SlideShare ist ein Scribd-Unternehmen logo
1 von 25
información
0 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
TECNOLOGIA
VENTAJAS Y
DESVENTAJAS DEL
SIGLO XXI
[Escriba el subtítulo del documento]
[Escriba aquí una descripción breve del documento. Normalmente, una
descripción breve es un resumen corto del contenido del documento. Escriba aquí
una descripción breve del documento. Normalmente, una descripción breve es un
resumen corto del contenido del documento.]
2013
felipe londoño vega
[Escriba el nombre de la compañía]
24/04/2013
1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
Robos, fraudes informáticos y sus
técnicas
os fraudes y robos informáticos son acciones , antijurídicas y , que se dan
atreves de vías informáticas y su fin es dañar computadores , medios
electrónicos, redes de Internet, cambiar información y contenido en un
sistemas informático. Ya que informática se mueve más rápido que la legislación,
hay conductas criminales por vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
Fraude informático:Cualquier cambio no autorizado y malicioso de datos o
informaciones contenido en un sistema informático.
Delito informático: Delito contra el patrimonio, consistente en el apoderamiento
de bienes ajenos usando sistemas informático.
Técnicas de robos y fraudes informáticos:
Phishing: tipo de engaño diseñado
con la finalidad de robar la identidad
al usuario, generalmente se utiliza el
correo electrónico
Pharming: método utilizado para
enviar a la víctima a una página web
que no es la original solicitada
Ingeniería Social: El arte o ciencia
de hacer que la gente haga lo que
queremos
Skimming: Robo de la información
que contiene una tarjera de crédito
Sinfín: la habilidad de un agresor de
escuchar a escondidas las
comunicaciones entre los hosts de la
red
Spam, Redirectors, Trashing,
Spoofing, etc…
L
informacion
0 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
¿Que son hackers, crackers y
sniffers?
Hackers: en el ámbito de
la informática,
un hacker es aquel que
entra sin autorización a
una
Computadora y redes de
computadoras. Y lo que
lo motiva depende su
ideología: como una
Forma de protesta, fines
de lucro o simplemente
por la satisfacción de
lograrlo.
Los hackers han dejado
de ser grupos
clandestinos a ser
grandes comunidades
con identidad bien
definida. Dependiendo
los objetivos que los
mismos tengan y para
diferenciarse entre ellos
y las ideas que ellos
mismo promulgan se
clasifican principalmente
en: hackers
de sombrero negro,
de sombrero gris,
de sombrero
blanco yscript kiddie
.
informacion
0 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
Hackers de sombrero negro
Estos hacker de sombrero negro son
aquellos que penetra la seguridad de
los sistemas para obtener una
ganancia personal o simplemente por
malicia. La clasificación proviene de
la identificación de villanos en las
películas antiguas del vejo oeste, que
usaban típicamente sombreros
negros.
Hackers de sombrero blanco
Los hacker de sombrero blanco son
aquellos que penetran la seguridad
de los sistemas para encontrar
puntos vulnerables. La clasificación
proviene de la identificación de
héroes en las películas antiguas del
viejo oeste, que usaban típicamente
sombreros blancos.
Hackers de sombrero gris
Su nombre sugiere , que es una
combinación de hacker sombrero
blanco y hacker sombrero negro,
ósea que tiene ética ambigua.
Pudiera tratarse de individuos que
buscan vulnerabilidades en sistemas
y redes, con el fin de luego ofrecer
sus servicios para repararlas bajo
contrato.
Script kiddies
Se les denomina script kiddies a los
hackers que usan programas escritos
por otros para lograr acceder a redes
de computadoras, y que tienen muy
poco conocimiento sobre lo que está
pasando internamente.
Tipos de
Hackers:
Algunos casos conocidos
de hackers:
El grupo de
activistas Anonymus atacó
las páginas del gobierno
británico en respuesta al
arraigo del fundador de
Wikileaks, Julián Assange.
Las cuentas de Twitter de
varios famosos como La
Oreja de Van Gogh y el
futbolista Rafa
Márquez fueron violadas,
mientras que el servicio de
almacenamiento en la
nube Dropbox reconoció que
varias de sus cuentas fueron
vulneradas.
Y esto fue sólo algo de lo que
pasó en la última semana.
Existen varios piratas
cibernéticos que se han
convertido en leyenda
como Kevin Mitnick que
violó los sistemas de Nokia y
Motorola o Michael
Calce que a sus 15 años de
edad ya había penetrado el
código de eBay, Amazon y
Yahoo!.
www.altonivel.com.mx
1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
Crackers: este, se
considera un "vandálico
virtual". Utiliza sus
conocimientos para invadir
sistemas, descifrar claves y
contraseñas de programas y
algoritmos de encriptación,
ya sea para poder correr
juegos sin un CD-ROM, o
generar una clave de
registro falsa para un
determinado programa,
robar datos personales, o
cometer otros ilícitos
informáticos. Algunos
intentan ganar dinero
vendiendo la información
robada, otros sólo lo hacen
por fama o diversión. Es por
ello que debemos ser
extremadamente precavidos
con el manejo de la
información que tenemos
almacenada en nuestra
PC, y protegerla
debidamente con algún
buen sistema de seguridad.
Cracker es el término que
define a programadores
maliciosos y ciberpiratas
que actúan con el objetivo
de violar ilegal o
inmoralmente
sistemascibernéticos, siend
o un término creado en
1985 por hackers en
defensa del uso periodístico
del término.
información
0 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
Tipos de
crackers:
Crackers de
sistemas: término
designado a
programadores y
decoders que alteran el
contenido de un
determinado programa,
por ejemplo, alterando
fechas de expiración de
un determinado
programa para hacerlo
funcionar como si se
tratara de una copia
legítima.
Crackers de
Criptografía: término
usado para aquellos que
se dedican a la ruptura
de criptografía (cracking
codes).
Phreaker: cracker
especializado en
telefonía. Tiene
conocimiento para hacer
llamadas gratuitas,
reprogramar centrales
telefónicas, grabar
conversaciones de otros
teléfonos para luego
poder escuchar la
conversación en su
propio teléfono, etc.
Cyberpunk: son los
vándalos de páginas
web o sistemas
informatizados.
Destruyen el trabajo
ajeno.
En el caso de que te
sientas inseguro, no
esperes
más, simplemente
pulsa sobre este
enlace y encontrarás
suficiente información
para navegar y
almacenar datos en tu
PC con suficiente
seguridad como para
permitirte estar tranquilo.
Mientras tanto, en este
video podrás conocer
más de cerca el trabajo
de estos profesionales
de la informática
información
0 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
Sniffers: Un sniffer es un programa
de captura de las tramas de red.
Es algo común que, el medio de
transmisión (cable coaxial, UTP, fibra
óptica etc.) sea compartido por varias
computadoras y dispositivos de red,
lo que hace posible que un ordenador
capture las tramas de información no
destinadas a él. Para conseguir esto
el sniffer le dice a la computadora que
deje de ignorar todo el tráfico no
destinado al equipo y le ponga
atención, esto es conocido como
poner en estado "promiscuo" a la NIC
(Network Interface Card).
En la actualidad la seguridad en las
redes es de vital importancia, ya que
toda la información que se transmite
a través de éstas muchas veces
puede ser utilizada para fines de lucro
o realizar delitos electrónicos. Una
vez que la NIC está en este estado se
necesitarán los privilegios
administrativos o de root, de ésta
manera la computadora será capaz
de ver todos los datos transmitidos.
Es entonces cuando el programa
comienza a hacer una lectura de toda
la información entrante al PC por la
tarjeta de red. Con esto el sniffer
conseguirá observar el equipo de
origen, el equipo de destino, número
de puerto, etc. en resumen puede ver
la información intercambiada entre
dos computadoras.
El uso que se les den a éste tipo de
aplicaciones es algo importante de
señalar, ya que gracias a ellos
podemos ayudar a que nuestra Red
tenga más seguridad, hacer pruebas
y así poder tener un muy buen
resultado, el problema viene cuando
otros usuarios lo utilizan con fines de
delitos electrónicos, ya que con éste
tipo de herramientas se puede
obtener información confidencial.
Uno delos casos másconocidos: Por irónico que parezca, uno de los ataques más celebres aun banco
fue una irrupción intercontinental lanzada desde una pequeña empresa de software localizada en san
Petersburgo, Rusia .en 1994, un experto en computadoras ruso, junto con algunos cómplices condujeron
una serie de incursiones encubiertas a las mainframes del CITIBANK establecidas en nueva york. Los rusos
lograron transferir por vía electrónica 11 millones de dólares a cuentas bancarias en Finlandia, Israel y
california. El banco descubrió el robo después de los primeros 400 mil dólares faltantes, a pesar de que los
vetustos sistemas de computadoras del CITIBANK se habían actualizado hasta ser uno de los
sistemas seguros en la industria bancaria deestados unidos.
1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
Algunos sniffers trabajan sólo con
paquetes de TCP/IP, pero hay otros más
sofisticados que son capaces de trabajar
con un número más amplio de protocolos
e incluso en niveles más bajos tal como
el de las tramas del Ethernet. Algunos los
más utilizados tenemos los siguientes:
Wireshark, antes conocido como
Ethereal, es un analizador de protocolos
utilizado para realizar análisis y
solucionar problemas en redes de
comunicaciones para desarrollo de
software y protocolos, y como una
herramienta didáctica para educación.
Cuenta con todas las características
estándar de un analizador de protocolos.
Ettercap, es un
interceptor/sniffer/registrador para LANs
con switch.Soporta direcciones activas y
pasivas de varios protocolos (incluso
aquellos cifrados, como SSH y HTTPS).
También hace posible la inyección de
datos en una conexión establecida y
filtrado al vuelo aun manteniendo la
conexión sincronizada gracias a su poder
para establecer un Ataque Man-in-the-
middle(Spoofing). Muchos modos de
sniffing fueron implementados
para darnos un conjunto de herramientas
poderoso y completo de sniffing.Kismet,
es un sniffer, un husmeador de paquetes,
y un sistema de detección de intrusiones
para redes inalámbricas 802.11. Kismet
funciona con cualquier tarjeta inalámbrica
que soporte el modo de monitorización
raw, y puede rastrear tráfico 802.11b,
802.11a y 802.11g. El programa corre
bajo Linux, FreeBSD, NetBSD,
OpenBSD, y Mac OS X. El cliente puede
también funcionar en Windows, aunque
la única fuente entrante de paquetes
compatible es otra sonda.
TCPDUMP, es un herramienta en línea
de comandos cuya utilidad principal es
analizar el tráfico que circula por la
red.Permite al usuario capturar y mostrar
a tiempo real los paquetes transmitidos y
recibidos en la red a la cual el ordenador
está conectado.
Un sniffer puede ser de gran utilidad en
la administración de una red, con fines
de seguridad y funcionalidad, pero hay
que tomar en cuenta de que es una
herramienta que puede ser de doble filo,
ya que algún usuario puede utilizarla con
un fin adecuado y pueda tomar ventaja
de esto
Tipos de
sniffers
Los principales usos que se le pueden dar son:Captura de contraseñas enviadas sin cifrar y nombres
de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes(malmente
conocidos como hackers, pero de eso hablare otro día) para atacar sistemas.
Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede
establecer una comunicación con el ordenador B?
Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real
1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
P H I S H I N G p
S S H T
P K A R
A I R A
M M S
S N I f I N G H
N N I
G G N
S P O O F I N G
información
0 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
Redes sociales ventajas y
desventajas
Las Redes Sociales, son de lo más fuerte de Internet, y es un fenómeno que se
debe gracias al poder de comunicación que el internet facilita
En ellas podemos compartir imágenes de nuestros eventos sociales y nuestros
amigos y compañeros y podemos estar al tanto de loque hacemos .
Las tres redes sociales mas conocidas en la red son facebook, twitter y google
+y aquí les tenemos un breve resumen de que es lo que tratan y sus ventajas y
desventajas :
1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
Es la red social por excelencia, creada
en 2004 por Mark Zuckerberg y varios
compañeros de Harvard. Hoy cuenta con
más de 901 millones de usuarios
registrados. Es una red bastante
completa, ya que puedes escribir en el
muro, jugar y compartir fotos y videos,
entre muchas otras aplicaciones.
Además, con sus aplicaciones móviles,
recibe 200 millones de visitas diarias.
Una de las aplicaciones más nuevas y
populares es BranchOut, una aplicación
de bolsa de trabajo. Facebook busca
actualizarse constantemente e integra
nuevas aplicaciones o realiza pequeñas
modificaciones en su página.
Fundada en 2006, esta red social de
microblogging te permite compartir
mensajes con tus seguidores de 140
caracteres. Cuenta con más de 200
millones de usuarios a nivel mundial. En
un principio, no fue tan aceptada, ya que
era vista como una actualización de
estado; sin embargo hoy sus usuarios lo
consideran tan entretenido y divertido
como Facebook. EnTwitter puedes
compartir fotos, tu ubicación y participar
en temas mediante los hashtags y
los trending topics
1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
fue lanzada en 2011, por el gigante
Google. Esta red social busca ser la
competencia directa de Facebook, de
hecho constantemente se hacen
comparaciones de sus actualizaciones.
Funciona mediante círculos (grupos para
compartir) y cuenta con Hangouts (para
videochat), mensajería y seguimiento de
intereses. Cuenta con una sección de
novedades para ver las actualizaciones
de los círculos. Además te permite la
integración con otras aplicaciones de
Google. Hoy tiene más de 170 millones
de usuarios registrados con 20 millones
de visitas diarias
.
Ventajas y desventajas
las redes sociales son grupos de personas conectadas por uno o varios tipos de
relaciones sociales, tales como amistad, parentesco o intereses comunes.
las más populares, sin duda son: facebook, twitter, linkedin, sonico, bebo,
myspace, hi5, orkut, friendster, ning, badoo y mylife entre otras.
estas redes sociales ofrecen múltiples ventajas sobre el correo electrónico, los
foros y el chat, dado su carácter asincrónico y personal, y la relativa sencillez de
sus interfaces.
Ventajas:
Socialización: es considerada la mayor ventaja de las redes sociales y ayuda a
interiorizarnos de normas y valores necesarios para desempeñarnos
correctamente con otros individuos
Trabajo:muchas empresas cuentan con entornos sociales en los cuales
comunican las oportunidades laborales, reciben currículums e incluso realizan
entrevistas de trabajo. además mediante estas plataformas podrás hacer
contactos de todo tipo, los cuales pueden servir para saber de algún trabajo,
incluso pueden recomendar para conseguir un trabajo.
1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
Negocios: nos permiten realizar todo tipo de negocios de una manera mas fácil y rápida
y poder expadir el rango de cobertura de las ventas no sólo en publicidad para obtener
nuevos clientes, sino que además se busca la identificación con la marca, obtener
información importante, críticas y observaciones del producto o servicio, que le
permita corregir todo aquello que esté mal y lograr reforzar la relación con tus
clientes o consumidores.
Información: no solo nos permite encontrar desde asuntos sin importancia, como
eventos para asistir este fin de semana, el cumpleaños de un amigo o los últimos
estrenos en el cine, hasta información más relevante como publicaciones sobre
temas de nuestro interés, noticias de actualidad o sucesos importantes en la vida
de nuestros amigos o contactos.
Desventajas:
• exposición de nuestra vida privada, si no se configura bien la privacidad.
• pueden darse casos de suplantación de personalidad.
• falta en el control de datos.
• pueden llegar a ser adictivas.
• pueden robar los contenidos que publicamos.
• pueden ser utilizadas por criminales para conocer datos de sus víctimas en
delitos.
• se hacen amenazas, se discrimina, se estafa y se incita a la violencia a
través de internet, ya que cualquiera puede crear una identidad falsa que será muy
difícil descubrir
1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
Ctualmente la
informática esta muy
aplicada en el campo de la
medicina. El uso de la multimedia
permite integrar en un solo
producto los medios
audiovisuales y la posibilidad de
interacción que aporta la
computadora. Lo cual, si bien
puede ser útil par cualquier tipo
de software educativo, lo es
especialmente para el que se
desarrolla para disciplinas
médicas. La multimedia y la
realidad virtual permiten un
mayor nivel de realismo, una
mayor objetivación, mediante la
incorporación de audio, imágenes
fijas y animadas, incluso en
tercera dimensión, videos etc., y
su característica más importante:
una mayor interacción.
A su ves, gracias a dicha
aplicación, se logran realizar las
operaciones asía los pacientes
de manera eficaz y segura. Los
beneficios que brindan el
software en dicho campo, Han
ido mejorando aun más ya que a
medida que avanza la tecnología,
los sistemas operativos brindan
muchísima ayuda en la
realización de medicamentos,
gracias
a aporte brindado por parte del
software que permiten la
visualización del proceso de
fabricación de la medicina.
En la medicina se consideran
trabajar en cuatro niveles
distintos el uso de la
computadora en la educación
médica:
A
La informática en la
medicina
información
2 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
ara la adquisición de
conocimientos básicos de la
teoría medica: por su
rapidez en el calculo numérico y su
reproducción grafica en la pantalla
pueden utilizarse modelos
matemáticos de `proceso
ficiopatologico en programas que
capacitan a los estudiantes de
medicina respecto a la relación entre
los parámetros del modelo y la
modificación en las variables del
sistema.
n el adiestramiento
clínico: mediante simuladores
que permiten a los
estudiantes tratar con los aspectos
cognoscitivos del cuidado del
paciente de manera independiente
omo valioso instrumento en
el desarrollo de prácticas de
laboratorios: es posible con
la computadora simular
experimentos a muy bajo costo y de
manera repetida
P
E
C
información
0 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
Tecnología celular un invento que revoluciono la
comunicación
Desde sus inicios a finales de los 70 ha revolucionado enormemente las
actividades que realizamos diariamente. Los teléfonos celulares se han convertido
en una herramienta primordial para la gente común y de negocios; las hace sentir
más seguras y las hace más productivas.
A pesar de que la telefonía celular fue concebida estrictamente para la voz, la
tecnología celular de hoy es capaz de brindar otro tipo de servicios, como datos,
audio y video con algunas limitaciones. Sin embargo, la telefonía inalámbrica del
mañana hará posible aplicaciones que requieran un mayor consumo de ancho de
banda.
1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
Martin Cooper fue el
pionero en esta
tecnología, a él se le
considera como "el
padre de la telefonía
celular" al introducir el
primer radioteléfono,
en 1973, en Estados
Unidos, mientras
trabajaba para
Motorola; pero no fue
hasta 1979 cuando
aparecieron los
primeros sistemas
comerciales en Tokio,
Japón por la compañía
NTT.
En 1981, los países
nórdicos introdujeron
un sistema celular
similar a AMPS
(Advanced Mobile
Phone System). Por
otro lado, en Estados
Unidos, gracias a que
la entidad reguladora
de ese país adoptó
reglas para la creación
de un servicio
comercial de telefonía
celular, en 1983 se
puso en operación el
primer sistema
comercial en la ciudad
de Chicago.
Con ese punto de
partida, en varios
países se diseminó la
telefonía celular como
una alternativa a la
telefonía convencional
inalámbrica. La
tecnología tuvo gran
aceptación, por lo que
a los pocos años de
implantarse se
empezó a saturar el
servicio. En ese
sentido, hubo la
necesidad de
desarrollar e implantar
otras formas de
acceso múltiple al
canal y transformar los
sistemas analógicos a
digitales, con el objeto
de darle cabida a más
usuarios.
Historia del celular
En Colombia hay mas celulares que personas: El número de líneas
activas de telefonía celular en Colombia a corte del primer trimestre del año
es de 45 millones 421 mil 094, de acuerdo con la Superintendencia de
Industria y Comercio. Esto representa un aumento de 695 mil 458 abonados
entre el cuarto trimestre de 2010 y el primer trimestre de 2011 que equivale
al 1.55 por ciento. Así las cosas, la compañía Comcel tiene un total de 30
millones 271 mil 230 abonados, seguido de Movistar con 9 millones 970 mil
595 y Tigo con 5 millones 179 mil 269.La Superintendencia impuso en el
primer trimestre de 2011 un total de 83 multas a proveedores del servicio de
telefonía móvil, por un total de mil 888 millones de pesos. Por su parte, las
peticiones, quejas y reclamos en materia de telefonía móvil recibidas
directamente en la Superintendencia, tuvieron un aumento del 62.95% entre
el último trimestre de 2010 y primer trimestre de 2011, pasando de 332 a
541
www.caracol.com.co
1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
smartphone o también
llamado teléfono
inteligente
(smartphone en inglés)
es un término
comercial para
denominar a un
teléfono móvil que
ofrece más funciones
que un teléfono móvil
común. Casi todos los
teléfonos inteligentes
son móviles que
soportan
completamente un
cliente de correo
electrónico con la
funcionalidad completa
de un organizador
personal.
La característica
más importante ( una
de ellas) de casi todos
los teléfonos
inteligentes es que
permiten la instalación
de programas para
incrementar el
procesamiento de
datos y la
conectividad. Estas
aplicaciones pueden
ser desarrolladas por
el fabricante del
dispositivo, por el
operador o por un
tercero.
El término
"Inteligente" hace
referencia a cualquier
interfaz, como un
teclado QWERTY en
miniatura, una pantalla
táctil (lo más habitual,
denominándose en
este caso "teléfono
móvil táctil"), o
simplemente el
sistema operativo
móvil que posee,
diferenciando su uso
mediante una
exclusiva disposición
de los menús, teclas,
atajos, etc.
Smartphones
1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
información
2 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI

Weitere ähnliche Inhalte

Was ist angesagt?

Sin título 1
Sin título 1Sin título 1
Sin título 1
Fabi4027
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
Yesid Rodriguez
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
khamilo06
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
Génesis Romero
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 

Was ist angesagt? (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Grupo3
Grupo3Grupo3
Grupo3
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBAINSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos when
 
Taller word
Taller wordTaller word
Taller word
 
Loshackers
Loshackers Loshackers
Loshackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 

Andere mochten auch

Andere mochten auch (6)

DIAPOSITIVAS VIRUS Y ANTIVIRUS
DIAPOSITIVAS VIRUS Y ANTIVIRUS DIAPOSITIVAS VIRUS Y ANTIVIRUS
DIAPOSITIVAS VIRUS Y ANTIVIRUS
 
Inaugural Addresses
Inaugural AddressesInaugural Addresses
Inaugural Addresses
 
How to think like a startup
How to think like a startupHow to think like a startup
How to think like a startup
 
Teaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakTeaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & Textspeak
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Ähnlich wie Revista

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
kharent
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Practica de word
Practica de wordPractica de word
Practica de word
diegodiaz21
 

Ähnlich wie Revista (20)

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 

Revista

  • 1. información 0 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI [Escriba el subtítulo del documento] [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.] 2013 felipe londoño vega [Escriba el nombre de la compañía] 24/04/2013
  • 2. 1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI Robos, fraudes informáticos y sus técnicas os fraudes y robos informáticos son acciones , antijurídicas y , que se dan atreves de vías informáticas y su fin es dañar computadores , medios electrónicos, redes de Internet, cambiar información y contenido en un sistemas informático. Ya que informática se mueve más rápido que la legislación, hay conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Fraude informático:Cualquier cambio no autorizado y malicioso de datos o informaciones contenido en un sistema informático. Delito informático: Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informático. Técnicas de robos y fraudes informáticos: Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico Pharming: método utilizado para enviar a la víctima a una página web que no es la original solicitada Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos Skimming: Robo de la información que contiene una tarjera de crédito Sinfín: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red Spam, Redirectors, Trashing, Spoofing, etc… L
  • 3. informacion 0 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI ¿Que son hackers, crackers y sniffers? Hackers: en el ámbito de la informática, un hacker es aquel que entra sin autorización a una Computadora y redes de computadoras. Y lo que lo motiva depende su ideología: como una Forma de protesta, fines de lucro o simplemente por la satisfacción de lograrlo. Los hackers han dejado de ser grupos clandestinos a ser grandes comunidades con identidad bien definida. Dependiendo los objetivos que los mismos tengan y para diferenciarse entre ellos y las ideas que ellos mismo promulgan se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco yscript kiddie .
  • 4.
  • 5. informacion 0 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI Hackers de sombrero negro Estos hacker de sombrero negro son aquellos que penetra la seguridad de los sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros. Hackers de sombrero blanco Los hacker de sombrero blanco son aquellos que penetran la seguridad de los sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos. Hackers de sombrero gris Su nombre sugiere , que es una combinación de hacker sombrero blanco y hacker sombrero negro, ósea que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato. Script kiddies Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente. Tipos de Hackers: Algunos casos conocidos de hackers: El grupo de activistas Anonymus atacó las páginas del gobierno británico en respuesta al arraigo del fundador de Wikileaks, Julián Assange. Las cuentas de Twitter de varios famosos como La Oreja de Van Gogh y el futbolista Rafa Márquez fueron violadas, mientras que el servicio de almacenamiento en la nube Dropbox reconoció que varias de sus cuentas fueron vulneradas. Y esto fue sólo algo de lo que pasó en la última semana. Existen varios piratas cibernéticos que se han convertido en leyenda como Kevin Mitnick que violó los sistemas de Nokia y Motorola o Michael Calce que a sus 15 años de edad ya había penetrado el código de eBay, Amazon y Yahoo!. www.altonivel.com.mx
  • 6. 1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI Crackers: este, se considera un "vandálico virtual". Utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemascibernéticos, siend o un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 7. información 0 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI Tipos de crackers: Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno. En el caso de que te sientas inseguro, no esperes más, simplemente pulsa sobre este enlace y encontrarás suficiente información para navegar y almacenar datos en tu PC con suficiente seguridad como para permitirte estar tranquilo. Mientras tanto, en este video podrás conocer más de cerca el trabajo de estos profesionales de la informática
  • 8.
  • 9. información 0 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI Sniffers: Un sniffer es un programa de captura de las tramas de red. Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer le dice a la computadora que deje de ignorar todo el tráfico no destinado al equipo y le ponga atención, esto es conocido como poner en estado "promiscuo" a la NIC (Network Interface Card). En la actualidad la seguridad en las redes es de vital importancia, ya que toda la información que se transmite a través de éstas muchas veces puede ser utilizada para fines de lucro o realizar delitos electrónicos. Una vez que la NIC está en este estado se necesitarán los privilegios administrativos o de root, de ésta manera la computadora será capaz de ver todos los datos transmitidos. Es entonces cuando el programa comienza a hacer una lectura de toda la información entrante al PC por la tarjeta de red. Con esto el sniffer conseguirá observar el equipo de origen, el equipo de destino, número de puerto, etc. en resumen puede ver la información intercambiada entre dos computadoras. El uso que se les den a éste tipo de aplicaciones es algo importante de señalar, ya que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad, hacer pruebas y así poder tener un muy buen resultado, el problema viene cuando otros usuarios lo utilizan con fines de delitos electrónicos, ya que con éste tipo de herramientas se puede obtener información confidencial. Uno delos casos másconocidos: Por irónico que parezca, uno de los ataques más celebres aun banco fue una irrupción intercontinental lanzada desde una pequeña empresa de software localizada en san Petersburgo, Rusia .en 1994, un experto en computadoras ruso, junto con algunos cómplices condujeron una serie de incursiones encubiertas a las mainframes del CITIBANK establecidas en nueva york. Los rusos lograron transferir por vía electrónica 11 millones de dólares a cuentas bancarias en Finlandia, Israel y california. El banco descubrió el robo después de los primeros 400 mil dólares faltantes, a pesar de que los vetustos sistemas de computadoras del CITIBANK se habían actualizado hasta ser uno de los sistemas seguros en la industria bancaria deestados unidos.
  • 10. 1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más sofisticados que son capaces de trabajar con un número más amplio de protocolos e incluso en niveles más bajos tal como el de las tramas del Ethernet. Algunos los más utilizados tenemos los siguientes: Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. Ettercap, es un interceptor/sniffer/registrador para LANs con switch.Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the- middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.Kismet, es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11. Kismet funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear tráfico 802.11b, 802.11a y 802.11g. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda. TCPDUMP, es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red.Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado. Un sniffer puede ser de gran utilidad en la administración de una red, con fines de seguridad y funcionalidad, pero hay que tomar en cuenta de que es una herramienta que puede ser de doble filo, ya que algún usuario puede utilizarla con un fin adecuado y pueda tomar ventaja de esto Tipos de sniffers Los principales usos que se le pueden dar son:Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes(malmente conocidos como hackers, pero de eso hablare otro día) para atacar sistemas. Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B? Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red. Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real
  • 11. 1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI P H I S H I N G p S S H T P K A R A I R A M M S S N I f I N G H N N I G G N S P O O F I N G
  • 12.
  • 13. información 0 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
  • 14. 1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI Redes sociales ventajas y desventajas Las Redes Sociales, son de lo más fuerte de Internet, y es un fenómeno que se debe gracias al poder de comunicación que el internet facilita En ellas podemos compartir imágenes de nuestros eventos sociales y nuestros amigos y compañeros y podemos estar al tanto de loque hacemos . Las tres redes sociales mas conocidas en la red son facebook, twitter y google +y aquí les tenemos un breve resumen de que es lo que tratan y sus ventajas y desventajas :
  • 15. 1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI Es la red social por excelencia, creada en 2004 por Mark Zuckerberg y varios compañeros de Harvard. Hoy cuenta con más de 901 millones de usuarios registrados. Es una red bastante completa, ya que puedes escribir en el muro, jugar y compartir fotos y videos, entre muchas otras aplicaciones. Además, con sus aplicaciones móviles, recibe 200 millones de visitas diarias. Una de las aplicaciones más nuevas y populares es BranchOut, una aplicación de bolsa de trabajo. Facebook busca actualizarse constantemente e integra nuevas aplicaciones o realiza pequeñas modificaciones en su página. Fundada en 2006, esta red social de microblogging te permite compartir mensajes con tus seguidores de 140 caracteres. Cuenta con más de 200 millones de usuarios a nivel mundial. En un principio, no fue tan aceptada, ya que era vista como una actualización de estado; sin embargo hoy sus usuarios lo consideran tan entretenido y divertido como Facebook. EnTwitter puedes compartir fotos, tu ubicación y participar en temas mediante los hashtags y los trending topics
  • 16. 1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI fue lanzada en 2011, por el gigante Google. Esta red social busca ser la competencia directa de Facebook, de hecho constantemente se hacen comparaciones de sus actualizaciones. Funciona mediante círculos (grupos para compartir) y cuenta con Hangouts (para videochat), mensajería y seguimiento de intereses. Cuenta con una sección de novedades para ver las actualizaciones de los círculos. Además te permite la integración con otras aplicaciones de Google. Hoy tiene más de 170 millones de usuarios registrados con 20 millones de visitas diarias . Ventajas y desventajas las redes sociales son grupos de personas conectadas por uno o varios tipos de relaciones sociales, tales como amistad, parentesco o intereses comunes. las más populares, sin duda son: facebook, twitter, linkedin, sonico, bebo, myspace, hi5, orkut, friendster, ning, badoo y mylife entre otras. estas redes sociales ofrecen múltiples ventajas sobre el correo electrónico, los foros y el chat, dado su carácter asincrónico y personal, y la relativa sencillez de sus interfaces. Ventajas: Socialización: es considerada la mayor ventaja de las redes sociales y ayuda a interiorizarnos de normas y valores necesarios para desempeñarnos correctamente con otros individuos Trabajo:muchas empresas cuentan con entornos sociales en los cuales comunican las oportunidades laborales, reciben currículums e incluso realizan entrevistas de trabajo. además mediante estas plataformas podrás hacer contactos de todo tipo, los cuales pueden servir para saber de algún trabajo, incluso pueden recomendar para conseguir un trabajo.
  • 17. 1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI Negocios: nos permiten realizar todo tipo de negocios de una manera mas fácil y rápida y poder expadir el rango de cobertura de las ventas no sólo en publicidad para obtener nuevos clientes, sino que además se busca la identificación con la marca, obtener información importante, críticas y observaciones del producto o servicio, que le permita corregir todo aquello que esté mal y lograr reforzar la relación con tus clientes o consumidores. Información: no solo nos permite encontrar desde asuntos sin importancia, como eventos para asistir este fin de semana, el cumpleaños de un amigo o los últimos estrenos en el cine, hasta información más relevante como publicaciones sobre temas de nuestro interés, noticias de actualidad o sucesos importantes en la vida de nuestros amigos o contactos. Desventajas: • exposición de nuestra vida privada, si no se configura bien la privacidad. • pueden darse casos de suplantación de personalidad. • falta en el control de datos. • pueden llegar a ser adictivas. • pueden robar los contenidos que publicamos. • pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos. • se hacen amenazas, se discrimina, se estafa y se incita a la violencia a través de internet, ya que cualquiera puede crear una identidad falsa que será muy difícil descubrir
  • 18. 1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI Ctualmente la informática esta muy aplicada en el campo de la medicina. El uso de la multimedia permite integrar en un solo producto los medios audiovisuales y la posibilidad de interacción que aporta la computadora. Lo cual, si bien puede ser útil par cualquier tipo de software educativo, lo es especialmente para el que se desarrolla para disciplinas médicas. La multimedia y la realidad virtual permiten un mayor nivel de realismo, una mayor objetivación, mediante la incorporación de audio, imágenes fijas y animadas, incluso en tercera dimensión, videos etc., y su característica más importante: una mayor interacción. A su ves, gracias a dicha aplicación, se logran realizar las operaciones asía los pacientes de manera eficaz y segura. Los beneficios que brindan el software en dicho campo, Han ido mejorando aun más ya que a medida que avanza la tecnología, los sistemas operativos brindan muchísima ayuda en la realización de medicamentos, gracias a aporte brindado por parte del software que permiten la visualización del proceso de fabricación de la medicina. En la medicina se consideran trabajar en cuatro niveles distintos el uso de la computadora en la educación médica: A La informática en la medicina
  • 19. información 2 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI ara la adquisición de conocimientos básicos de la teoría medica: por su rapidez en el calculo numérico y su reproducción grafica en la pantalla pueden utilizarse modelos matemáticos de `proceso ficiopatologico en programas que capacitan a los estudiantes de medicina respecto a la relación entre los parámetros del modelo y la modificación en las variables del sistema. n el adiestramiento clínico: mediante simuladores que permiten a los estudiantes tratar con los aspectos cognoscitivos del cuidado del paciente de manera independiente omo valioso instrumento en el desarrollo de prácticas de laboratorios: es posible con la computadora simular experimentos a muy bajo costo y de manera repetida P E C
  • 20.
  • 21. información 0 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI Tecnología celular un invento que revoluciono la comunicación Desde sus inicios a finales de los 70 ha revolucionado enormemente las actividades que realizamos diariamente. Los teléfonos celulares se han convertido en una herramienta primordial para la gente común y de negocios; las hace sentir más seguras y las hace más productivas. A pesar de que la telefonía celular fue concebida estrictamente para la voz, la tecnología celular de hoy es capaz de brindar otro tipo de servicios, como datos, audio y video con algunas limitaciones. Sin embargo, la telefonía inalámbrica del mañana hará posible aplicaciones que requieran un mayor consumo de ancho de banda.
  • 22. 1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI Martin Cooper fue el pionero en esta tecnología, a él se le considera como "el padre de la telefonía celular" al introducir el primer radioteléfono, en 1973, en Estados Unidos, mientras trabajaba para Motorola; pero no fue hasta 1979 cuando aparecieron los primeros sistemas comerciales en Tokio, Japón por la compañía NTT. En 1981, los países nórdicos introdujeron un sistema celular similar a AMPS (Advanced Mobile Phone System). Por otro lado, en Estados Unidos, gracias a que la entidad reguladora de ese país adoptó reglas para la creación de un servicio comercial de telefonía celular, en 1983 se puso en operación el primer sistema comercial en la ciudad de Chicago. Con ese punto de partida, en varios países se diseminó la telefonía celular como una alternativa a la telefonía convencional inalámbrica. La tecnología tuvo gran aceptación, por lo que a los pocos años de implantarse se empezó a saturar el servicio. En ese sentido, hubo la necesidad de desarrollar e implantar otras formas de acceso múltiple al canal y transformar los sistemas analógicos a digitales, con el objeto de darle cabida a más usuarios. Historia del celular En Colombia hay mas celulares que personas: El número de líneas activas de telefonía celular en Colombia a corte del primer trimestre del año es de 45 millones 421 mil 094, de acuerdo con la Superintendencia de Industria y Comercio. Esto representa un aumento de 695 mil 458 abonados entre el cuarto trimestre de 2010 y el primer trimestre de 2011 que equivale al 1.55 por ciento. Así las cosas, la compañía Comcel tiene un total de 30 millones 271 mil 230 abonados, seguido de Movistar con 9 millones 970 mil 595 y Tigo con 5 millones 179 mil 269.La Superintendencia impuso en el primer trimestre de 2011 un total de 83 multas a proveedores del servicio de telefonía móvil, por un total de mil 888 millones de pesos. Por su parte, las peticiones, quejas y reclamos en materia de telefonía móvil recibidas directamente en la Superintendencia, tuvieron un aumento del 62.95% entre el último trimestre de 2010 y primer trimestre de 2011, pasando de 332 a 541 www.caracol.com.co
  • 23. 1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI smartphone o también llamado teléfono inteligente (smartphone en inglés) es un término comercial para denominar a un teléfono móvil que ofrece más funciones que un teléfono móvil común. Casi todos los teléfonos inteligentes son móviles que soportan completamente un cliente de correo electrónico con la funcionalidad completa de un organizador personal. La característica más importante ( una de ellas) de casi todos los teléfonos inteligentes es que permiten la instalación de programas para incrementar el procesamiento de datos y la conectividad. Estas aplicaciones pueden ser desarrolladas por el fabricante del dispositivo, por el operador o por un tercero. El término "Inteligente" hace referencia a cualquier interfaz, como un teclado QWERTY en miniatura, una pantalla táctil (lo más habitual, denominándose en este caso "teléfono móvil táctil"), o simplemente el sistema operativo móvil que posee, diferenciando su uso mediante una exclusiva disposición de los menús, teclas, atajos, etc. Smartphones
  • 24. 1 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI
  • 25. información 2 TECNOLOGIA VENTAJAS Y DESVENTAJAS DEL SIGLO XXI