SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
a su Alcance
Informacion Tecnologica
Edición 1
-Robos y fraudes informáticos
-Temas de actualidad
* Principales redes sociales
* Informática en la medicina
Volumen 2_ Edición 1_ Marzo-Abril 2013_ ISSN 0123-3654
DIGITALIZACION
INFORMATICA
1
Comité Directivo
Manuel Martínez niño
Ángela Nieto Giraldo
Álvaro Ríos Téllez
Jessica Duque Días
Edición
Laura Cardona Martínez
Anderson Guzmán Giraldo
Diseño y Diagramación
Nova1
E-mail: ideas@nova1.co
Nova1@hotmai.com
Tel: (036)7585711
Cel: 313 668 3489
Impresión
Panamericano Formas e
Impresos S.A
ISSN 0123-3654
Marzo – Abril 2013
Publicación especializada
Edición 1
Información tecnológica a
su mano
El contenido que aparece
en esta edición no refleja
necesariamente el
pensamiento de la revista
colombiana de sistemas
sino que también se
publica bajo la
responsabilidad de sus
autores.
CONTENIDO
Editorial
 Apreciados lectores
Fraude informático
 El fraude en internet ¿corre usted
peligro?
 No caiga en el fraude
Robos informáticos
 Troyano
 Colombia es el segundo país con
más troyanos bancarios en
Latinoamérica
 Robo de datos en tableta ipad a
través de los troyanos
Redes sociales
 ¿cuál es su atractivo?
 Redes sociales más utilizadas
 Sopa de letras
 Tres factores en desventajas con
las redes sociales
Crucigrama
Ventajas y desventajas del uso del
celular
¿Sanara la ciencia y la tecnología a la
humanidad?
2
APRECIADOS LECTORES:
En esta edición hay que tener en
cuenta que los computadores hoy en
día se utilizan no solo como
herramientas auxiliares de apoyo en
diferentes actividades humanas, sino
como medio eficaz para obtener y
adquirir información, siendo así un
nuevo medio de comunicación.
Hoy en día la informática se
encuentra casi
presente en todos
los campos de la
vida moderna;
donde el ser
humano con base
a la tecnología se
encarga de utilizar
los sistemas de información, para
ejecutar tareas que en otros tiempos
se realizaban manualmente.
Por consiguiente, estamos viviendo
en un mundo que cambia
rápidamente. Antes, podíamos tener
la certeza de que nadie podía
acceder a nuestra información
privada, pero ahora con las redes
sociales y otros medios de
comunicación hacen que cada día la
privacidad de cada persona se vaya
perdiendo ya que la mayoría de
personas tienen acceso a estos
medios; sin que las legislaciones
sean capaces de regularlos; Por eso
hay que tomar medidas y
precauciones para asegurarnos de
que cada vez sea más difícil que nos
ataquen por medio de vías
informáticas. Vale advertir que la
seguridad empieza por las personas.
Si no se tiene conciencia que existen
varios tipos de fraude su empresa o
usted mismo puede ser una víctima
de esto.
Esperamos que
lo que está en
este contenido le
ayude adquirir
nuevos
conocimientos
acerca de los
robos y tipo de
fraudes que existe hoy en día para
que su información tanto de la
empresa como la suya se encuentre
seguras ya que el acceso a las
nuevas tecnologías como las redes
sociales, los dispositivos móviles,
hacen cada vez más vulnerable este
tipo de información
No queda más que invitarlos a
disfrutar de esta nueva edición de la
revista
3
Los robos informáticos 1
por internet son una nueva modalidad que está
aumentando a nivel mundial. Por eso hay que tener precaución en sus principales
causas y las recomendaciones que hacen la autoridades para proteger la
información. Uno de los factores relevantes que facilita los robos de información
por internet es el descuido por parte de los usuarios con la pérdida de las
contraseñas; también la falta de aseguramiento y la falta de conciencia por los
ciudadanos que es uno de los problemas más importantes antes de los controles
tecnológicos. Por lo anterior las autoridades hacen algunas recomendaciones para
que las personas puedan evitar este tipo de situaciones en sus organizaciones.
1. Tener una contraseña que expire como mínimo cada tres meses
2. Tener caracteres especiales dentro de ella
3. No compartir dicha contraseña en la parte de administradores en base de
datos. Las autoridades recuerdan que la Ley 273 protege a los dueños de
la información sobre cualquier delito que se presente en Colombia.
Troyano
Para muchos un troyano no es una novedad y se han topado con esto en sus
computadores, para la gente común un troyano es equivalente a un virus.
Realmente Wikipedia da una mejor definición para un Troyano o también conocido
como Caballo de Troya:
Troyano o caballo de Toya es un software malicioso que se presenta como
un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona
daños.
Estos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean
una puerta trasera que permite la administración remota a un usuario no
autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda
ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y
un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo
tiene que acceder y controlar la máquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua. Al contrario que un virus, que es un
huésped destructivo, el troyano no necesariamente provoca daños porque no es
su objetivo
1
son un delito contra el patrimonio, consiste en el apoderamiento de bienes ajenos usando
sistemas informáticos
ROBOS INFORMATICOS
4
Colombia es el
segundo país con
más troyanos
bancarios en
Latinoamérica
Un estudio permitió determinar que
actualmente existe una mayor
propagación de códigos maliciosos,
destinados al robo de información
bancaria
La tecnología avanza y al mismo
tiempo los ―ciberdelitos2
‖, panorama
en el que Colombia es calificada, por
la compañía de seguridad informática
ESET, como el segundo país con
mayor número de troyanos bancarios
en Latinoamérica. Un estudio
permitió determinar que actualmente
existe una mayor propagación de
códigos maliciosos destinados al
robo de información bancaria.
En el ranking de países de
Latinoamérica con mayor presencia
de troyanos bancarios, Brasil ocupa
el primer lugar con un 5,99 por
ciento, lo que significa que 1 de cada
17 equipos ha recibido esta amenaza
en lo que va del año. En el segundo
lugar está Colombia como
responsable del 2,30 por ciento de
estos sistemas. En tercer lugar se
ubica México con 1.73 por ciento,
seguido por Ecuador (1.72%),
Guatemala (1.50%), Chile
(1.35%),Argentina (1.13%) y Perú
2
actividad delictiva en la que se usan como
herramienta ordenadores y se realiza a
través de las redes electrónicas mundiales
(0.62%).
Para Federico Pacheco, gerente de
ESET Latinoamérica, ha sido notable
el crecimiento de industria de
malware 3
en los últimos años, y
producto de ese ―desarrollo‖ son
frecuentes los ataques dirigidos a
usuarios de numerosas instituciones
bancarias de la región.
3
Software malicioso
5,99%
2,30%
1,73%
1,72%
1,50%
1,35% 1,13%0
Ranking de países
Latinoaméricanos con
mayor presencia de
troyanos bancarios
Brasil
Colombia
Mexico
Ecuador
Guatemala
Chile
Argentina
Peru
5
Algunos métodos implementados para dichos robos según Pacheco son los
robos en línea y las llamadas anónimas de remitentes falsos.
1. Los cyberdelincuentes 4
se
hacen pasar por bancos o
personas para robar
información confidencial y
suplantar la página del
banco. ―Para obtener los
datos de acceso a todo tipo
de entidades financieras,
reemplazan parcial o total
del sitio web de la entidad, el
envío de capturas de
pantalla de la página
bancaria o incluso la
grabación en formato de
video de las acciones del
usuario mientras accede al
sitio web‖ aseguró Pacheco.
4
Personas que roban a través de la internet
2. Los usuarios no solo son
vulnerables a través de
Internet: pueden ser timados
con llamadas falsas en las
que solicitan el cambio de su
contraseña por un supuesto
riesgo de ser ―descifrada‖.
Los delincuentes incluso les
dan instrucciones de
seguridad a sus víctimas
para no levantar sospechas.
Para mantener sus ahorros y finanzas a salvo, ESET
recordó a los usuarios no revelar sus datos por
ninguna razón, ni por Internet ni por teléfono y
mantener su antivirus actualizado. También alertó
sobre la presencia de correos con enlaces que
comunican aparentemente con la página de la
entidad bancaria.
6
Robo de datos en tabletas ipad a
través de troyanos
El hacker Andrew Auernheimer, de 27 años de edad, ha sido condenado a
tres años de prisión por el robo de los datos personales de unos 120.000
usuarios de iPad.
Auernheimer fue condenado en noviembre por un jurado de Newark por
conspiración, tras acceder a los servidores de la operadora AT&T, y por
robo de identidad.
Entre los afectados por las actividades de Auernheimer se encontraban la
presentadora, el alcalde de Nueva York, el alcalde de Chicago y el
productor de Hollywood, según la fiscalía.
Auernheimer había solicitado la libertad condicional. Su abogado
argumentó que no hay contraseñas hackeadas, y que una larga pena de
cárcel no estaba justificada, ya que recientemente la Justicia sentenció a
seis meses a un acusado por "hechos mucho más intrusivos".
Auernheimer, en compañía de Daniel Spitler, fueron acusados de usar una
"cuenta Slurper", diseñada para que coincida con las direcciones de correo
electrónico de los usuarios de iPad, y llevar a cabo un ataque para extraer
datos sobre los que accedieron a Internet a través de los servidores de
AT&T.
7
s un delito informático realizado con intención de engañar
y perjudicar a una persona u organización y proporcionar
un beneficio ilegitimo a quien lo realiza según el
departamento de informática europeo en su artículo
HERRAMIENTAS DE AUDITORIA escrito por Eulalia Manero.
También se mencionan los tipos más comunes de fraude como:
1. Hackers: Un hacker es alguien que descubre las debilidades de un
computador o de una red informática, aunque también se define como
alguien que tiene conocimiento avanzado en computadores y de
redes informáticas. Los hackers están motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío:
 Gente apasionada por la seguridad informática. Esto incluye
principalmente a entradas no autorizadas por medio de redes de
comunicación por Internet. Pero también se agrega a aquellos que
limpian y arreglan errores en los sistemas y a los de moral
oscura.
 Una comunidad de entusiastas programadores y diseñadores de
sistemas definido por ellos mismos como "persona que se
disfruta de un conocimiento profundo del funcionamiento interno
de un sistema, en particular de computadoras y redes
informáticas"
 La comunidad de aficionados a la informática doméstica
modificación de programas, juegos de computadores, crackeo de
software entre otros.
E
FRAUDE
INFORMATICO
8
2. Crackers: El término cracker se utiliza para referirse a las personas
que rompen algún sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta,
o por los desafíos al igual que los Hackers.
3. Snifers: Este es un software que permite capturar conspiras de la red.
Generalmente utilizado con fines maliciosos para capturar textos de
emails, chats, datos personales, contraseñas, etc.
Por ejemplo: Podemos darle la instrucción a un Sniffer que capture textos
cuando entre estos aparezca una palabra específica, como por ejemplo
"contraseña".
La cantidad de tramas que puede obtener un sniffer depende de la
topología de red. Para poner en funcionamiento este tipo de software, la
persona debe tener algunos conocimientos sobre las estructuras de la red.
El fraude en internet ¿Corre usted
Peligro?
William, un profesor jubilado de Florida (Estados Unidos), recibió un
cibercorreo que parecía venir de su proveedor de servicio de Internet en el
que le informaban que sus datos de facturación se habían perdido; así que
lleno el formulario adjunto y lo mando de vuelta. Sin qué él lo supiera, sus
datos fueron a parar a las manos de Shiva, un delincuente del distrito de
Queens, en Nueva York. Al otro día, usando el número de tarjeta de crédito
de William, Shiva compro por Internet una impresora de carnets de
identidad. Había enviado el mismo mensaje a cien mil personas, de las
cuales unas cien respondieron y fueron timadas.
En Queensland (Australia), una mujer de 56 años inicio un romance en
línea con un hombre que se hizo pasar por un ingeniero británico. Cuando
se descubrió que en realidad tenıa 27 años y que vivía en Nigeria, ella ya le
había enviado 47.000 dólares.
LAMENTABLEMENTE, el fraude en Internet es muy común. El informe
―Estado de la Red 2010‖, publicado por Consumer Reports, dijo: ―Las
ciberamenazas permanecen a niveles alarmantemente altos, lo que
ocasiona a los consumidores miles de millones de dólares en pérdidas. Los
ataques de virus aumentaron de forma considerable en el ´ último año,
afectando al 40% de los hogares conectados a la Red en Estados Unidos.
Algunos sufrieron múltiples ataques‖. Antes de analizar qué medidas puede
9
tomar para protegerse, veamos algunas de las modalidades utilizadas por
los delincuentes.
Diversas modalidades
Muchos de los contactos fraudulentos en
Internet se hacen a través del cibercorreo. El
tipo de mensaje que recibió William se llama
phishing5
. Se trata de un anzuelo para que el
usuario visite una página que aparenta ser
legıtima y entregue su contraseña, números
de tarjetas de crédito o información bancaria.
Una manera como los delincuentes captan su
dirección de correo es mediante programas extractores. Estos mensajes
pueden lograr su objetivo aun cuando usted no facilite ningún dato: basta
con abrirlo para que se instale un programa espía. Dichos programas
registran las actividades que realiza en su computador. Algunos detectan
las teclas pulsadas al escribir las contraseñas y demás datos privados.
Otros lo redirigen aun sitio fraudulento.
Que puede hacer
Cuídese de los enlaces sospechosos que llegan en ciertos correos. Si hace
clic en ellos, podrían introducir en su sistema un troyano y abrir una puerta
por la que los delincuentes accedan a sus datos confidenciales. Los foros,
los sitios pornográficos, los sitios que ofrecen programas de origen
desconocido y las redes sociales son también lugares frecuentados por los
estafadores para obtener información valiosa e instalar programas espías.
¡Ah!, y nunca responda a los correos que prometen beneficios demasiado
buenos para ser verdad. Quizás haya visto anuncios que dicen:
 ―¡Su computadora está en peligro! Pulse aquí para protegerla‖,
 ―Protectores de pantalla gratis. Pulse aquí´‖.
Si hace clic, puede activar un programa espía. ¿Está buscando trabajo por
Internet? ¡Cuidado! Los estafadores utilizan sitios falsos para cobrar
―cuotas de inscripción‖ o capturar datos financieros. Los ciberdelincuentes
ahora se las ingenian para adentrarse en las bases de datos de empresas
o entidades financieras y robar su contenido.
En enero de 2007, unos piratas obtuvieron la información de millones de
clientes de una cadena de tiendas de Estados Unidos. En Nigeria se
sustrajeron de las bases de datos de varios bancos 1.500.000 números de
identificación personal para sacar dinero de los cajeros automáticos.
5
Mensaje en el que se pide al usuario que visite una página que aparenta ser legıtima y entregue su
contraseña, números de tarjetas de crédito o información bancaria.
10
No caiga en la trampa
SIGA ESTAS RECOMENDACIONES PARA EVITAR SER
VICTIMA DE UN FRAUDE:
1Mantengaactivado el
cortafuegos (firewall) y
actualice
constantemente el
sistema operativo, los
programas y el antivirus.
2Realice con
frecuencia copias de
respaldo de sus
archivos y guárdelas en
un lugar seguro.
3Actue con sentido
común. No se crea todo
lo que le digan en
Internet.
4No sea codicioso
Desconfié de las ofertas
―gratis‖ o de los sitios
que venden productos a
precios extremadamente
bajos. Podría tratarse de
un anzuelo.
5Tenga cuidado con
los correos no
solicitados o lo
mensajes instantáneos,
sobre todo si contienen
enlaces le piden que
confirme datos
personales, como su
contraseña
6Cree contraseñas
que sean difíciles de
adivinar. Cámbielas a
menudo y no use las
mismas para diferentes
cuentas.
7Ingrese los datos de
sus tarjetas de crédito
o cuentas bancarias
únicamente en sitios
serios y seguros.
8Asegurese de
escribir bien la
dirección al acceder a
una página, sobre todo
cuando se trate de
instituciones financieras.
Un error de tecleo puede
mandarlo a una página
falsa.
9Use conexiones
encriptados para
transmitir datos
confidenciales (como
detalles de las tarjetas
de crédito) y
desconéctese del sitio
cuando haya acabado la
operación.
10Revise
detenidamente y con
frecuencia los
movimientos de sus
cuentas bancarias o
tarjetas de crédito. Si
detecta una transacción
desconocida, informe de
inmediato a la entidad
financiera.
11Tenga cuidado
cuando utilice
conexiones
inalámbricas (wifi) que
no sean seguras, pues
los ladrones pueden
robar información y
redirigirlo a sitios
fraudulentos.
12Responda “no” a
la pregunta:
“¿Recordar esta
contraseña?”. Los
troyanos pueden
capturar las contraseñas
guardadas.
¡
11
¿Cuál es
Su atractivo?
E ENTRE los siguientes
métodos de comunicación,
están:
 Conversación en persona
 Carta escrita a mano
 Llamada telefónica
 Correo electrónico
 Mensaje de texto
 Mensaje instantáneo
 Videochat
 Red social
Nunca ha habido tantas opciones
para comunicarse como ahora,
cada una con sus ventajas y sus
inconvenientes. Por ejemplo:
CONVERSACION EN PERSONA
Ventaja: Incluye todos los
matices sutiles de la expresión
facial, el tono de la voz y los
ademanes.
Inconveniente: Ambas partes
deben disponer de tiempo para
hablar.
CARTA ESCRITA A MANO
Ventaja: Transmite afecto y lleva
el sello personal de quien la
envía.
Inconveniente: Toma tiempo
escribirla y tarda varios días en
llegar a su destino.
CORREO ELECTRONICO
Ventaja: Se puede redactar y
mandar rápidamente.
Inconveniente: en general carece
de emoción y se presta a
malentendidos.
Demos paso ahora a las redes
sociales, calificadas por algunos
como la manera más efectiva para
mantenerse en comunicación.
Existen cientos de ellas. La más
popular, Facebook, cuenta con
unos 800 millones de miembros.
“Si Facebook fuera un país, sería
el tercero más poblado del planeta
después de China y la India”, dice
la revista Time.
Una red social es un sitio de
Internet que permite a los
usuarios intercambiar información
con un grupo especificó de
amigos.
D
L A S R E D E S S O C I A L E S
12
REDES SOCIALES MAS UTILIZADA
Según la revista sistemas
Facebook: es una de las plataformas sociales más grandes
del mundo, que permite conectar personas y empresas, con
todo un ambiente de amigos, clientes y profesionales. Ha
llegado a convertirse en un espacio sobre el cual terceros
pueden desarrollar aplicativos para este entorno, y generar
negocios a partir de la red.
Twitter: se convirtió en el servicio de microblogging6
más
grande del mundo que permite él envió de mensajes de
texto cortos, de máximo 140 caracteres, los cuales son
denominados tweets. Cualquier persona puede seguir
tweets que otros publican, generándose así una interesante
rede de trafico información rápida. Hoy se puede enviar
tweets desde otras aplicaciones en la red e incluso desde
aplicativos en los celulares como el Smartphone.
YouTube: es el sitio por excelencia par publicaciones
contenidos audiovisuales, los cuales pueden ser incrustados
desde cualquier sitio web, permitiendo a los usuarios
producir espacios muy llamativos con la utilización de
videos, sin tener que preocuparse por el almacenamiento y
reproducción en línea de estos componentes.
6
es un servicio que permite a sus usuarios enviar y publicar mensajes breves
generalmente son mensajes de texto
13
Linkedin: se trata de un espacio en la web orientando
principalmente a los negocios y sus usuarios son
profesionales de todas las áreas, quienes comparten y
socializan, no solo experiencias en sus áreas temáticas de
interés, sino que pueden ofertar oportunidades de trabajo
y enlaces a las empresas. Así mismo, ofrece la posibilidad
de crear grupos de discusión, en torno a temas particulares
de interés.
Google plus: corresponde a la plataforma que permite
integrar todos los servicios sociales de Google para unificar
aún más las diferentes herramientas ofrecidas. Incluye
además servicios como circuitos de amigos, los cuales
facilitan al usuario, crear y configurar por categorías e
intereses individuales, sus grupos de amigos y/o contactos
Flickr: se convirtió en uno de los sitios más grandes en
socialización de fotografías, donde los usuarios o autores
pueden compartirlas y etiquetarlas, además más del poder
de explorar y comentar las imágenes de otros. Con una
versión de acceso libre, los usuarios de no pago, pueden
subir un máximo de 200 fotos a resoluciones máximas de
1024 x 768.´
Pinterest: es una red social para compartir imágenes que
permite a los usuarios crear y administrar, en tableros
personales temáticos, colecciones de imágenes como
eventos, intereses, hobbies y mucho más, Sirve para
encontrar, filtrar y organizar imágenes.
14
o
o REDES
SOCIALES
o INTERNET
o FACEBOOK
o TWITTER
o YOUTUBE
o FLICKR
o GOOGLE PLUS
o PINTEREST
o LINKEDIN
o NAVEGADOR
o CONTRASEÑA
S P C F R S
J O K D V G
S D P J I B
M E I A L J
D J U S T H
L E T R A S
I L F H U R W W Q D F A F
B N K O D A D R S C J D N
L G T R L F S E E N X J I
C Z L E P Ñ H T O O G K D
N S M D R F H T N Ñ L J E
T U P E N N A I L U K J K
F L I S M J E W N A O H N
L P N S L R E T P S O O I
U E T O Y V C P D S B B L
S L E C O N T R A S E Ñ A
F G R I U V S C V G C P Ñ
A O E A T O R P C E A O L
V O S L U R K C I L F H G
N G T E B L O O C U A D E
G H K S E O U N A I L E S
H L O R O D A G E V A N A
D N H N L Ñ S I M N G L O
15
Tres factores en desventaja con las
redes sociales
1 ¿Cómo se verá afectada su privacidad?
2 ¿Cómo se afectara su tiempo?
3 ¿Cómo se verá afectada su reputación?
¿Cómo se verá afectada su
privacidad?
Lo que debe saber. Si no tiene cuidado,
los datos de su perfil, así como sus
fotos, sus actualizaciones de estado7
y
sus comentarios 8
pueden revelar
muchas cosas acerca de usted: donde
vive, a qué horas está o no en casa,
donde trabaja o donde estudia. A un
ladrón le basta con conocer su domicilio
y ver un breve mensaje del tipo ―Nos
vamos de vacaciones mañana‖ para
planear cuando y donde dar su golpe.
Otros datos —como su dirección electrónica, fecha de nacimiento o
número de teléfono— pueden convertirlo en vıctima de acoso,
intimidación o robo de identidad. Las personas se olvidan de que una
vez que cuelgan un contenido en Internet, este pasa a ser del
dominio público.
Lo que puede hacer. Conozca bien las opciones de privacidad que
ofrece su red social y utiliza. Limite el acceso a sus actualizaciones
de estado y sus fotos a personas de confianza. Revise
constantemente su página y pregúntese si hay algo que pudieran
utilizar personas sin escrúpulos para localizarlo o robarle la identidad.
Si tiene que tratar un asunto delicado, emplee un sistema de
comunicación diferente. ―Hablar por tele fono es mucho más personal
y privado‖, afirma una joven llamada Cameron.
7
los breves mensajes que comparte con todos los amigos de su lista
8
sus respuestas a las actualizaciones de los demás
16
¿Cómo se afectara su tiempo?
Lo que debe saber. Las redes
sociales pueden robarle mucho tiempo
y distraerlo de actividades más
importantes. ―Mientras más contactos
tienes —dice Kay—, más tiempo pasas
enganchada y más adictivo se hace.‖
Vea lo que dicen algunos que cayeron
en la trampa.
―Hay tantas cosas que hacer: juegos,
pruebas, paginas para amantes de la
música, y, claro, mirar los perfiles de todos los amigos.‖(Blaine.)
Lo que puede hacer. El tiempo es demasiado valioso para
malgastarlo. Por eso, ¿por qué no elabora un ―presupuesto‖, tal como
hace con el dinero? Anote la cantidad de tiempo que considere
razonable dedicar a las redes sociales. Lleve la cuenta durante un
mes y compare con el presupuesto. Haga las modificaciones
pertinentes. Si sus hijos adolescentes pierden demasiado tiempo en
las redes, trate de comprender la verdadera razón por la que lo
hacen. En su libro Cyber-Safe Kids, Cyber-Savvy Teens (Ni- ˜nos
ciberseguros, adolescentes ciberresponsables),
Nancy E. Willard dice que el uso excesivo de las redes sociales
puede ser síntoma de ansiedad, estrés y baja autoestima. ―A muchos
adolescentes les preocupa en gran manera su estatus social —
escribe—. Si miden su valía social en función de la intensidad de la
comunicación electrónica con sus amigos, se puede generar una
adicción.‖
“Una de las ironías de internet es que si bien
facilita el contacto entre los miembros de la
familia cuando estos están físicamente distantes,
también los mantiene distanciados cuando están
en casa”. Don Tapscott escribe en su libro La era
digital.
17
¿Cómo se verá afectada su reputación?
Lo que debe saber. Lo que usted publique en una red social puede
ganarle una fama difícil de borrar. Muchos están ajenos al peligro que
corren. ―Cuando la gente entra en una red social, parece como si
perdiera el juicio —opina una joven llamada Raquel—. Dicen cosas
que normalmente no dirían. Algunos no se dan cuenta de que basta
con postear algo de mal gusto para arruinar su reputación.‖
Enlodar el buen nombre
de uno en una red social
puede traer
consecuencias de largo
alcance. El libro La era
digital afirma: ―Hay una
infinidad de historias de
usuarios de sitios de
redes sociales que
pierden sus trabajos o son
rechazados en nuevos
empleos debido a lo que
publican en línea‖.
Lo que puede hacer. Intente ver su página como la verían los
demás.
Pregúntese:
 ―¿Es esta la imagen que realmente quiero proyectar?
 Si alguien mirara mis fotos y le pidieran que describiera mi
carácter, ¿que´ términos le vendrían a la mente: ‗seductor‘,
‗sexy‘, ‗parrandero‘?
 ¿Es así como quiero que me consideren cuando solicite un
trabajo y el posible empleador visite mi perfil?
 ¿Son estas fotos una fiel representación de mis valores?‖.
 Si eres joven, harías bien en preguntarte: ―¿Me daría
vergüenza que mis padres, un maestro o cualquier otro adulto
a quien respeto leyeran o vieran el contenido de mi página?‖.
¡C!
18
¡CIERRELA!
Si deja la cuenta abierta y se va, corre el Riesgo que
otras personas suban contenidos a su página.
lson, “viene a ser lo mismo que dejar la billetera o el
móvil desatendidos en un lugar público: cualquiera
puede sentarse y comenzar a colgar información en su
muro”. ¿Que recomienda él?
“Asegúrese de cerrar la sesión.”
19
Ventajas Y Desventajas Del Uso
Del Celular
El celular se ha convertido en un artículo
indispensable en la vida de adultos y niños. Y
es que no sólo es un medio para recibir y
contestar llamadas, ahora algunos celulares
como los smartphones nos permiten hacer
múltiples actividades como navegación por
internet, interacción en redes sociales, tomar
fotos, grabar videos, etc.
Estas son algunas desventajas que puede
presentar el uso excesivo del celular:
Puede causar ensimismamiento,
desconexión con la realidad y soledad
Alto grado de dependencia
Desmotiva la actividad física pudiendo
causar desinterés en otras formas de
entretenimiento.
Puede difundir material obsceno,
perjudicial o comentarios agresivos para
las personas.
Problemas de salud, frecuénteme
mente en niños
El consumismo obliga que la gente
compre el celular solo por su contenido
y olviden la herramienta de
comunicación que este es
Los celulares producen radiación que a
la larga afectan al ser humano
Las ventajas que se tienen:
Ayuda a cortar distancias y a estar en
contacto con el mundo
Se puede ubicar a las personas de forma
inmediata sin importar donde este
Se puede combinar múltiples
aplicaciones funcionales al mismo
tiempo
Se han difundido noticias y hechos
relevantes a nivel mundial
Cuando los medios
convencionales
han sido
silenciados, las
redes sociales a
través de los
celulares han
ayudado a
despejar la
verdad.
Los jóvenes han
adoptado este
equipo como forma
de expresión
Estamos en un mundo
globalizado donde las
tecnologías son parte
de nuestras vidas, sin
embargo debemos
prestar atención
y cautela en el uso
excesivo de los
celulares en adultos y
en especial de los
niños.
20
¿Sanará la Ciencia y la Tecnología a la
Humanidad?
¿SANARÁ la ciencia
moderna a la
humanidad? En vista de
los muchos logros
alcanzados en materia
de salud, hay quien
opina que no es una
idea descabellada.
Tanto instituciones
públicas como privadas
colaboran actualmente
con las Naciones Unidas
en una campaña sin
precedentes contra las
enfermedades. Uno de
los objetivos conjuntos
es la inmunización
infantil en los países en
desarrollo. Según el
Fondo de las Naciones
Unidas para la Infancia
(UNICEF), si se
alcanzan los objetivos,
―en 2015, más de
setenta millones de
niños que viven en los
países más pobres del
mundo habrán recibido
cada año vacunas
contra múltiples
enfermedades sin una
cura de raíz. Así mismo
se están tomando medidas para cubrir las necesidades
básicas de salud, como el acceso al agua potable, la
mejora de la nutrición y el fomento de la higiene.
Sin embargo, la ciencia aspira ofrecer mucho más que
los servicios básicos en cuestión de
salud. La tecnología de vanguardia está
revolucionando la medicina. Se afirma que cada ocho
años se duplican los conocimientos médicos. He aquí
una pequeña muestra de los últimos logros
técnicos en la lucha contra las enfermedades y de los
objetivos que persiguen.
▪ Radiografías Médicos y hospitales llevan más de
treinta años empleando la técnica conocida como
tomografía axial computarizada (TAC). Con ella se
obtienen imágenes tridimensionales mediante rayos X,
imágenes que sirven para estudiar anomalías internas y
diagnosticar enfermedades.
Las TAC son ahora más rápidas, precisas y menos
costosas. Una ventaja importante de los nuevos métodos
de diagnóstico por la imagen es su velocidad, sobre todo
a la hora de radiografiar el corazón. Dado que este
órgano siempre está en movimiento, muchas de las
tomas salían borrosas, lo que impedía evaluarlas con
precisión.
Gracias a los escáneres de última generación, los
médicos no solo ven los detalles anatómicos del
organismo, sino que examinan la función bioquímica de
zonas concretas, lo cual permite la detección precoz del
cáncer.
21
▪ Cirugía robótica Los robots han rebasado las fronteras de la ciencia ficción y han
penetrado en el mundo de la medicina. Con ellos se realizan en la actualidad miles de
intervenciones quirúrgicas. A veces, los cirujanos utilizan una consola desde donde
manejan varios brazos robóticos dotados de bisturíes, tijeras, cámaras, cauterios y otros
instrumentos quirúrgicos. Todo ello les permite realizar operaciones sumamente
complejas con increíble precisión. ―Los cirujanos han comprobado que los pacientes
tienen menos dolor y hemorragias, menor riesgo de complicaciones, estancias
hospitalarias más cortas y una recuperación más rápida que los operados con cirugía
abierta‖, informa la revista Newsweek.
▪ Nanomedicina La nanomedicina es la aplicación de la nanotecnología a la medicina.
Y la nanotecnología es la ciencia que maneja elementos microscópicos para crear
nuevas estructuras. La unidad de medida utilizada en esta especialidad es el nanómetro.
Los partidarios de la nanomedicina aseguran que en el futuro cercano se podrán
construir diminutos aparatos para realizar intervenciones quirúrgicas en el interior del
cuerpo humano. Estos pequeños robots, llamados frecuentemente nanomáquinas,
estarán dotados de computadoras microscópicas programadas para realizar funciones
muy específicas. Por increíble que parezca, los componentes de estas complejas
nanoestructuras no serán mayores de 100 nanómetros, es decir, veinticinco veces
menores que el diámetro de un glóbulo rojo.
Según los científicos, la nanomedicina contribuirá muchísimo a la detección del
cáncer. El doctor Samuel Wickline, profesor de Medicina, Física e Ingeniería Biomédica,
comenta: ―Ofrece enormes posibilidades de localizar cánceres incipientes mucho más
pronto que antes y de tratar con fármacos potentes únicamente el tumor, al tiempo que se
reducen los nocivos efectos secundarios‖.
Aunque lo expuesto parezca una fantasía futurista, algunos científicos creen que es la
medicina del mañana. Los investigadores a la vanguardia esperan que en la próxima
década pueda emplearse la nanotecnología para reparar y reordenar la estructura
molecular de las células. Uno de ellos asegura: ―La nanomedicina eliminará
prácticamente todas las enfermedades del siglo XX, casi todo el dolor y el sufrimiento de
origen médico, y permitirá el desarrollo de las capacidades humanas‖. Es más, ya se han
informado buenos resultados en experimentos realizados con animales de laboratorio
22
▪ Genómica La genómica es la ciencia que estudia el
mapa genético. Cada célula del organismo humano
contiene muchos componentes imprescindibles para la
vida, uno de los cuales es el gen. Cada ser humano
posee 35.000 genes que determinan el tipo y color de
pelo, el color de la piel y de los ojos, la estatura y otros
rasgos de la apariencia. Los genes también desempeñan
una función importante en las características de nuestros
órganos internos.
El deterioro de los genes repercute en la salud.
De hecho, muchos investigadores aseguran que la raíz
de todas las enfermedades es la disfunción genética,
provocada, bien por herencia, o por la exposición a
elementos perjudiciales del entorno.
La ciencia confía en que pronto logrará identificar los
genes que nos predisponen a las enfermedades y así
comprender, por ejemplo, por qué algunas personas son
más propensas al cáncer que otras o por qué cierto tipo
de cáncer es más agresivo en determinados individuos.
El análisis del genoma también podría revelar por qué un
fármaco resulta eficaz en algunos pacientes y en otros
no.
Con tales datos genéticos podría hacerse realidad lo
que ha dado en llamarse medicina personalizada. ¿Qué
beneficios reportaría esta tecnología? El nombre
medicina personalizada indica la adaptación del
tratamiento médico al perfil genético de cada paciente.
Por ejemplo, si un estudio revelara que alguien tiene
predisposición a desarrollar cierta enfermedad, los
médicos podrían detectarla mucho antes de que
aparecieran los síntomas. Se asegura que podrían
prevenirse por completo las enfermedades utilizando el
tratamiento y la dieta adecuados, así como cambiando
los hábitos de conducta.
Los genes también
podrían alertar a los
médicos de posibles
reacciones adversas a
ciertos medicamentos,
información que les
permitiría prescribir el
tipo y la dosis del
fármaco necesario en
cada caso. El diario The
Boston Globe informa:
―Antes de 2020 se
diseñarán fármacos en
función de los genes
para tratar
enfermedades
cardíacas, diabetes,
alzhéimer, esquizofrenia
y muchos otros males
que afligen a la
sociedad‖.
Las tecnologías
expuestas hasta aquí
son solo un botón de
muestra de lo que la
ciencia promete para el
futuro. Los
conocimientos médicos
continúan creciendo a
un ritmo sin igual. Pero
los científicos saben que
no podrán erradicar las
enfermedades a corto
plazo, pues aún quedan
muchos obstáculos que
parecen insalvables.
23
VERTICAL
1. Software que permite manipular las
redes
2. Plataforma social mas grande del
mundo
3. Un factor en desventaja con las redes
sociales
4. Medio que permite interacion en la
red, salida y entrada de llamadas
5. Imágenes tridimencionales mediante
rayos X
6. Ciencia que estudia el mapa genetico
HORIZONTAL
1. Persona que roba atraves del
internet
2. Software malicioso
3. Delito contra el partimonio
4. Programa aparentemente legitimo e
inofensivo
5. Personas apasionadas por la
seguridad informatica
6. Personas que rompen el sistema de
seguridad informatica
RC
ru
ci
gr
a
m
a
CU G
I
A AR M
1
1
2
2
3
3
4
4
5
5
6
6
24
25

Más contenido relacionado

La actualidad más candente

Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 

La actualidad más candente (19)

Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 

Destacado

Inventario Comercial de Pereira
Inventario Comercial de PereiraInventario Comercial de Pereira
Inventario Comercial de PereiraBrahian Mejiia
 
Letter To The Un Concerning The Colombian Refugee Crisis
Letter To The Un Concerning The Colombian Refugee CrisisLetter To The Un Concerning The Colombian Refugee Crisis
Letter To The Un Concerning The Colombian Refugee CrisisJuan0129
 
Presentación1 copia
Presentación1   copiaPresentación1   copia
Presentación1 copiaBiologia Hoy
 
Romanticismo
RomanticismoRomanticismo
Romanticismovaneagui
 
Mi presentación para video
Mi presentación para videoMi presentación para video
Mi presentación para videoraquelpepu
 
Najważniejsze umiejętności komunikacyjne dziecka 1-12 miesięcy
Najważniejsze umiejętności komunikacyjne dziecka 1-12 miesięcyNajważniejsze umiejętności komunikacyjne dziecka 1-12 miesięcy
Najważniejsze umiejętności komunikacyjne dziecka 1-12 miesięcydocik777
 

Destacado (7)

Inventario Comercial de Pereira
Inventario Comercial de PereiraInventario Comercial de Pereira
Inventario Comercial de Pereira
 
Letter To The Un Concerning The Colombian Refugee Crisis
Letter To The Un Concerning The Colombian Refugee CrisisLetter To The Un Concerning The Colombian Refugee Crisis
Letter To The Un Concerning The Colombian Refugee Crisis
 
Presentación1 copia
Presentación1   copiaPresentación1   copia
Presentación1 copia
 
Romanticismo
RomanticismoRomanticismo
Romanticismo
 
Mi presentación para video
Mi presentación para videoMi presentación para video
Mi presentación para video
 
Najważniejsze umiejętności komunikacyjne dziecka 1-12 miesięcy
Najważniejsze umiejętności komunikacyjne dziecka 1-12 miesięcyNajważniejsze umiejętności komunikacyjne dziecka 1-12 miesięcy
Najważniejsze umiejętności komunikacyjne dziecka 1-12 miesięcy
 
Quality Management
Quality ManagementQuality Management
Quality Management
 

Similar a Tecnología e información

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diaposedberdavid
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 

Similar a Tecnología e información (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revi
ReviRevi
Revi
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Tecnología e información

  • 1. a su Alcance Informacion Tecnologica Edición 1 -Robos y fraudes informáticos -Temas de actualidad * Principales redes sociales * Informática en la medicina Volumen 2_ Edición 1_ Marzo-Abril 2013_ ISSN 0123-3654 DIGITALIZACION INFORMATICA
  • 2. 1 Comité Directivo Manuel Martínez niño Ángela Nieto Giraldo Álvaro Ríos Téllez Jessica Duque Días Edición Laura Cardona Martínez Anderson Guzmán Giraldo Diseño y Diagramación Nova1 E-mail: ideas@nova1.co Nova1@hotmai.com Tel: (036)7585711 Cel: 313 668 3489 Impresión Panamericano Formas e Impresos S.A ISSN 0123-3654 Marzo – Abril 2013 Publicación especializada Edición 1 Información tecnológica a su mano El contenido que aparece en esta edición no refleja necesariamente el pensamiento de la revista colombiana de sistemas sino que también se publica bajo la responsabilidad de sus autores. CONTENIDO Editorial  Apreciados lectores Fraude informático  El fraude en internet ¿corre usted peligro?  No caiga en el fraude Robos informáticos  Troyano  Colombia es el segundo país con más troyanos bancarios en Latinoamérica  Robo de datos en tableta ipad a través de los troyanos Redes sociales  ¿cuál es su atractivo?  Redes sociales más utilizadas  Sopa de letras  Tres factores en desventajas con las redes sociales Crucigrama Ventajas y desventajas del uso del celular ¿Sanara la ciencia y la tecnología a la humanidad?
  • 3. 2 APRECIADOS LECTORES: En esta edición hay que tener en cuenta que los computadores hoy en día se utilizan no solo como herramientas auxiliares de apoyo en diferentes actividades humanas, sino como medio eficaz para obtener y adquirir información, siendo así un nuevo medio de comunicación. Hoy en día la informática se encuentra casi presente en todos los campos de la vida moderna; donde el ser humano con base a la tecnología se encarga de utilizar los sistemas de información, para ejecutar tareas que en otros tiempos se realizaban manualmente. Por consiguiente, estamos viviendo en un mundo que cambia rápidamente. Antes, podíamos tener la certeza de que nadie podía acceder a nuestra información privada, pero ahora con las redes sociales y otros medios de comunicación hacen que cada día la privacidad de cada persona se vaya perdiendo ya que la mayoría de personas tienen acceso a estos medios; sin que las legislaciones sean capaces de regularlos; Por eso hay que tomar medidas y precauciones para asegurarnos de que cada vez sea más difícil que nos ataquen por medio de vías informáticas. Vale advertir que la seguridad empieza por las personas. Si no se tiene conciencia que existen varios tipos de fraude su empresa o usted mismo puede ser una víctima de esto. Esperamos que lo que está en este contenido le ayude adquirir nuevos conocimientos acerca de los robos y tipo de fraudes que existe hoy en día para que su información tanto de la empresa como la suya se encuentre seguras ya que el acceso a las nuevas tecnologías como las redes sociales, los dispositivos móviles, hacen cada vez más vulnerable este tipo de información No queda más que invitarlos a disfrutar de esta nueva edición de la revista
  • 4. 3 Los robos informáticos 1 por internet son una nueva modalidad que está aumentando a nivel mundial. Por eso hay que tener precaución en sus principales causas y las recomendaciones que hacen la autoridades para proteger la información. Uno de los factores relevantes que facilita los robos de información por internet es el descuido por parte de los usuarios con la pérdida de las contraseñas; también la falta de aseguramiento y la falta de conciencia por los ciudadanos que es uno de los problemas más importantes antes de los controles tecnológicos. Por lo anterior las autoridades hacen algunas recomendaciones para que las personas puedan evitar este tipo de situaciones en sus organizaciones. 1. Tener una contraseña que expire como mínimo cada tres meses 2. Tener caracteres especiales dentro de ella 3. No compartir dicha contraseña en la parte de administradores en base de datos. Las autoridades recuerdan que la Ley 273 protege a los dueños de la información sobre cualquier delito que se presente en Colombia. Troyano Para muchos un troyano no es una novedad y se han topado con esto en sus computadores, para la gente común un troyano es equivalente a un virus. Realmente Wikipedia da una mejor definición para un Troyano o también conocido como Caballo de Troya: Troyano o caballo de Toya es un software malicioso que se presenta como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Estos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo 1 son un delito contra el patrimonio, consiste en el apoderamiento de bienes ajenos usando sistemas informáticos ROBOS INFORMATICOS
  • 5. 4 Colombia es el segundo país con más troyanos bancarios en Latinoamérica Un estudio permitió determinar que actualmente existe una mayor propagación de códigos maliciosos, destinados al robo de información bancaria La tecnología avanza y al mismo tiempo los ―ciberdelitos2 ‖, panorama en el que Colombia es calificada, por la compañía de seguridad informática ESET, como el segundo país con mayor número de troyanos bancarios en Latinoamérica. Un estudio permitió determinar que actualmente existe una mayor propagación de códigos maliciosos destinados al robo de información bancaria. En el ranking de países de Latinoamérica con mayor presencia de troyanos bancarios, Brasil ocupa el primer lugar con un 5,99 por ciento, lo que significa que 1 de cada 17 equipos ha recibido esta amenaza en lo que va del año. En el segundo lugar está Colombia como responsable del 2,30 por ciento de estos sistemas. En tercer lugar se ubica México con 1.73 por ciento, seguido por Ecuador (1.72%), Guatemala (1.50%), Chile (1.35%),Argentina (1.13%) y Perú 2 actividad delictiva en la que se usan como herramienta ordenadores y se realiza a través de las redes electrónicas mundiales (0.62%). Para Federico Pacheco, gerente de ESET Latinoamérica, ha sido notable el crecimiento de industria de malware 3 en los últimos años, y producto de ese ―desarrollo‖ son frecuentes los ataques dirigidos a usuarios de numerosas instituciones bancarias de la región. 3 Software malicioso 5,99% 2,30% 1,73% 1,72% 1,50% 1,35% 1,13%0 Ranking de países Latinoaméricanos con mayor presencia de troyanos bancarios Brasil Colombia Mexico Ecuador Guatemala Chile Argentina Peru
  • 6. 5 Algunos métodos implementados para dichos robos según Pacheco son los robos en línea y las llamadas anónimas de remitentes falsos. 1. Los cyberdelincuentes 4 se hacen pasar por bancos o personas para robar información confidencial y suplantar la página del banco. ―Para obtener los datos de acceso a todo tipo de entidades financieras, reemplazan parcial o total del sitio web de la entidad, el envío de capturas de pantalla de la página bancaria o incluso la grabación en formato de video de las acciones del usuario mientras accede al sitio web‖ aseguró Pacheco. 4 Personas que roban a través de la internet 2. Los usuarios no solo son vulnerables a través de Internet: pueden ser timados con llamadas falsas en las que solicitan el cambio de su contraseña por un supuesto riesgo de ser ―descifrada‖. Los delincuentes incluso les dan instrucciones de seguridad a sus víctimas para no levantar sospechas. Para mantener sus ahorros y finanzas a salvo, ESET recordó a los usuarios no revelar sus datos por ninguna razón, ni por Internet ni por teléfono y mantener su antivirus actualizado. También alertó sobre la presencia de correos con enlaces que comunican aparentemente con la página de la entidad bancaria.
  • 7. 6 Robo de datos en tabletas ipad a través de troyanos El hacker Andrew Auernheimer, de 27 años de edad, ha sido condenado a tres años de prisión por el robo de los datos personales de unos 120.000 usuarios de iPad. Auernheimer fue condenado en noviembre por un jurado de Newark por conspiración, tras acceder a los servidores de la operadora AT&T, y por robo de identidad. Entre los afectados por las actividades de Auernheimer se encontraban la presentadora, el alcalde de Nueva York, el alcalde de Chicago y el productor de Hollywood, según la fiscalía. Auernheimer había solicitado la libertad condicional. Su abogado argumentó que no hay contraseñas hackeadas, y que una larga pena de cárcel no estaba justificada, ya que recientemente la Justicia sentenció a seis meses a un acusado por "hechos mucho más intrusivos". Auernheimer, en compañía de Daniel Spitler, fueron acusados de usar una "cuenta Slurper", diseñada para que coincida con las direcciones de correo electrónico de los usuarios de iPad, y llevar a cabo un ataque para extraer datos sobre los que accedieron a Internet a través de los servidores de AT&T.
  • 8. 7 s un delito informático realizado con intención de engañar y perjudicar a una persona u organización y proporcionar un beneficio ilegitimo a quien lo realiza según el departamento de informática europeo en su artículo HERRAMIENTAS DE AUDITORIA escrito por Eulalia Manero. También se mencionan los tipos más comunes de fraude como: 1. Hackers: Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque también se define como alguien que tiene conocimiento avanzado en computadores y de redes informáticas. Los hackers están motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío:  Gente apasionada por la seguridad informática. Esto incluye principalmente a entradas no autorizadas por medio de redes de comunicación por Internet. Pero también se agrega a aquellos que limpian y arreglan errores en los sistemas y a los de moral oscura.  Una comunidad de entusiastas programadores y diseñadores de sistemas definido por ellos mismos como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"  La comunidad de aficionados a la informática doméstica modificación de programas, juegos de computadores, crackeo de software entre otros. E FRAUDE INFORMATICO
  • 9. 8 2. Crackers: El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por los desafíos al igual que los Hackers. 3. Snifers: Este es un software que permite capturar conspiras de la red. Generalmente utilizado con fines maliciosos para capturar textos de emails, chats, datos personales, contraseñas, etc. Por ejemplo: Podemos darle la instrucción a un Sniffer que capture textos cuando entre estos aparezca una palabra específica, como por ejemplo "contraseña". La cantidad de tramas que puede obtener un sniffer depende de la topología de red. Para poner en funcionamiento este tipo de software, la persona debe tener algunos conocimientos sobre las estructuras de la red. El fraude en internet ¿Corre usted Peligro? William, un profesor jubilado de Florida (Estados Unidos), recibió un cibercorreo que parecía venir de su proveedor de servicio de Internet en el que le informaban que sus datos de facturación se habían perdido; así que lleno el formulario adjunto y lo mando de vuelta. Sin qué él lo supiera, sus datos fueron a parar a las manos de Shiva, un delincuente del distrito de Queens, en Nueva York. Al otro día, usando el número de tarjeta de crédito de William, Shiva compro por Internet una impresora de carnets de identidad. Había enviado el mismo mensaje a cien mil personas, de las cuales unas cien respondieron y fueron timadas. En Queensland (Australia), una mujer de 56 años inicio un romance en línea con un hombre que se hizo pasar por un ingeniero británico. Cuando se descubrió que en realidad tenıa 27 años y que vivía en Nigeria, ella ya le había enviado 47.000 dólares. LAMENTABLEMENTE, el fraude en Internet es muy común. El informe ―Estado de la Red 2010‖, publicado por Consumer Reports, dijo: ―Las ciberamenazas permanecen a niveles alarmantemente altos, lo que ocasiona a los consumidores miles de millones de dólares en pérdidas. Los ataques de virus aumentaron de forma considerable en el ´ último año, afectando al 40% de los hogares conectados a la Red en Estados Unidos. Algunos sufrieron múltiples ataques‖. Antes de analizar qué medidas puede
  • 10. 9 tomar para protegerse, veamos algunas de las modalidades utilizadas por los delincuentes. Diversas modalidades Muchos de los contactos fraudulentos en Internet se hacen a través del cibercorreo. El tipo de mensaje que recibió William se llama phishing5 . Se trata de un anzuelo para que el usuario visite una página que aparenta ser legıtima y entregue su contraseña, números de tarjetas de crédito o información bancaria. Una manera como los delincuentes captan su dirección de correo es mediante programas extractores. Estos mensajes pueden lograr su objetivo aun cuando usted no facilite ningún dato: basta con abrirlo para que se instale un programa espía. Dichos programas registran las actividades que realiza en su computador. Algunos detectan las teclas pulsadas al escribir las contraseñas y demás datos privados. Otros lo redirigen aun sitio fraudulento. Que puede hacer Cuídese de los enlaces sospechosos que llegan en ciertos correos. Si hace clic en ellos, podrían introducir en su sistema un troyano y abrir una puerta por la que los delincuentes accedan a sus datos confidenciales. Los foros, los sitios pornográficos, los sitios que ofrecen programas de origen desconocido y las redes sociales son también lugares frecuentados por los estafadores para obtener información valiosa e instalar programas espías. ¡Ah!, y nunca responda a los correos que prometen beneficios demasiado buenos para ser verdad. Quizás haya visto anuncios que dicen:  ―¡Su computadora está en peligro! Pulse aquí para protegerla‖,  ―Protectores de pantalla gratis. Pulse aquí´‖. Si hace clic, puede activar un programa espía. ¿Está buscando trabajo por Internet? ¡Cuidado! Los estafadores utilizan sitios falsos para cobrar ―cuotas de inscripción‖ o capturar datos financieros. Los ciberdelincuentes ahora se las ingenian para adentrarse en las bases de datos de empresas o entidades financieras y robar su contenido. En enero de 2007, unos piratas obtuvieron la información de millones de clientes de una cadena de tiendas de Estados Unidos. En Nigeria se sustrajeron de las bases de datos de varios bancos 1.500.000 números de identificación personal para sacar dinero de los cajeros automáticos. 5 Mensaje en el que se pide al usuario que visite una página que aparenta ser legıtima y entregue su contraseña, números de tarjetas de crédito o información bancaria.
  • 11. 10 No caiga en la trampa SIGA ESTAS RECOMENDACIONES PARA EVITAR SER VICTIMA DE UN FRAUDE: 1Mantengaactivado el cortafuegos (firewall) y actualice constantemente el sistema operativo, los programas y el antivirus. 2Realice con frecuencia copias de respaldo de sus archivos y guárdelas en un lugar seguro. 3Actue con sentido común. No se crea todo lo que le digan en Internet. 4No sea codicioso Desconfié de las ofertas ―gratis‖ o de los sitios que venden productos a precios extremadamente bajos. Podría tratarse de un anzuelo. 5Tenga cuidado con los correos no solicitados o lo mensajes instantáneos, sobre todo si contienen enlaces le piden que confirme datos personales, como su contraseña 6Cree contraseñas que sean difíciles de adivinar. Cámbielas a menudo y no use las mismas para diferentes cuentas. 7Ingrese los datos de sus tarjetas de crédito o cuentas bancarias únicamente en sitios serios y seguros. 8Asegurese de escribir bien la dirección al acceder a una página, sobre todo cuando se trate de instituciones financieras. Un error de tecleo puede mandarlo a una página falsa. 9Use conexiones encriptados para transmitir datos confidenciales (como detalles de las tarjetas de crédito) y desconéctese del sitio cuando haya acabado la operación. 10Revise detenidamente y con frecuencia los movimientos de sus cuentas bancarias o tarjetas de crédito. Si detecta una transacción desconocida, informe de inmediato a la entidad financiera. 11Tenga cuidado cuando utilice conexiones inalámbricas (wifi) que no sean seguras, pues los ladrones pueden robar información y redirigirlo a sitios fraudulentos. 12Responda “no” a la pregunta: “¿Recordar esta contraseña?”. Los troyanos pueden capturar las contraseñas guardadas. ¡
  • 12. 11 ¿Cuál es Su atractivo? E ENTRE los siguientes métodos de comunicación, están:  Conversación en persona  Carta escrita a mano  Llamada telefónica  Correo electrónico  Mensaje de texto  Mensaje instantáneo  Videochat  Red social Nunca ha habido tantas opciones para comunicarse como ahora, cada una con sus ventajas y sus inconvenientes. Por ejemplo: CONVERSACION EN PERSONA Ventaja: Incluye todos los matices sutiles de la expresión facial, el tono de la voz y los ademanes. Inconveniente: Ambas partes deben disponer de tiempo para hablar. CARTA ESCRITA A MANO Ventaja: Transmite afecto y lleva el sello personal de quien la envía. Inconveniente: Toma tiempo escribirla y tarda varios días en llegar a su destino. CORREO ELECTRONICO Ventaja: Se puede redactar y mandar rápidamente. Inconveniente: en general carece de emoción y se presta a malentendidos. Demos paso ahora a las redes sociales, calificadas por algunos como la manera más efectiva para mantenerse en comunicación. Existen cientos de ellas. La más popular, Facebook, cuenta con unos 800 millones de miembros. “Si Facebook fuera un país, sería el tercero más poblado del planeta después de China y la India”, dice la revista Time. Una red social es un sitio de Internet que permite a los usuarios intercambiar información con un grupo especificó de amigos. D L A S R E D E S S O C I A L E S
  • 13. 12 REDES SOCIALES MAS UTILIZADA Según la revista sistemas Facebook: es una de las plataformas sociales más grandes del mundo, que permite conectar personas y empresas, con todo un ambiente de amigos, clientes y profesionales. Ha llegado a convertirse en un espacio sobre el cual terceros pueden desarrollar aplicativos para este entorno, y generar negocios a partir de la red. Twitter: se convirtió en el servicio de microblogging6 más grande del mundo que permite él envió de mensajes de texto cortos, de máximo 140 caracteres, los cuales son denominados tweets. Cualquier persona puede seguir tweets que otros publican, generándose así una interesante rede de trafico información rápida. Hoy se puede enviar tweets desde otras aplicaciones en la red e incluso desde aplicativos en los celulares como el Smartphone. YouTube: es el sitio por excelencia par publicaciones contenidos audiovisuales, los cuales pueden ser incrustados desde cualquier sitio web, permitiendo a los usuarios producir espacios muy llamativos con la utilización de videos, sin tener que preocuparse por el almacenamiento y reproducción en línea de estos componentes. 6 es un servicio que permite a sus usuarios enviar y publicar mensajes breves generalmente son mensajes de texto
  • 14. 13 Linkedin: se trata de un espacio en la web orientando principalmente a los negocios y sus usuarios son profesionales de todas las áreas, quienes comparten y socializan, no solo experiencias en sus áreas temáticas de interés, sino que pueden ofertar oportunidades de trabajo y enlaces a las empresas. Así mismo, ofrece la posibilidad de crear grupos de discusión, en torno a temas particulares de interés. Google plus: corresponde a la plataforma que permite integrar todos los servicios sociales de Google para unificar aún más las diferentes herramientas ofrecidas. Incluye además servicios como circuitos de amigos, los cuales facilitan al usuario, crear y configurar por categorías e intereses individuales, sus grupos de amigos y/o contactos Flickr: se convirtió en uno de los sitios más grandes en socialización de fotografías, donde los usuarios o autores pueden compartirlas y etiquetarlas, además más del poder de explorar y comentar las imágenes de otros. Con una versión de acceso libre, los usuarios de no pago, pueden subir un máximo de 200 fotos a resoluciones máximas de 1024 x 768.´ Pinterest: es una red social para compartir imágenes que permite a los usuarios crear y administrar, en tableros personales temáticos, colecciones de imágenes como eventos, intereses, hobbies y mucho más, Sirve para encontrar, filtrar y organizar imágenes.
  • 15. 14 o o REDES SOCIALES o INTERNET o FACEBOOK o TWITTER o YOUTUBE o FLICKR o GOOGLE PLUS o PINTEREST o LINKEDIN o NAVEGADOR o CONTRASEÑA S P C F R S J O K D V G S D P J I B M E I A L J D J U S T H L E T R A S I L F H U R W W Q D F A F B N K O D A D R S C J D N L G T R L F S E E N X J I C Z L E P Ñ H T O O G K D N S M D R F H T N Ñ L J E T U P E N N A I L U K J K F L I S M J E W N A O H N L P N S L R E T P S O O I U E T O Y V C P D S B B L S L E C O N T R A S E Ñ A F G R I U V S C V G C P Ñ A O E A T O R P C E A O L V O S L U R K C I L F H G N G T E B L O O C U A D E G H K S E O U N A I L E S H L O R O D A G E V A N A D N H N L Ñ S I M N G L O
  • 16. 15 Tres factores en desventaja con las redes sociales 1 ¿Cómo se verá afectada su privacidad? 2 ¿Cómo se afectara su tiempo? 3 ¿Cómo se verá afectada su reputación? ¿Cómo se verá afectada su privacidad? Lo que debe saber. Si no tiene cuidado, los datos de su perfil, así como sus fotos, sus actualizaciones de estado7 y sus comentarios 8 pueden revelar muchas cosas acerca de usted: donde vive, a qué horas está o no en casa, donde trabaja o donde estudia. A un ladrón le basta con conocer su domicilio y ver un breve mensaje del tipo ―Nos vamos de vacaciones mañana‖ para planear cuando y donde dar su golpe. Otros datos —como su dirección electrónica, fecha de nacimiento o número de teléfono— pueden convertirlo en vıctima de acoso, intimidación o robo de identidad. Las personas se olvidan de que una vez que cuelgan un contenido en Internet, este pasa a ser del dominio público. Lo que puede hacer. Conozca bien las opciones de privacidad que ofrece su red social y utiliza. Limite el acceso a sus actualizaciones de estado y sus fotos a personas de confianza. Revise constantemente su página y pregúntese si hay algo que pudieran utilizar personas sin escrúpulos para localizarlo o robarle la identidad. Si tiene que tratar un asunto delicado, emplee un sistema de comunicación diferente. ―Hablar por tele fono es mucho más personal y privado‖, afirma una joven llamada Cameron. 7 los breves mensajes que comparte con todos los amigos de su lista 8 sus respuestas a las actualizaciones de los demás
  • 17. 16 ¿Cómo se afectara su tiempo? Lo que debe saber. Las redes sociales pueden robarle mucho tiempo y distraerlo de actividades más importantes. ―Mientras más contactos tienes —dice Kay—, más tiempo pasas enganchada y más adictivo se hace.‖ Vea lo que dicen algunos que cayeron en la trampa. ―Hay tantas cosas que hacer: juegos, pruebas, paginas para amantes de la música, y, claro, mirar los perfiles de todos los amigos.‖(Blaine.) Lo que puede hacer. El tiempo es demasiado valioso para malgastarlo. Por eso, ¿por qué no elabora un ―presupuesto‖, tal como hace con el dinero? Anote la cantidad de tiempo que considere razonable dedicar a las redes sociales. Lleve la cuenta durante un mes y compare con el presupuesto. Haga las modificaciones pertinentes. Si sus hijos adolescentes pierden demasiado tiempo en las redes, trate de comprender la verdadera razón por la que lo hacen. En su libro Cyber-Safe Kids, Cyber-Savvy Teens (Ni- ˜nos ciberseguros, adolescentes ciberresponsables), Nancy E. Willard dice que el uso excesivo de las redes sociales puede ser síntoma de ansiedad, estrés y baja autoestima. ―A muchos adolescentes les preocupa en gran manera su estatus social — escribe—. Si miden su valía social en función de la intensidad de la comunicación electrónica con sus amigos, se puede generar una adicción.‖ “Una de las ironías de internet es que si bien facilita el contacto entre los miembros de la familia cuando estos están físicamente distantes, también los mantiene distanciados cuando están en casa”. Don Tapscott escribe en su libro La era digital.
  • 18. 17 ¿Cómo se verá afectada su reputación? Lo que debe saber. Lo que usted publique en una red social puede ganarle una fama difícil de borrar. Muchos están ajenos al peligro que corren. ―Cuando la gente entra en una red social, parece como si perdiera el juicio —opina una joven llamada Raquel—. Dicen cosas que normalmente no dirían. Algunos no se dan cuenta de que basta con postear algo de mal gusto para arruinar su reputación.‖ Enlodar el buen nombre de uno en una red social puede traer consecuencias de largo alcance. El libro La era digital afirma: ―Hay una infinidad de historias de usuarios de sitios de redes sociales que pierden sus trabajos o son rechazados en nuevos empleos debido a lo que publican en línea‖. Lo que puede hacer. Intente ver su página como la verían los demás. Pregúntese:  ―¿Es esta la imagen que realmente quiero proyectar?  Si alguien mirara mis fotos y le pidieran que describiera mi carácter, ¿que´ términos le vendrían a la mente: ‗seductor‘, ‗sexy‘, ‗parrandero‘?  ¿Es así como quiero que me consideren cuando solicite un trabajo y el posible empleador visite mi perfil?  ¿Son estas fotos una fiel representación de mis valores?‖.  Si eres joven, harías bien en preguntarte: ―¿Me daría vergüenza que mis padres, un maestro o cualquier otro adulto a quien respeto leyeran o vieran el contenido de mi página?‖. ¡C!
  • 19. 18 ¡CIERRELA! Si deja la cuenta abierta y se va, corre el Riesgo que otras personas suban contenidos a su página. lson, “viene a ser lo mismo que dejar la billetera o el móvil desatendidos en un lugar público: cualquiera puede sentarse y comenzar a colgar información en su muro”. ¿Que recomienda él? “Asegúrese de cerrar la sesión.”
  • 20. 19 Ventajas Y Desventajas Del Uso Del Celular El celular se ha convertido en un artículo indispensable en la vida de adultos y niños. Y es que no sólo es un medio para recibir y contestar llamadas, ahora algunos celulares como los smartphones nos permiten hacer múltiples actividades como navegación por internet, interacción en redes sociales, tomar fotos, grabar videos, etc. Estas son algunas desventajas que puede presentar el uso excesivo del celular: Puede causar ensimismamiento, desconexión con la realidad y soledad Alto grado de dependencia Desmotiva la actividad física pudiendo causar desinterés en otras formas de entretenimiento. Puede difundir material obsceno, perjudicial o comentarios agresivos para las personas. Problemas de salud, frecuénteme mente en niños El consumismo obliga que la gente compre el celular solo por su contenido y olviden la herramienta de comunicación que este es Los celulares producen radiación que a la larga afectan al ser humano Las ventajas que se tienen: Ayuda a cortar distancias y a estar en contacto con el mundo Se puede ubicar a las personas de forma inmediata sin importar donde este Se puede combinar múltiples aplicaciones funcionales al mismo tiempo Se han difundido noticias y hechos relevantes a nivel mundial Cuando los medios convencionales han sido silenciados, las redes sociales a través de los celulares han ayudado a despejar la verdad. Los jóvenes han adoptado este equipo como forma de expresión Estamos en un mundo globalizado donde las tecnologías son parte de nuestras vidas, sin embargo debemos prestar atención y cautela en el uso excesivo de los celulares en adultos y en especial de los niños.
  • 21. 20 ¿Sanará la Ciencia y la Tecnología a la Humanidad? ¿SANARÁ la ciencia moderna a la humanidad? En vista de los muchos logros alcanzados en materia de salud, hay quien opina que no es una idea descabellada. Tanto instituciones públicas como privadas colaboran actualmente con las Naciones Unidas en una campaña sin precedentes contra las enfermedades. Uno de los objetivos conjuntos es la inmunización infantil en los países en desarrollo. Según el Fondo de las Naciones Unidas para la Infancia (UNICEF), si se alcanzan los objetivos, ―en 2015, más de setenta millones de niños que viven en los países más pobres del mundo habrán recibido cada año vacunas contra múltiples enfermedades sin una cura de raíz. Así mismo se están tomando medidas para cubrir las necesidades básicas de salud, como el acceso al agua potable, la mejora de la nutrición y el fomento de la higiene. Sin embargo, la ciencia aspira ofrecer mucho más que los servicios básicos en cuestión de salud. La tecnología de vanguardia está revolucionando la medicina. Se afirma que cada ocho años se duplican los conocimientos médicos. He aquí una pequeña muestra de los últimos logros técnicos en la lucha contra las enfermedades y de los objetivos que persiguen. ▪ Radiografías Médicos y hospitales llevan más de treinta años empleando la técnica conocida como tomografía axial computarizada (TAC). Con ella se obtienen imágenes tridimensionales mediante rayos X, imágenes que sirven para estudiar anomalías internas y diagnosticar enfermedades. Las TAC son ahora más rápidas, precisas y menos costosas. Una ventaja importante de los nuevos métodos de diagnóstico por la imagen es su velocidad, sobre todo a la hora de radiografiar el corazón. Dado que este órgano siempre está en movimiento, muchas de las tomas salían borrosas, lo que impedía evaluarlas con precisión. Gracias a los escáneres de última generación, los médicos no solo ven los detalles anatómicos del organismo, sino que examinan la función bioquímica de zonas concretas, lo cual permite la detección precoz del cáncer.
  • 22. 21 ▪ Cirugía robótica Los robots han rebasado las fronteras de la ciencia ficción y han penetrado en el mundo de la medicina. Con ellos se realizan en la actualidad miles de intervenciones quirúrgicas. A veces, los cirujanos utilizan una consola desde donde manejan varios brazos robóticos dotados de bisturíes, tijeras, cámaras, cauterios y otros instrumentos quirúrgicos. Todo ello les permite realizar operaciones sumamente complejas con increíble precisión. ―Los cirujanos han comprobado que los pacientes tienen menos dolor y hemorragias, menor riesgo de complicaciones, estancias hospitalarias más cortas y una recuperación más rápida que los operados con cirugía abierta‖, informa la revista Newsweek. ▪ Nanomedicina La nanomedicina es la aplicación de la nanotecnología a la medicina. Y la nanotecnología es la ciencia que maneja elementos microscópicos para crear nuevas estructuras. La unidad de medida utilizada en esta especialidad es el nanómetro. Los partidarios de la nanomedicina aseguran que en el futuro cercano se podrán construir diminutos aparatos para realizar intervenciones quirúrgicas en el interior del cuerpo humano. Estos pequeños robots, llamados frecuentemente nanomáquinas, estarán dotados de computadoras microscópicas programadas para realizar funciones muy específicas. Por increíble que parezca, los componentes de estas complejas nanoestructuras no serán mayores de 100 nanómetros, es decir, veinticinco veces menores que el diámetro de un glóbulo rojo. Según los científicos, la nanomedicina contribuirá muchísimo a la detección del cáncer. El doctor Samuel Wickline, profesor de Medicina, Física e Ingeniería Biomédica, comenta: ―Ofrece enormes posibilidades de localizar cánceres incipientes mucho más pronto que antes y de tratar con fármacos potentes únicamente el tumor, al tiempo que se reducen los nocivos efectos secundarios‖. Aunque lo expuesto parezca una fantasía futurista, algunos científicos creen que es la medicina del mañana. Los investigadores a la vanguardia esperan que en la próxima década pueda emplearse la nanotecnología para reparar y reordenar la estructura molecular de las células. Uno de ellos asegura: ―La nanomedicina eliminará prácticamente todas las enfermedades del siglo XX, casi todo el dolor y el sufrimiento de origen médico, y permitirá el desarrollo de las capacidades humanas‖. Es más, ya se han informado buenos resultados en experimentos realizados con animales de laboratorio
  • 23. 22 ▪ Genómica La genómica es la ciencia que estudia el mapa genético. Cada célula del organismo humano contiene muchos componentes imprescindibles para la vida, uno de los cuales es el gen. Cada ser humano posee 35.000 genes que determinan el tipo y color de pelo, el color de la piel y de los ojos, la estatura y otros rasgos de la apariencia. Los genes también desempeñan una función importante en las características de nuestros órganos internos. El deterioro de los genes repercute en la salud. De hecho, muchos investigadores aseguran que la raíz de todas las enfermedades es la disfunción genética, provocada, bien por herencia, o por la exposición a elementos perjudiciales del entorno. La ciencia confía en que pronto logrará identificar los genes que nos predisponen a las enfermedades y así comprender, por ejemplo, por qué algunas personas son más propensas al cáncer que otras o por qué cierto tipo de cáncer es más agresivo en determinados individuos. El análisis del genoma también podría revelar por qué un fármaco resulta eficaz en algunos pacientes y en otros no. Con tales datos genéticos podría hacerse realidad lo que ha dado en llamarse medicina personalizada. ¿Qué beneficios reportaría esta tecnología? El nombre medicina personalizada indica la adaptación del tratamiento médico al perfil genético de cada paciente. Por ejemplo, si un estudio revelara que alguien tiene predisposición a desarrollar cierta enfermedad, los médicos podrían detectarla mucho antes de que aparecieran los síntomas. Se asegura que podrían prevenirse por completo las enfermedades utilizando el tratamiento y la dieta adecuados, así como cambiando los hábitos de conducta. Los genes también podrían alertar a los médicos de posibles reacciones adversas a ciertos medicamentos, información que les permitiría prescribir el tipo y la dosis del fármaco necesario en cada caso. El diario The Boston Globe informa: ―Antes de 2020 se diseñarán fármacos en función de los genes para tratar enfermedades cardíacas, diabetes, alzhéimer, esquizofrenia y muchos otros males que afligen a la sociedad‖. Las tecnologías expuestas hasta aquí son solo un botón de muestra de lo que la ciencia promete para el futuro. Los conocimientos médicos continúan creciendo a un ritmo sin igual. Pero los científicos saben que no podrán erradicar las enfermedades a corto plazo, pues aún quedan muchos obstáculos que parecen insalvables.
  • 24. 23 VERTICAL 1. Software que permite manipular las redes 2. Plataforma social mas grande del mundo 3. Un factor en desventaja con las redes sociales 4. Medio que permite interacion en la red, salida y entrada de llamadas 5. Imágenes tridimencionales mediante rayos X 6. Ciencia que estudia el mapa genetico HORIZONTAL 1. Persona que roba atraves del internet 2. Software malicioso 3. Delito contra el partimonio 4. Programa aparentemente legitimo e inofensivo 5. Personas apasionadas por la seguridad informatica 6. Personas que rompen el sistema de seguridad informatica RC ru ci gr a m a CU G I A AR M 1 1 2 2 3 3 4 4 5 5 6 6
  • 25. 24
  • 26. 25