SlideShare una empresa de Scribd logo
1 de 25
INDICE
INTRODUCCION
FRAUDES INFORMATICOS
¿QUE SON LOS HACKERS, CRACKERS Y SNIFFER?
TECNICAS DE FRAUDES INFORMATICOS
LA INFORMATICAS Y SU AVANCE DENTRO DE LA MEDICINA
TECNOLOGIA: LO ÚLTIMO EN IMPRESORAS
REDES SOCIALES: VENTAJAS Y DESVENTAJAS
PIENSA CON NOSOTROS (SOPA DE LETRAS)
INTRODUCCION
A medida que pasa el tiempo la
tecnología va creciendo y con ella
muchos proyectos nuevos que
hacen al mundo más globalizado,
ha traído muchos beneficios para
la humanidad pero no todo lo
bueno viene solo y llega con ella
varios problemas que entre ellos
se encuentran los robos y
técnicas de fraudes informáticos
los cuales han tenido una
evolución junto con esta y ha
llegado a impactar al mundo con
sus novedades y consecuencias.
Se ha escuchado de cada uno y
han luchado contra ellos para
destruirlos pero cada día es más
difícil porque crecen iguales y van
aprendiendo cosas nuevas para
perjudicar grandes trabajos que
han hecho grandes científicos para
lograr un mundo mejor pero que al
conocer de esto sabemos que son
errores de información, virus y
personas que han logrado
perjudicar cada día la
globalización, estos robos y
fraudes informáticos dan una mala
impresión de la tecnología al
mundo.
Sabemos que la tecnología la
crean para un bien común, para el
beneficio de las personas y del
mundo y que pensamos que al
crear nuevas cosas con ella no
perjudicaremos a nadie pero no
podemos asegurar esto ya que el
mundo no gira en un medio de paz
y no sabemos quién maneja esto y
quién no.
La nueva tecnología trae sus
ventajas pero también trae sus
desventajas como que las
personas se vuelven adictas, no
saben usarlo, perjudican a la
demás gente y crean cosas malas
que cada día van a tener una
mayor evolución y será un
problema más grande para la
tecnología tener que vencer los
delitos y fraudes que van aparecer
para perjudicar las grandes
mentes que han logrado un
avance fantástico en tecnología.
Pero que quieren decir estos
fraudes y como han llegado a
dañar y perjudicar la tecnología,
por eso conoceremos de qué trata
cada uno y como han impacto en
el mundo y que podemos hacer
para combatirlos.
FRAUDES INFORMATICOS:
Uno de los fraudes que va en
contra de la verdadera tecnología
son estos robos informáticos que
han venido perjudicándola poco a
poco y dándole una mala
impresión.
Esto robos o delitos es todo
aquella acción, antijurídica y
culpable que se da por vías
informáticas y que tiene como
objetivo destruir computadoras,
medios electrónicos y redes de
internet.
Estos objetivos incluyen el fraude,
el robo, chantaje, y falsificación en
los cuales los computadores y
redes. Con el desarrollo de la
programación y de Internet, los
delitos informáticos se han vuelto
más frecuentes y sofisticados.
Estos delitos han tomado grandes
avances y ha llegado aparecer
cada día más de diferentes formas
y perjudicando con nuevas cosas
al mundo, estos diferentes delitos
tienen un mismo fin y es de dañar
la tecnología.
Estos son algunos de los delitos que se comenten en las computadoras y
redes de internet:
Fraude:es inducir a otro a hacer o
a restringirse en hacer alguna cosa
de lo cual el criminal obtendrá un
beneficio por lo siguiente:
Alterar el ingreso de datos
de manera ilegal. Esto
requiere que la persona
posea un alto nivel de
técnica y es común en
empleados de empresas
que conocen bien las redes
de información y puede
ingresar a ella fácilmente
para modificar datos ya sea
para una información falsa
que los perjudique o
beneficie, crear
instrucciones y procesos no
autorizados o dañar los
sistemas.
Alterar, destruir, suprimir o
robar datos, aunque pueden
ser difícil de detectar.
Altera o dar un mal uso a
sistemas o software, alterar
o reescribir códigos con
propósitos fraudulentos.
Estos eventos requieren de
un alto nivel de
conocimiento.
Otras formas de fraude informático
incluye la utilización de sistemas
de computadoras para
robarbancos, realizar extorsiones o
robar información clasificada.
Estos fraudes se pueden utilizar
para muchas cosas pero nunca
son buenas y cada uno tiene su
intención de causar daño con
contenido no poco agradable como
son:
Obsceno u ofensivo
Hostigamiento o acoso
Tráfico de drogas
Terrorismo virtual
Estos contenidos van en contra de
lo legal y de la humanidad como la
raza, sexo, religión, nacionalidad,
orientación sexual, identidad
etnocultural, etc. Perjudicando
cada día más a la sociedad y
causando más daño, pero por
medio de que lo hacen es la
preguntan de todos y no se
responden pero porque es difícil
de identificar ya que ahora viene
por medios que pensamos no son
malos pero algunos no saben usar
y sin querer terminan perjudicados
por esto.
Clasificación de Fraudes
informáticos que no pueden ser
cometidos y va en contra de lo
moral.
Ataques que se producen
contra la intimidad:Delito
de descubrimiento y
revelación de secretos
mediante el apoderamiento
y difusión de datos
reservados registrados en
soportes informáticos.
Infracciones a la Propiedad
Intelectual a través de la
protección de los derechos
de autor
Falsedades:Documento
como todo soporte material
que incorpore datos.
Extensión de la falsificación
de moneda a las tarjetas de
débito y crédito.
Fabricación o tenencia de
programas de ordenador
para la comisión de delitos
de falsedad.
Sabotajes
informáticos:Delito de
daños mediante la
destrucción o alteración de
datos, programas o
documentos electrónicos
contenidos en redes o
sistemas informáticos.
Fraudes
informáticos:Delitos de
estafa a través de la
manipulación de datos o
programas para la
obtención de un lucro
ilícito.
Amenazas:Realizadas por
cualquier medio de
comunicación.
Calumnias e
injurias:Cuando se
propaguen por cualquier
medio de eficacia
semejante a la imprenta o
la radiodifusión
Pornografía infantil:Entre
los delitos relativos a la
prostitución al utilizar a
menores o incapaces con
fines exhibicionistas o
pornográficos.
Estos casos van en contra de la humanidad y lo moral es por eso que en
Colombia decidieron crear el 5 de enero del 2009 el congreso de la
república la ley 1273 por medio del cual se modifica el siguiente código:
El Código Penal, se crea un nuevo
bien jurídico tutelado –denominado
“De la Protección de la información
y de los datos”- y se preservan
integralmente los sistemas que
utilicen las tecnologías de la
información y las comunicaciones,
entre otras disposiciones”.
Dicha ley tipificó como delitos una
serie de conductas relacionadas
con el manejo de datos
personales, por lo que es de gran
importancia que las empresas se
blinden jurídicamente para evitar
incurrir en alguno de estos tipos
penales.
No hay que olvidar que los
avances tecnológicos y el empleo
de los mismos para apropiarse
ilícitamente del patrimonio de
terceros a través de clonación de
tarjetas bancarias, vulneración y
alteración de los sistemas de
cómputo para recibir servicios y
transferencias electrónicas de
fondos mediante manipulación de
programas y afectación de los
cajeros automáticos, entre otras,
son conductas cada vez más
usuales en todas partes del
mundo. Según estadísticas,
durante el 2007 en Colombia las
empresas perdieron más de 6.6
billones de pesos a raíz de delitos
informáticos.
De ahí la importancia de esta ley,
que adiciona al Código Penal
colombiano el Título VII BIS
denominado "De la Protección de
la información y de los datos" que
divide en dos capítulos, a saber:
“De los atentados contra la
confidencialidad, la integridad y la
disponibilidad de los datos y de los
sistemas informáticos” y “De los
atentados informáticos y otras
infracciones”.
En Colombia existen instituciones
de educación como
UNICOLOMBIA que promueven
capacitaciones en temas
relacionados con Delitos
Informáticos, el mejor manejo y
uso de la prueba digital, establecer
altos estándares científicos y
éticos para Informáticos Forenses,
Llevar a cabo investigación y
desarrollo de nuevas tecnologías y
los métodos de la ciencia del
análisis forense digital e Instruir a
los estudiantes en diversos
campos específicos sobre nuevas
tecnologías aplicadas a la
informática Forense, la
investigación científica y el
proceso tecnológico de las
mismas.
¿QUE SON HACKERS, CRACKERS Y SNIFFER?
En estos fraudes intervienen personas que logran hacerlos realidad
definidas como hackers, cracker y sniffers.
¿Que son los
Hackers?:
Un "hacker" esuna
persona que gana
acceso no autorizado
a un sistema o red de
sistemas con el
propósito de
beneficiarse
obteniendo o
manipulando
información, aunque
algunos lo hacen por
pura diversión. Hay 2
clases de hackers:
“whitehats” o “hackers
blancos”: Se especializan en
buscar “bugs” o errores en
sistemas informáticos,
dándolos a conocer a las
compañías desarrolladoras
o contribuyendo a su
perfeccionamiento. A
menudo se reúnen en
comunidades online
para intercambiar
ideas, datos y
herramientas.
Por el contrario
existen
los “blackhats” o
“hackers negros” son
aquellos que también
intervienen en los
sistemas pero de una
manera maliciosa, en
general buscando
la satisfacción económica o
incluso personal. Sus
acciones con frecuencia
consisten en ingresar
violenta o ilegalmente a
sistemas privados, robar
información, destruir datos
y/o herramientas y colapsar
o apropiarse de sistemas.
Un ejemplo de estos son los
ANONYMOUS los cuales
son un movimiento
internacional de
ciberactivistas formado por
unas personas que reciben
ese nombre porque no
desean revelar su identidad
y todos se tratan por igual y
suelen llevar sus acciones al
haner hecho primero una
votacion entre los miembros
del grupo, ellos utilizan
mascaras las cuales fueron
utilizadas en la novela
grafica V de Vendetta y su
lema es “Somos
Anonymous. Somos Legión.
No perdonamos. No
olvidamos. ¡Esperadnos!".
Realiza acciones en internet.
Provocaban la caída de
servidores, llevan a cabo
diferentes ataques
informáticos y difunden
datos privados a través de la
Red. En la actualidad su
presencia ha sido más
notada y habitual.
¿Que son los Cracker?:
Al igual que el hacker, el cracker
es también un apasionado del
mundo informático. La principal
diferencia consiste en que la
finalidad del cracker es dañar
sistemas y ordenadores. Su
objetivo es el de romper y producir
el mayor daño posible. Para el
hacker, el cracker no merece
ningún respeto ya que no ayudan
ni a mejorar programas ni
contribuyen a ningún avance en
ese sentido. Existen varios tipos
de crackers como son:
Crackers de
sistemas: término
designado a programadores
y decoders que alteran el
contenido de un
determinado programa, por
ejemplo, alterando fechas de
expiración de un
determinado programa para
hacerlo funcionar como si se
tratara de una copia
legítima.
Crackers de
Criptografía: término usado
para aquellos que se
dedican a la ruptura de
criptografía (cracking
codes).
Phreaker: cracker
especializado en telefonía.
Tiene conocimiento para
hacer llamadas gratuitas,
reprogramar centrales
telefónicas, grabar
conversaciones de otros
teléfonos para luego poder
escuchar la conversación en
su propio teléfono, etc.
Cyberpunk: son los
vándalos de páginas web o
sistemas informatizados.
Destruyen el trabajo ajeno.
¿Qué es un Sniffer?:
Un sniffer es un programa d
captura de las tramas de red.
Es algo común que, el medio de
transmisión (cable coaxial, UTP,
fibra óptica etc.) sea compartido
por varias computadoras y
dispositivos de red, lo que hace
posible que un ordenador capture
las tramas de información no
destinadas a él. Para conseguir
esto el sniffer le dice a la
computadora que deje de
ignorartodo el tráfico no destinado
al equipo y le ponga atención.
En la actualidad la seguridad en
las redes es de vital importancia,
ya que toda la información que se
transmite a través de éstas
muchas veces puede ser utilizada
para fines de lucro o realizar
delitos electrónicos.
Los principales usos que se le
pueden dar son:
Captura de contraseñas
enviadas sin cifrar y
nombres de usuario de la
red. Esta capacidad es
utilizada en muchas
ocasiones por atacantes
como hackers, para atacar
sistemas.
Análisis de fallos para
descubrir problemas en la
red, tales como: ¿por qué el
ordenador A no puede
establecer una
comunicación con el
ordenador B?
Medición del tráfico,
mediante el cual es posible
descubrir cuellos de botella
en algún lugar de la red.
Para los desarrolladores, en
aplicaciones cliente-servidor.
Les permite analizar la
información real que se
transmite por la red.
TECNICAS DE FRAUDES INFORMATICOS
Estos fraudes informáticos son
muchos y han tenido un gran
avance en la tecnología
perjudicándola cada día más y
descubriendo nuevos sistemas
como podemos saber existen
técnicas de fraudes informáticos
que manejan como son:
Manipulación de transacciones,
técnica de Salami, técnica del
Caballo de Troya, bomba Lógica,
trampas, Puerta, superzaping,
Evasiva Astuta, Recolección de
Basura, ir a Cuestas para Obtener
Acceso no Autorizado, Técnica de
Taladro, Intercepción de Líneas
de Comunicación y Virus que son
un gran riesgo para los sistemas
de información de las empresas.
Estos riesgos puedan afectar
la información de cualquier
organización.
Uno gran virus informático que
podemos conocer y que perjudica
la información es el Caballo de
Troya que es un programa creado
y que opera bajo un aspecto
inofensivo y útil para el usuario,
afecta negativamente al sistema al
incluir un módulo capaz de destruir
datos. Junto con los
demás virus es uno de los tipos de
programas dañinos más conocidos
y utilizados.
Este programa sirve para robar
información y en otro caso ya
extremo sirve para obtener el
control de la computadora de
forma que la persona que consiga
esto tiene acceso de lectura y
escritura a los archivos y datos
privados almacenados, activación
y desactivación de procesos y la
conexión a determinados sitios
de Internet desde la computadora
Las computadoras infectadas son
utilizadas para robar las claves de
acceso a servicios como el chat, la
web y correo o registra los
caracteres tecleados con el fin de
encontrar posibles claves las
cuales podrán ser utilizadas en
fraudes
Entre otras de las acciones está,
utilizar las computadoras
afectadas para lanzar ataques de
negación de servicios a sus
víctimas, las cuales son
habitualmente servidores de
Internet o de correo. Las
formas que dejan estos ataques
llevan a las computadoras desde
donde fueron lanzados, por lo que
sus utilizadores pueden ser
inculpados de delitos no
cometidos. También, existen
algunos códigos diseñados para
desactivar antivirus y cortafuegos
(firewalls), de manera que las
computadoras afectadas resultan
más sensibles a nuevos ataques.
Otra técnica de fraude que existe
es la Técnica Del “Salami”. Que
es una forma de delito que
consiste en el robo de pequeñas
cantidades de activos de un gran
número de fuentes, su nombre
viene de tomar rebanadas muy
delgadas de un trozo de salami sin
reducir el trozo, por lo que las
víctimas de este delito no se dan
cuenta que están siendo objeto de
un robo, o las diferencias que
perciben en sus balances balances
(de nóminas, cuentas corrientes,
inventarios,
etc.). Son tan pequeñas que no
consideran que vale la pena
reclamarlas.
Estos fraudes informáticos han sido dolor de cabeza para las empresas, por
eso las empresas tienen que hacer una gran inversión en
seguridad informática para proteger sus datosy la de sus clientes, sin
embargo siguen siendo vulnerables ya que no hay un sistema
que garantice un cien por ciento la seguridad de los datos en las
empresas.
Es por esto que las autoridades como también muchos programas de
computadores de empresas y de personas importantes ya traen sistemas de
seguridad para que las personas encargadas de perjudicar la tecnología no
manipules como desean esto para mal o para bien, por eso han llevado a
cabo alarmas contraseñas y sistemas de seguridad para que estas
personas que no tienen acceso no manipulen de cualquier forma los
programas y no causen tantos fraudes como lo han ido haciendo o han
cometido. Las autoridades han estado ejerciendo su trabajo para que
puedan pagar por estos delitos y no perjudiquen mas la tecnología ni a
personas inocentes.
La tecnología a avanzado mucho contra estos fraudes es por eso que en
conclusión la han ido mejorando y sacando a delante combatiendo con
estos para que no dañe su presentación además no tenga una mala imagen
de ella y que las personas conozcan que no solo están las cosas malas que
perjudican si no que por el contrario hay muchas cosas buenas que
benefician para todo aquello que queremos realizar en la informática y que
cada día podemos aprender y crecer más gracias a ella y a su avance.
LA INFORMATICAS Y SU AVANCE DENTRO DE LA MEDICINA
tecnologíaha medida que ha ido
combatiendo estos fraudes y
evolucionado a tenido muchos
avances y se ha llegado a
incrementar en grandes ciencias
de estudios como lo es la medicina
que ha sido una buena
herramienta para crecer y
adaptarse a este mundo el cual es
conocido por la mayoría de las
personas.
LA INFORMATICA EN LA
MEDICINA en la actualidad ha
sido muy aplicada en el uso de la
multimedia lo cual permite ingresar
en un solo producto de medios
audiovisuales y tiene la posibilidad
de interaccionar con los aportes de
las computadoras. Es útil para el
software educativo que se
desarrolla especialmente en
disciplinas médicas.
Los avances tecnológicos y la
multimedia permiten desarrollar un
mayor nivel de realismo y
objetivación, yesto se logra
mediante la incorporación de
audio, imágenes fijas y animadas,
incluso en tercera dimensión,
videos etc., y su característica más
importante: una mayor interacción.
Gracias a esta dicha aplicación se
logran realizar las operaciones
hacia los pacientes de manera
eficaz y segura. Los beneficios que
brinda el software acá ha ido
mejorando ya que a medida que
avanza a tecnología los sistemas
operativos brindan mucha ayuda a
la realización de medicamentos
por medios de los aportes
brindados por el software que
permiten la visualización de
procesos de fabricación de la
medicina.
En la medicina consideran el uso
de la computadora a trabajar en 4
niveles distintos para la educación
médica:
 Para la adquisición de
conocimientos básicos de
la teoría medica: por su
rapidez en el cálculo
numérico y su reproducción
grafica en la pantalla pueden
utilizarse modelos
matemáticos de
procesosfisiopatologicos en
programas que capacitan a
los estudiantes de medicina
respecto a la relación entre
los parámetros del modelo y
la modificación en las
variables del sistema.
En el adiestramiento
clínico: mediante
simuladores que permiten a
los estudiantes tratar con los
aspectos cognoscitivos del
cuidado del paciente de
manera independiente.
Como valioso instrumento
en el desarrollo de
prácticas de laboratorios:
es posible con la
computadora simular
experimentos a muy bajo
costo y de manera repetida.
A través del uso de
sistema experto como
modelos de estructuración
del conocimiento o
modelos educativos: Para
cursos que se le dictan a
estudiantes de medicina en
algunos países
.
La informática en los hospitales de
algunas ciudades suele ser un
factor primordial para lograr el
éxito en la atención médica y
prestación de servicios a sus
pacientes.
Este medio tecnológico es muy
poderoso, pues esta es un
conjunto de medios para
almacenar, procesar, crear y
comunicar datos e información,
pero su potencia productiva se
desarrolla, solo cuando las
tecnologías de la información y del
conocimiento ò tecnologías de
información y la comunicación.
La utilización de este software
educativo es útil por lo que aporta
los procesos de enseñanzas y
aprendizajes, pero además
también prepara para el futuro a
especialistas para que en su
profesión utilicen las nuevas
tecnologías que van a serle
esenciales para que se encuentren
actualizados y sean eficientes en
su actividad como profesionales y
sigan ayudando al mundo con sus
nuevas técnicas y procesos
médicos para lograr que la
medicina siga siendo vista como
una de las mejores ciencias con
ayuda de la tecnología.
TECNOLOGIA: LO ÚLTIMO EN IMPRESORAS
Últimas novedades que también se
pueden ver en la tecnología e
informática son las impresoras las
cuales han hecho un aporte muy
bueno y han llegado a realizar
grandes trabajos con estas.
Han llegado varias impresoras
pero la más nueva es el avance de
la impresión 3D o prototipado
rápido ya es una tendencia
imparable. Hemos hablado en
varias ocasiones de este tema en
FayerWayer, entrevistando a
especialistas, fabricantes,
siguiendo casos polémicos como
el de la fabricación de armas, e
increíbles como la de el niño que
recuperó una mano gracias a
prótesis impresas, pero resulta
complejo y un tanto difuso poder
estimar con certeza cuál será el
techo de esta tecnología que en
poco tiempo se integró a nivel
global.
¿PeroQué podemos esperar en el
futuro de las impresoras 3D?
Podemos esperar mucho ya que
están impresoran han llegado a la
actualidad con demasiadas cosas
para ayudar a la sociedad,
Impresoras 3D que marcarán el
rumbo de esta tendencia, vamos a
reseñar la impresora más popular
de la actualidad, la de mejor
diseño estético y la más nueva de
esta, podríamos decir, primera
generación.
Una de ellas es:
La más popular:
Makerbotesta impresora es el
resultado de años de
experimentación en prototipado
3D. La empresa estadounidense
Makerbot Industries decidió dar el
paso a las grandes ligas
apostando a un modelo para
consumo masivo, que a simple
vista muestra un equipo simple de
usar, instalar y mantener, pero que
esconde cientos de innovaciones
conseguidas alrededor del mundo
por distintos testeadores.
La de mejor diseño: Form1
Form1 es el nombre de lo que
podríamos definir como “la
impresora más linda” dentro del
mercado actual de modelos. La
empresa Formlabs entendió que el
éxito de su modelo no sólo
dependía de la tecnología
desarrollada sino también en
aplicar criterios relacionados con el
diseño y estilo, algo que por
ejemplo en la actualidad, dentro
del mundo tecnológico es uno de
los principales factores de decisión
para la compra de un smartphone.
La Form 1 no sólo está pensada
desde el diseño, algo que
realmente se ha logrado teniendo
en cuenta las escasas referencias
dentro del segmento, sino que
también busca ofrecer una
experiencia de uso sencilla y una
muy baja curva de aprendizaje,
ofreciendo un software que adapta
cualquier plano de CAD
descargado de internet en pocos
minutos y sin conocimientos muy
altos. También posee un sencillo
kit de mantenimiento y control del
material y la pieza impresa.
La más nueva:DeltaMaker
Este modelo es lo último
disponible en el mercado de
prototipado 3D. Sus fabricantes se
preguntaron ¿Por qué las
impresoras 3D tienen que
parecerse a un microondas? La
respuesta fue este modelo, que
combina una estructura de diseño
sólida con un sistema de impresión
invertida de alta velocidad que
trabaja apoyado en tres patas que
controlan los distintos ejes.
La Deltamaker es una impresora
que fue pensada no sólo para
crear piezas en 3D sino también,
como dicen sus creadores, para
experimentar todo el proceso de
creado y que forme parte de la
experiencia. Se inspiraron en el
concepto de Robot Delta, creado
por el ingeniero Reymond Clavel
en la década de los ’80. Este
concepto es el de un robot de tres
brazos que, conectados a la base
de trabajo (en este caso el
extrusor de la impresora) permite
una movilidad y velocidad que no
poseen los modelos basados en
un cabezal fijo dentro de ejes X, Y
y Z. El concepto de Robot Delta de
Clavel es ampliamente utilizado en
líneas de envasado de productos
ya que poseen una capacidad de
acción de hasta 300 movimientos
por minuto.
Para obtener un mejor rendimiento, también subieron la altura promedio de
otros modelos 3D para ofrecer una estructura vertical y limpia que permite
observar el proceso de trabajo desde cualquier ángulo, con potencial para
ser ubicada tanto en un escritorio de un aula repleta de alumnos como en
un hall de entrada o en una presentación empresarial.
LAS REDES SOCIALES: VENTAJAS Y DESVENTAJAS
Las redes sociales también son
importantes para la tecnología
ahora es mucho mas fácil
comunicarse por medio de
ellas,¿perocómo se están
incorporado a la actualidad?
Podríamos decir que las Redes
Sociales están cobrando gran
importancia en la sociedad actual,
reflejando la necesidad del ser
humano de expresión y
reconocimiento, bien lo dijo
Aristóteles “El Hombre es un ser
sociable por naturaleza”, pues
para satisfacer sus exigencias
físicas y espirituales necesita vivir
en sociedad, ya que al ser una
criatura racional e individual, no es
autosuficiente y requiere la ayuda
y protección para definirla como
una forma de interacción social, en
donde se produce un intercambio
dinámico entre personas, grupos e
instituciones que comparten
gustos o preferencias entre sí,
logrando un sentido de
pertenencia y desarrollando un
tejido que actúa por el bienestar de
toda la comunidad.
Algunos años atrás,
específicamente en el 2000 y 2001
surgieron los primeros sitios
dedicados a formar grupos de
amigos que llegaron a ser bastante
populares: MySpace, Friendster,
Tribe, el primero surgido en
Estados Unidos, que tenía como
interés común entre los usuarios la
música, convirtiéndose en una
gran herramienta para que
músicos independientes dieran a
conocer sus propuestas. Más tarde
llegó el famoso Facebook que
actualmente está en pleno auge
siendo la red social número uno y
que nació como parte de un
proyecto para mantener contacto
entre universitarios.
Pero no debemos dejar de lado
Twitter que en muy poco tiempo se
ha transformando en un factor
clave para hacer negocio y ganar
mayor credibilidad con los
consumidores. Esta red ha crecido
mucho en los últimos años,
llegando a 100 millones de
usuarios en el mundo. Hoy en día
formar parte de una Red Social ya
no es cuestión de gusto pues ha
empezado a ser parte de la
necesidad de estar actualizados y
presentes socialmente. Es muy
fácil integrarse a una red,
únicamente hay que dar de alta
nuestro perfil y comenzar a tejerla
invitando a algunas de nuestras
amistades. Pero como todo tiene
ventajas y desventajas y el uso de
estos nuevos canales de
comunicación no son la excepción,
por ello enumeramos los
siguientes puntos, que proponen lo
bueno y lo malo que trae abrir un perfil.
Perfil Personal
La rápida evolución de Internet ha
cambiado los hábitos de la
sociedad y las Redes Sociales son
una nueva fórmula para interactuar
con otras personas, siendo
capaces de generar canales de
expresión, espacios de debate y
sistemas para el intercambio de
información, música, videos, etc.,
en donde cualquiera puede
convertirse en emisor y producir
sus propios contenidos. Andy
Warhol, icono del pop-art
estadounidense lo decía en 1968
“En el futuro todo el mundo tendrá
sus 15 minutos de fama”.
Ventajas
Reencuentro con conocidos.
Oportunidad de integrarse a
Flashmobs (reuniones breves
vía online con fines lúdicos y de
entretenimiento con el
propósito de movilizar a miles
de personas)
Excelentes para propiciar
contactos afectivos nuevos
como: búsqueda de pareja,
amistad o compartir intereses
sin fines de lucro.
Compartir momentos especiales
con las personas cercanas a
nuestras vidas.
Diluyen fronteras geográficas y
sirven para conectar gente sin
importar la distancia.
Perfectas para establecer
conexiones con el mundo
profesional.
Tener información actualizada
acerca de temas de interés,
además permiten acudir a
eventos, participar en actos y
conferencias.
La comunicación puede ser en
tiempo real.
Pueden generar movimientos
masivos de solidaridad ante una
situación de crisis.
Bastantes dinámicas para
producir contenido en Internet.
Desventajas
Son peligrosas si no se
configura la privacidad
correctamente, pues exponen
nuestra vida privada.
Pueden darse casos de
suplantación de personalidad.
Falta en el control de datos.
Pueden ser adictivas y devorar
gran cantidad de nuestro
tiempo, pues son ideales para el
ocio.
Pueden apoderarse de todos
los contenidos que publicamos.
Pueden ser utilizadas por
criminales para conocer datos
de sus víctimas en delitos:
como el acoso y abuso sexual,
secuestro, tráfico de personas,
etc.
Estas ventajas y desventajas de
redes sociales nos muestran que
es bueno pero que si no lo
sabemos usar puede llegar a
dañar hasta nuestra propia
autoestima es por eso que
debemos saber que corremos
riesgos al estar en redes
Sociales y que al saber esto
debemos contralar nuestra
información y saber manejarlo
para que después no se nos
conviertan en un problema y
podamos seguirnos comunicando
sin ningún problema.
En conclusión la tecnología e informática nos brindan muchos beneficios
pero siempre y cuando sepamos manejarlas de manera correcta y honrada,
que debemos saber que en a internet hay cosas malas y debemos poner
cuidado con ellas que si llegamos a saber algún robo o fraude informático
avisar a las autoridades o instalar programas contra estos delitos.
La informática a medida que el tiempo pasa ella crece y todo lo que gira a
su alrededor también crece con ella que cada día las cosas tecnológicas
son mejoradas y traen muchos beneficios al mundo ayudándonos a ser
cada día mejores como pensadores y personas.
EJERCICIOS DE MENTE:
Encontrar 9 palabras en relación a los temas conocidos en la revista
r e d E s s o c i a l e s d a h c H o m
v s t C s p t m h s l h s s s a j a u e
t e c N o l o g i a h J j l m ñ p c n d
a r r E s t i e f v f r a u d e s k t i
d e c r a c k e R o a z l a m c k e p c
m a s g h w s x o e o s n i f f e r ñ i
i n f o r m a t i c a o r e a v a s l n
4 d y i z i a e p l i m p r e s o r a a
Revi

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Fraude informático
Fraude informático Fraude informático
Fraude informático Lely
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude informático
Fraude informático Fraude informático
Fraude informático
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Destacado

Textos em diálogo
Textos em diálogoTextos em diálogo
Textos em diálogovcouto12
 
Produção de texto 3º ano
Produção de texto 3º anoProdução de texto 3º ano
Produção de texto 3º anoRoseny90
 
Caderno de produção de texto
Caderno de produção de textoCaderno de produção de texto
Caderno de produção de textoStella Santana
 
Projeto ProduçãO De Textos
Projeto ProduçãO De TextosProjeto ProduçãO De Textos
Projeto ProduçãO De Textosguest67b92
 
Planejamento 3º ano
Planejamento 3º anoPlanejamento 3º ano
Planejamento 3º anoRafael Souza
 
LINGUA PORTUGUESA CADERNO DE PRODUÇÃO TEXTUAL 5º ANO_3º_e_4º_BIMESTRE-PAIC+ A...
LINGUA PORTUGUESA CADERNO DE PRODUÇÃO TEXTUAL 5º ANO_3º_e_4º_BIMESTRE-PAIC+ A...LINGUA PORTUGUESA CADERNO DE PRODUÇÃO TEXTUAL 5º ANO_3º_e_4º_BIMESTRE-PAIC+ A...
LINGUA PORTUGUESA CADERNO DE PRODUÇÃO TEXTUAL 5º ANO_3º_e_4º_BIMESTRE-PAIC+ A...orientadoresdeestudopaic
 

Destacado (7)

Textos em diálogo
Textos em diálogoTextos em diálogo
Textos em diálogo
 
Produção de texto 3º ano
Produção de texto 3º anoProdução de texto 3º ano
Produção de texto 3º ano
 
Caderno de produção de texto
Caderno de produção de textoCaderno de produção de texto
Caderno de produção de texto
 
Projeto ProduçãO De Textos
Projeto ProduçãO De TextosProjeto ProduçãO De Textos
Projeto ProduçãO De Textos
 
Saepe 3º ano
Saepe 3º anoSaepe 3º ano
Saepe 3º ano
 
Planejamento 3º ano
Planejamento 3º anoPlanejamento 3º ano
Planejamento 3º ano
 
LINGUA PORTUGUESA CADERNO DE PRODUÇÃO TEXTUAL 5º ANO_3º_e_4º_BIMESTRE-PAIC+ A...
LINGUA PORTUGUESA CADERNO DE PRODUÇÃO TEXTUAL 5º ANO_3º_e_4º_BIMESTRE-PAIC+ A...LINGUA PORTUGUESA CADERNO DE PRODUÇÃO TEXTUAL 5º ANO_3º_e_4º_BIMESTRE-PAIC+ A...
LINGUA PORTUGUESA CADERNO DE PRODUÇÃO TEXTUAL 5º ANO_3º_e_4º_BIMESTRE-PAIC+ A...
 

Similar a Revi

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torresCarlos Torres
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 

Similar a Revi (20)

La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Trabajo
TrabajoTrabajo
Trabajo
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 

Revi

  • 1.
  • 2. INDICE INTRODUCCION FRAUDES INFORMATICOS ¿QUE SON LOS HACKERS, CRACKERS Y SNIFFER? TECNICAS DE FRAUDES INFORMATICOS LA INFORMATICAS Y SU AVANCE DENTRO DE LA MEDICINA TECNOLOGIA: LO ÚLTIMO EN IMPRESORAS REDES SOCIALES: VENTAJAS Y DESVENTAJAS PIENSA CON NOSOTROS (SOPA DE LETRAS)
  • 3. INTRODUCCION A medida que pasa el tiempo la tecnología va creciendo y con ella muchos proyectos nuevos que hacen al mundo más globalizado, ha traído muchos beneficios para la humanidad pero no todo lo bueno viene solo y llega con ella varios problemas que entre ellos se encuentran los robos y técnicas de fraudes informáticos los cuales han tenido una evolución junto con esta y ha llegado a impactar al mundo con sus novedades y consecuencias. Se ha escuchado de cada uno y han luchado contra ellos para destruirlos pero cada día es más difícil porque crecen iguales y van aprendiendo cosas nuevas para perjudicar grandes trabajos que han hecho grandes científicos para lograr un mundo mejor pero que al conocer de esto sabemos que son errores de información, virus y personas que han logrado perjudicar cada día la globalización, estos robos y fraudes informáticos dan una mala impresión de la tecnología al mundo. Sabemos que la tecnología la crean para un bien común, para el beneficio de las personas y del mundo y que pensamos que al crear nuevas cosas con ella no perjudicaremos a nadie pero no podemos asegurar esto ya que el mundo no gira en un medio de paz y no sabemos quién maneja esto y quién no. La nueva tecnología trae sus ventajas pero también trae sus desventajas como que las personas se vuelven adictas, no saben usarlo, perjudican a la demás gente y crean cosas malas que cada día van a tener una mayor evolución y será un problema más grande para la tecnología tener que vencer los delitos y fraudes que van aparecer para perjudicar las grandes mentes que han logrado un avance fantástico en tecnología. Pero que quieren decir estos fraudes y como han llegado a dañar y perjudicar la tecnología, por eso conoceremos de qué trata cada uno y como han impacto en el mundo y que podemos hacer para combatirlos.
  • 4. FRAUDES INFORMATICOS: Uno de los fraudes que va en contra de la verdadera tecnología son estos robos informáticos que han venido perjudicándola poco a poco y dándole una mala impresión. Esto robos o delitos es todo aquella acción, antijurídica y culpable que se da por vías informáticas y que tiene como objetivo destruir computadoras, medios electrónicos y redes de internet. Estos objetivos incluyen el fraude, el robo, chantaje, y falsificación en los cuales los computadores y redes. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Estos delitos han tomado grandes avances y ha llegado aparecer cada día más de diferentes formas y perjudicando con nuevas cosas al mundo, estos diferentes delitos tienen un mismo fin y es de dañar la tecnología.
  • 5. Estos son algunos de los delitos que se comenten en las computadoras y redes de internet: Fraude:es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que la persona posea un alto nivel de técnica y es común en empleados de empresas que conocen bien las redes de información y puede ingresar a ella fácilmente para modificar datos ya sea para una información falsa que los perjudique o beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, aunque pueden ser difícil de detectar. Altera o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robarbancos, realizar extorsiones o robar información clasificada. Estos fraudes se pueden utilizar para muchas cosas pero nunca son buenas y cada uno tiene su intención de causar daño con contenido no poco agradable como son: Obsceno u ofensivo Hostigamiento o acoso Tráfico de drogas Terrorismo virtual Estos contenidos van en contra de lo legal y de la humanidad como la raza, sexo, religión, nacionalidad, orientación sexual, identidad
  • 6. etnocultural, etc. Perjudicando cada día más a la sociedad y causando más daño, pero por medio de que lo hacen es la preguntan de todos y no se responden pero porque es difícil de identificar ya que ahora viene por medios que pensamos no son malos pero algunos no saben usar y sin querer terminan perjudicados por esto. Clasificación de Fraudes informáticos que no pueden ser cometidos y va en contra de lo moral. Ataques que se producen contra la intimidad:Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en soportes informáticos. Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor Falsedades:Documento como todo soporte material que incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. Sabotajes informáticos:Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. Fraudes informáticos:Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. Amenazas:Realizadas por cualquier medio de comunicación. Calumnias e injurias:Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión Pornografía infantil:Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
  • 7. Estos casos van en contra de la humanidad y lo moral es por eso que en Colombia decidieron crear el 5 de enero del 2009 el congreso de la república la ley 1273 por medio del cual se modifica el siguiente código: El Código Penal, se crea un nuevo bien jurídico tutelado –denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. En Colombia existen instituciones de educación como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses, Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mismas.
  • 8. ¿QUE SON HACKERS, CRACKERS Y SNIFFER? En estos fraudes intervienen personas que logran hacerlos realidad definidas como hackers, cracker y sniffers. ¿Que son los Hackers?: Un "hacker" esuna persona que gana acceso no autorizado a un sistema o red de sistemas con el propósito de beneficiarse obteniendo o manipulando información, aunque algunos lo hacen por pura diversión. Hay 2 clases de hackers: “whitehats” o “hackers blancos”: Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. Por el contrario existen los “blackhats” o “hackers negros” son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas. Un ejemplo de estos son los ANONYMOUS los cuales
  • 9. son un movimiento internacional de ciberactivistas formado por unas personas que reciben ese nombre porque no desean revelar su identidad y todos se tratan por igual y suelen llevar sus acciones al haner hecho primero una votacion entre los miembros del grupo, ellos utilizan mascaras las cuales fueron utilizadas en la novela grafica V de Vendetta y su lema es “Somos Anonymous. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos!". Realiza acciones en internet. Provocaban la caída de servidores, llevan a cabo diferentes ataques informáticos y difunden datos privados a través de la Red. En la actualidad su presencia ha sido más notada y habitual. ¿Que son los Cracker?: Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Su objetivo es el de romper y producir el mayor daño posible. Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido. Existen varios tipos de crackers como son: Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
  • 10. Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno. ¿Qué es un Sniffer?: Un sniffer es un programa d captura de las tramas de red. Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer le dice a la computadora que deje de ignorartodo el tráfico no destinado al equipo y le ponga atención. En la actualidad la seguridad en las redes es de vital importancia, ya que toda la información que se transmite a través de éstas muchas veces puede ser utilizada para fines de lucro o realizar delitos electrónicos. Los principales usos que se le pueden dar son: Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes como hackers, para atacar sistemas. Análisis de fallos para descubrir problemas en la
  • 11. red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B? Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red. Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red. TECNICAS DE FRAUDES INFORMATICOS Estos fraudes informáticos son muchos y han tenido un gran avance en la tecnología perjudicándola cada día más y descubriendo nuevos sistemas como podemos saber existen técnicas de fraudes informáticos que manejan como son: Manipulación de transacciones, técnica de Salami, técnica del Caballo de Troya, bomba Lógica, trampas, Puerta, superzaping, Evasiva Astuta, Recolección de Basura, ir a Cuestas para Obtener Acceso no Autorizado, Técnica de Taladro, Intercepción de Líneas de Comunicación y Virus que son un gran riesgo para los sistemas de información de las empresas. Estos riesgos puedan afectar la información de cualquier organización. Uno gran virus informático que podemos conocer y que perjudica la información es el Caballo de Troya que es un programa creado y que opera bajo un aspecto inofensivo y útil para el usuario, afecta negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los demás virus es uno de los tipos de programas dañinos más conocidos y utilizados. Este programa sirve para robar información y en otro caso ya extremo sirve para obtener el control de la computadora de forma que la persona que consiga esto tiene acceso de lectura y
  • 12. escritura a los archivos y datos privados almacenados, activación y desactivación de procesos y la conexión a determinados sitios de Internet desde la computadora Las computadoras infectadas son utilizadas para robar las claves de acceso a servicios como el chat, la web y correo o registra los caracteres tecleados con el fin de encontrar posibles claves las cuales podrán ser utilizadas en fraudes Entre otras de las acciones está, utilizar las computadoras afectadas para lanzar ataques de negación de servicios a sus víctimas, las cuales son habitualmente servidores de Internet o de correo. Las formas que dejan estos ataques llevan a las computadoras desde donde fueron lanzados, por lo que sus utilizadores pueden ser inculpados de delitos no cometidos. También, existen algunos códigos diseñados para desactivar antivirus y cortafuegos (firewalls), de manera que las computadoras afectadas resultan más sensibles a nuevos ataques. Otra técnica de fraude que existe es la Técnica Del “Salami”. Que es una forma de delito que consiste en el robo de pequeñas cantidades de activos de un gran número de fuentes, su nombre viene de tomar rebanadas muy delgadas de un trozo de salami sin reducir el trozo, por lo que las víctimas de este delito no se dan cuenta que están siendo objeto de un robo, o las diferencias que perciben en sus balances balances (de nóminas, cuentas corrientes, inventarios, etc.). Son tan pequeñas que no consideran que vale la pena reclamarlas.
  • 13. Estos fraudes informáticos han sido dolor de cabeza para las empresas, por eso las empresas tienen que hacer una gran inversión en seguridad informática para proteger sus datosy la de sus clientes, sin embargo siguen siendo vulnerables ya que no hay un sistema que garantice un cien por ciento la seguridad de los datos en las empresas. Es por esto que las autoridades como también muchos programas de computadores de empresas y de personas importantes ya traen sistemas de seguridad para que las personas encargadas de perjudicar la tecnología no manipules como desean esto para mal o para bien, por eso han llevado a cabo alarmas contraseñas y sistemas de seguridad para que estas personas que no tienen acceso no manipulen de cualquier forma los programas y no causen tantos fraudes como lo han ido haciendo o han cometido. Las autoridades han estado ejerciendo su trabajo para que puedan pagar por estos delitos y no perjudiquen mas la tecnología ni a personas inocentes. La tecnología a avanzado mucho contra estos fraudes es por eso que en conclusión la han ido mejorando y sacando a delante combatiendo con estos para que no dañe su presentación además no tenga una mala imagen de ella y que las personas conozcan que no solo están las cosas malas que perjudican si no que por el contrario hay muchas cosas buenas que benefician para todo aquello que queremos realizar en la informática y que cada día podemos aprender y crecer más gracias a ella y a su avance.
  • 14.
  • 15. LA INFORMATICAS Y SU AVANCE DENTRO DE LA MEDICINA tecnologíaha medida que ha ido combatiendo estos fraudes y evolucionado a tenido muchos avances y se ha llegado a incrementar en grandes ciencias de estudios como lo es la medicina que ha sido una buena herramienta para crecer y adaptarse a este mundo el cual es conocido por la mayoría de las personas. LA INFORMATICA EN LA MEDICINA en la actualidad ha sido muy aplicada en el uso de la multimedia lo cual permite ingresar en un solo producto de medios audiovisuales y tiene la posibilidad de interaccionar con los aportes de las computadoras. Es útil para el software educativo que se desarrolla especialmente en disciplinas médicas. Los avances tecnológicos y la multimedia permiten desarrollar un mayor nivel de realismo y objetivación, yesto se logra mediante la incorporación de audio, imágenes fijas y animadas, incluso en tercera dimensión, videos etc., y su característica más importante: una mayor interacción. Gracias a esta dicha aplicación se logran realizar las operaciones hacia los pacientes de manera eficaz y segura. Los beneficios que brinda el software acá ha ido mejorando ya que a medida que avanza a tecnología los sistemas operativos brindan mucha ayuda a la realización de medicamentos por medios de los aportes brindados por el software que permiten la visualización de procesos de fabricación de la medicina.
  • 16. En la medicina consideran el uso de la computadora a trabajar en 4 niveles distintos para la educación médica:  Para la adquisición de conocimientos básicos de la teoría medica: por su rapidez en el cálculo numérico y su reproducción grafica en la pantalla pueden utilizarse modelos matemáticos de procesosfisiopatologicos en programas que capacitan a los estudiantes de medicina respecto a la relación entre los parámetros del modelo y la modificación en las variables del sistema. En el adiestramiento clínico: mediante simuladores que permiten a los estudiantes tratar con los aspectos cognoscitivos del cuidado del paciente de manera independiente. Como valioso instrumento en el desarrollo de prácticas de laboratorios: es posible con la computadora simular experimentos a muy bajo costo y de manera repetida.
  • 17. A través del uso de sistema experto como modelos de estructuración del conocimiento o modelos educativos: Para cursos que se le dictan a estudiantes de medicina en algunos países . La informática en los hospitales de algunas ciudades suele ser un factor primordial para lograr el éxito en la atención médica y prestación de servicios a sus pacientes. Este medio tecnológico es muy poderoso, pues esta es un conjunto de medios para almacenar, procesar, crear y comunicar datos e información, pero su potencia productiva se desarrolla, solo cuando las tecnologías de la información y del conocimiento ò tecnologías de información y la comunicación. La utilización de este software educativo es útil por lo que aporta los procesos de enseñanzas y aprendizajes, pero además también prepara para el futuro a especialistas para que en su profesión utilicen las nuevas tecnologías que van a serle esenciales para que se encuentren actualizados y sean eficientes en su actividad como profesionales y sigan ayudando al mundo con sus nuevas técnicas y procesos médicos para lograr que la medicina siga siendo vista como una de las mejores ciencias con ayuda de la tecnología. TECNOLOGIA: LO ÚLTIMO EN IMPRESORAS
  • 18. Últimas novedades que también se pueden ver en la tecnología e informática son las impresoras las cuales han hecho un aporte muy bueno y han llegado a realizar grandes trabajos con estas. Han llegado varias impresoras pero la más nueva es el avance de la impresión 3D o prototipado rápido ya es una tendencia imparable. Hemos hablado en varias ocasiones de este tema en FayerWayer, entrevistando a especialistas, fabricantes, siguiendo casos polémicos como el de la fabricación de armas, e increíbles como la de el niño que recuperó una mano gracias a prótesis impresas, pero resulta complejo y un tanto difuso poder estimar con certeza cuál será el techo de esta tecnología que en poco tiempo se integró a nivel global. ¿PeroQué podemos esperar en el futuro de las impresoras 3D? Podemos esperar mucho ya que están impresoran han llegado a la actualidad con demasiadas cosas para ayudar a la sociedad, Impresoras 3D que marcarán el rumbo de esta tendencia, vamos a reseñar la impresora más popular de la actualidad, la de mejor diseño estético y la más nueva de esta, podríamos decir, primera generación. Una de ellas es: La más popular: Makerbotesta impresora es el resultado de años de experimentación en prototipado 3D. La empresa estadounidense Makerbot Industries decidió dar el paso a las grandes ligas apostando a un modelo para consumo masivo, que a simple vista muestra un equipo simple de usar, instalar y mantener, pero que esconde cientos de innovaciones conseguidas alrededor del mundo por distintos testeadores. La de mejor diseño: Form1 Form1 es el nombre de lo que podríamos definir como “la impresora más linda” dentro del
  • 19. mercado actual de modelos. La empresa Formlabs entendió que el éxito de su modelo no sólo dependía de la tecnología desarrollada sino también en aplicar criterios relacionados con el diseño y estilo, algo que por ejemplo en la actualidad, dentro del mundo tecnológico es uno de los principales factores de decisión para la compra de un smartphone. La Form 1 no sólo está pensada desde el diseño, algo que realmente se ha logrado teniendo en cuenta las escasas referencias dentro del segmento, sino que también busca ofrecer una experiencia de uso sencilla y una muy baja curva de aprendizaje, ofreciendo un software que adapta cualquier plano de CAD descargado de internet en pocos minutos y sin conocimientos muy altos. También posee un sencillo kit de mantenimiento y control del material y la pieza impresa. La más nueva:DeltaMaker Este modelo es lo último disponible en el mercado de prototipado 3D. Sus fabricantes se preguntaron ¿Por qué las impresoras 3D tienen que parecerse a un microondas? La respuesta fue este modelo, que combina una estructura de diseño sólida con un sistema de impresión invertida de alta velocidad que trabaja apoyado en tres patas que controlan los distintos ejes. La Deltamaker es una impresora que fue pensada no sólo para crear piezas en 3D sino también, como dicen sus creadores, para experimentar todo el proceso de creado y que forme parte de la experiencia. Se inspiraron en el concepto de Robot Delta, creado por el ingeniero Reymond Clavel en la década de los ’80. Este concepto es el de un robot de tres brazos que, conectados a la base de trabajo (en este caso el extrusor de la impresora) permite una movilidad y velocidad que no poseen los modelos basados en un cabezal fijo dentro de ejes X, Y y Z. El concepto de Robot Delta de Clavel es ampliamente utilizado en líneas de envasado de productos ya que poseen una capacidad de acción de hasta 300 movimientos por minuto.
  • 20. Para obtener un mejor rendimiento, también subieron la altura promedio de otros modelos 3D para ofrecer una estructura vertical y limpia que permite observar el proceso de trabajo desde cualquier ángulo, con potencial para ser ubicada tanto en un escritorio de un aula repleta de alumnos como en un hall de entrada o en una presentación empresarial.
  • 21. LAS REDES SOCIALES: VENTAJAS Y DESVENTAJAS Las redes sociales también son importantes para la tecnología ahora es mucho mas fácil comunicarse por medio de ellas,¿perocómo se están incorporado a la actualidad? Podríamos decir que las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles “El Hombre es un ser sociable por naturaleza”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y protección para definirla como una forma de interacción social, en donde se produce un intercambio dinámico entre personas, grupos e instituciones que comparten gustos o preferencias entre sí, logrando un sentido de pertenencia y desarrollando un tejido que actúa por el bienestar de toda la comunidad. Algunos años atrás, específicamente en el 2000 y 2001 surgieron los primeros sitios dedicados a formar grupos de amigos que llegaron a ser bastante populares: MySpace, Friendster, Tribe, el primero surgido en Estados Unidos, que tenía como interés común entre los usuarios la música, convirtiéndose en una gran herramienta para que músicos independientes dieran a conocer sus propuestas. Más tarde llegó el famoso Facebook que actualmente está en pleno auge siendo la red social número uno y que nació como parte de un proyecto para mantener contacto entre universitarios. Pero no debemos dejar de lado Twitter que en muy poco tiempo se ha transformando en un factor clave para hacer negocio y ganar mayor credibilidad con los consumidores. Esta red ha crecido mucho en los últimos años, llegando a 100 millones de usuarios en el mundo. Hoy en día formar parte de una Red Social ya no es cuestión de gusto pues ha empezado a ser parte de la necesidad de estar actualizados y presentes socialmente. Es muy fácil integrarse a una red, únicamente hay que dar de alta nuestro perfil y comenzar a tejerla invitando a algunas de nuestras amistades. Pero como todo tiene ventajas y desventajas y el uso de estos nuevos canales de comunicación no son la excepción, por ello enumeramos los siguientes puntos, que proponen lo
  • 22. bueno y lo malo que trae abrir un perfil. Perfil Personal La rápida evolución de Internet ha cambiado los hábitos de la sociedad y las Redes Sociales son una nueva fórmula para interactuar con otras personas, siendo capaces de generar canales de expresión, espacios de debate y sistemas para el intercambio de información, música, videos, etc., en donde cualquiera puede convertirse en emisor y producir sus propios contenidos. Andy Warhol, icono del pop-art estadounidense lo decía en 1968 “En el futuro todo el mundo tendrá sus 15 minutos de fama”. Ventajas Reencuentro con conocidos. Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas) Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. Compartir momentos especiales con las personas cercanas a nuestras vidas. Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia. Perfectas para establecer conexiones con el mundo profesional. Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias. La comunicación puede ser en tiempo real. Pueden generar movimientos masivos de solidaridad ante una situación de crisis. Bastantes dinámicas para producir contenido en Internet. Desventajas
  • 23. Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada. Pueden darse casos de suplantación de personalidad. Falta en el control de datos. Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio. Pueden apoderarse de todos los contenidos que publicamos. Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. Estas ventajas y desventajas de redes sociales nos muestran que es bueno pero que si no lo sabemos usar puede llegar a dañar hasta nuestra propia autoestima es por eso que debemos saber que corremos riesgos al estar en redes Sociales y que al saber esto debemos contralar nuestra información y saber manejarlo para que después no se nos conviertan en un problema y podamos seguirnos comunicando sin ningún problema.
  • 24. En conclusión la tecnología e informática nos brindan muchos beneficios pero siempre y cuando sepamos manejarlas de manera correcta y honrada, que debemos saber que en a internet hay cosas malas y debemos poner cuidado con ellas que si llegamos a saber algún robo o fraude informático avisar a las autoridades o instalar programas contra estos delitos. La informática a medida que el tiempo pasa ella crece y todo lo que gira a su alrededor también crece con ella que cada día las cosas tecnológicas son mejoradas y traen muchos beneficios al mundo ayudándonos a ser cada día mejores como pensadores y personas. EJERCICIOS DE MENTE: Encontrar 9 palabras en relación a los temas conocidos en la revista r e d E s s o c i a l e s d a h c H o m v s t C s p t m h s l h s s s a j a u e t e c N o l o g i a h J j l m ñ p c n d a r r E s t i e f v f r a u d e s k t i d e c r a c k e R o a z l a m c k e p c m a s g h w s x o e o s n i f f e r ñ i i n f o r m a t i c a o r e a v a s l n 4 d y i z i a e p l i m p r e s o r a a