que nombraremos a continuación fueron sin dudas la gran pesadilla de miles de
otras personas por sus acciones en internet.
Hoy en día la mayoría de ellos ya no forman parte del lado negro de internet y trabajan
justamente en seguridad digital, aquí vemos algunos de los hackers más famosos de la
historia.
David Smith
Este es el autor del conocido worm Melissa, responsable por sobrecargar y quitar del aire
varios servidores de e-mail en el año 1999. Smith fue detenido y condenado en el 2002 a 10
años de prisión por haber causado más de 80 millones de dólares de daños. La pena llegó a ser
reducida en 20 meses más una multa de 5.000 dólares cuando este acepto trabajar para el FBI
luego de su captura. Inicialmente este trabajó apenas pocas horas y luego a horario completo
en busca de nuevos criminales virtuales.
36. Onel de Guzman
Creador del famoso virus “I loveyou” que era enviado por e-mail con un archivo anexo
denominado “Love-the-letter-for-you”. Luego de la ejecución el virus enviaba el mismo a toda
la lista de contactos de la víctima así este infectaba todos los archivos como por ejemplo
canciones mp3 entre otros. Se estima que este virus fue enviado a más de 84 millones de
personas causando un daño de 8.700 millones de dólares.
El estudiante filipino que envío el virus por solo diversión y el mismo no tuvo pena ya que en
su país no existía tal delito.
Adrian Lamo
El norte americano de 30 años se tornó el más famoso hacker de la década pasada. En el año
2003 invadió el sistema del periódico The New York Times apenas para colocar su nombre en la
lista de colaboradores. Este también es conocido por quebrar una gran serie de sistema de alta
seguridad de la red de ordenadores como la de Microsoft, Yahoo!, MCI WorldCom,
Excite@Home y de las empresas de telefonía SBC, Ameritech y Cingular.
Kevin Mitnick
El más famoso hacker de la historia mundial, en 1990 Kevin invadió muchos ordenadores de
operadoras de telefonía y proveedores de internet, además de engañar al FBI y transformarse
en uno de los criminales virtuales más buscados de internet, historia que llegó al propio cine.
En 1995 este fue preso siendo liberados 5 años después luego de pagar fianza pero en los
primeros tres años de libertad este no podía conectarse a internet. Hoy en día Mitnick es
consultor de seguridad digital y ha participado en cientos de eventos alrededor del mundo.