Your SlideShare is downloading. ×
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Technological updating
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Technological updating

287

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
287
On Slideshare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. 1. Robos informáticos2. Técnicas de Robos informáticos Troyano Gusano Bomba Lógica Puerta Trasera Malware Shoulder Surfing Phishing Pharming Virus Informático Spyware3. ¿Qué es un Hacker?4. ¿Qué es Cracker?5. ¿Qué es un Snifer?6. Zona de Entretenimiento Sopa de Letras Crucigrama7. Redes Sociales8. Último en Tecnología (Celulares)9. Freeware10. Informática en la Medicina
  • 2. n los últimos años y sobretodo conla evolución de la tecnología se havuelto muy común escuchar hablarsobre “Robos Informáticos”, loverdaderamente importante, es que tantosabemos sobre esto y que hacemos paracombatirlo; porque aunquelastimosamente se ha vuelto unaproblemática no todas las personas estáninteresadas y empapadas sobre el tema.Según el periódico “El Tiempo” en uninforme realizado por la empresa EMC,especialista en tecnologías de lainformación, en febrero de 2013 sepresentaron 27.463 ciberdelitos enColombia, destinados a robar datos eidentidad de las personas; igualmentereporto que a lo largo del 2012 seprodujeron un promedio mensual de37.000 delitos informáticos.Vale destacar que expertos y analistasinformáticos desarrollan campañas paraque las personas desconfíen de contenidosde páginas que no conozcan y ademásofrezcan ofertas muy llamativas o queaparentemente estén relacionadas conalgún tipo de famoso.Es importante tener en cuenta que las entidades especialmente afectadas son las institucionesfinancieras y sus usuarios, igualmente las tiendas, vendedores y compradores en línea, y losusuarios de redes sociales y dispositivos móviles (Android).No está de más recomendar a losusuarios que sus cuentas decorreo, redes sociales y serviciosen línea, son el principal objetivode los delincuentes informáticos,por eso se recomienda cambiarperiódicamente las claves deacceso, tener actualizados losantivirus del equipo y otrossoftware de protección, asímismo reforzar la seguridad delos perfiles, no dar clic a enlacesdesconocidos o sospechosos ymucho menos a enlacesaparentemente de sucursalesvirtuales bancarias.E
  • 3. a idea principal es lograr que cada díasea más difícil para estosdelincuentes, atacar a los usuarios delas vías informáticas, por eso es tanimportante que las personas prestenmucha atención a las recomendacionesque dan los expertos con relación a estetema, ya que la seguridad empieza ydepende de cada una de las personas, si nose tiene conciencia clara de que haypersonas indelicadas, que están pendientesde cualquier falla, omisión, descuido yotras debilidades que se presentan tantoen los ciudadanos, como en las empresas,nunca se podrá prevenir estar en la mira deestos criminales. “Es mejor ser precavidos,que luego tener que lamentar”.Hay Variadas e innumerables formas ytécnicas usadas por los bandidosinformáticos muy difíciles de entender, yesa es precisamente la manera de ellosconseguir información que les facilite elhurto digital, es complicado estaractualizados sobre todas las tácticas quehay y cuales utilizan, pero es más difícil servíctima de este tipo de fraudes, por eso esmuy significativo ser consciente de navegarde manera segura, no dejar el computadorabierto o encendido teniendo fácil acceso aél, tener claves difíciles de adivinar, nocolocar combinaciones como fechas,cedulas y números celulares, siempreteniendo presente la vulnerabilidad queofrecemos muchas veces.En caso de que ya sea un poco tarde y se sea víctima de los ciberdelitos, se debe consultar a unabogado y después proseguir a formular la denuncia respectiva, ya que así habrá másseguridad de hacer el denuncio como el delito informático que es, y no como una infraccióncualquiera.L
  • 4. egún Una publicación en el periódico“El Tiempo” del 22 de octubre del2012:“Cada segundo hay 18 víctimas deciberdelitos.El 50 % de los usuarios de redes socialesen Colombia ha caído en las trampas delos hackers.Un informe de la compañía Norton(Antivirus), de Symantec, realizado en 23países incluido Colombia, reveló que en elúltimo año, cada segundo, 18 personasadultas son víctimas de alguna modalidadde delito informático en el mundo.Esto significa que más de 1,5 millones deusuarios de la Red caen al día en lastrampas de los hackers.Son unos 556 millones de personas al año,que perdieron en total 110.000 millones dedólares en el mundo.El estudio se realizó entre julio de 2011 yjulio de 2012 mediante 13.000 encuestasentre usuarios adultos de Internet. “Soncasos efectivos, es decir, de personas quecayeron en alguna forma de cibercrimen yque perdieron dinero por ello”, señaló a ELTIEMPO Gonzalo Erroz, experto de NortonLatinoamérica.”Para tener en cuenta, la tendencia endonde hay mayor desconocimiento de laspersonas, es en los dispositivos móviles ylas redes sociales, ya que son lasplataformas (digamos entre comillas) quemás fáciles de atacar, por la mismadesinformación de los usuarios, ya que a lamayoría le han vulnerado sus perfiles,suplantaron su identidad, la mayoría nosaben que el famoso malware o códigomaliciosos (como se le conoce a unsoftware que tiene como objetivoinfiltrarse o dañar una computadora oSistema de información sin elconsentimiento de su propietario)funciona de manera oculta y silenciosa enel equipo cuando es infectado, esto pasacuando se descargan contenidos o accedera enlaces sospechosos.Según la Asociación Colombiana deIngenieros de Sistemas, Acis, “enColombia la cifra de delitos por este casohan aumentado de un 36% a un 56% enmenos de dos años por falta de cuidado.”Se hace necesario entonces hablar de unaconcientización y capacitación a laciudadanía en estos temas, para que nosolo actualicen sus plataformas, tambiénpara que apliquen herramientas paracontrolar los contenidos, además para queno den información personal por mediosvirtuales tan fácilmente.S
  • 5. ntre las técnicas o tipos de ataquestenemos algunos que son los másconocidos:Troyano o Caballo de Troya: es unprograma que aparentemente es legítimo einofensivo, pero que está diseñado paracausar el mayor daño posible al equipoinfectado. Esta direccionado sobre todo arobo de datos bancarios o informaciónpersonal. Suelen ser juegos, pero tambiénpueden ser otro tipo de software. Lamayoría de infecciones con troyanos,ocurren al ejecutar programas yainfectados.(Evolución de los troyanos) Imagenhttp://es.wikipedia.org/wiki/Troyano_(inform%C3%A1ticaGusano Informático: (Worm en Ingles).Malware que tiene la propiedad deduplicarse así mismo, se propagan deordenador a ordenador y usualmenteutilizan las partes “invisibles” del sistemaoperativo, la diferencia con un virus es quese propaga fácilmente sin necesidad de laayuda de una persona y lo más peligroso essu capacidad para duplicarse en un solosistema, por lo tanto el ordenador podríamandar cientos de copias, creando unefecto destructor enorme. Este reside en lamemoria lo cual lo hace más destructor,pero aun así son detectados usualmente.E
  • 6. omba lógica: es silenciosa, ya quepermanece oculta en un programainformático, hasta que cumple unao varias condiciones reprogramadas, enese mismo momento se ejerce la acciónmaliciosa, esta técnica se puede verincluida en gusanos o virus, para ganarfuerza y velocidad para propagarse antesde ser notado.Puerta Trasera: (backdoor) Se encuentradentro del código de programación ypuede evitar los sistemas de seguridad deautenticación para acceder al sistema.Suelen usarse para fines maliciosos. No haymucha información acerca de esta técnica.Malware: (Malicious Software) tambiénsuelen llamarlo badware, código maligno,software malicioso, softwaremalintencionado. Es un software que tienepor objetivo dañar la computadora o elsistema de información, infiltrándose sin elconsentimiento de su usuario; hay quetener cuidado al usar la palabra 2virusinformático”, ya que suele referirse a todolos malware que existen, incluidos los virusverdaderos.Shoulder Surfing: "navegación por elhombro". Consiste en que el delincuentecamina por centros comerciales,aeropuertos y cafés que ofrezcan internetgratis, con la intención de ubicarse pordetrás de una persona con su equipo, paraver si está accediendo a sus cuentasbancarias, o algún lugar que les exija clavede acceso, así averiguan la clave quedigitan.B
  • 7. hishing: de manera engañosa selleva al usuario a una página que seasimila a la de su banco, para captarsus datos y contraseñas, por eso larecomendación no dar clic a enlaces raroso simplemente revisar la dirección dellugar.Pharming: Cuando se descarga unacanción, video, regalo, etc., que llega alcorreo o chat, se descargaautomáticamente un código que controlael navegador, dirigiendo a sitios donderoban información y datos del usuario.Virus Informático: Es un malware y su objetivo es altera el funcionamiento normal de lacomputadora sin el previo permiso de su usuario o dueño. Normalmente reemplazan archivosejecutables por otros infectados, pueden destruir de manera accidental los datos almacenadosen un computador y otros son simplemente molestos y por lo tanto más inofensivos. No sereplican a sí mismos porque no tienen esa facultad.El Spyware o Programa Espía: se trata deun software que recopila información yluego la transmite a una entidad externasin el conocimiento o consentimiento delpropietario, entre esta categoría o másbien con este nombre suelen referirse a losproductos que tienen como funciones,mostrar anuncios no solicitados (pop-up),recopilar información privada, redirigirsolicitudes de páginas e instalarmarcadores de teléfono. A diferencia de losvirus no, no se replican en otrosordenadores, por lo que no funciona comoparasito.P
  • 8. ambién conocido como piratainformático, los suelen clasificar, omás repartir en varios tipos desubculturas o comunidades: Genta apasionada por la seguridadinformática. Entusiastas programadores odiseñadores. Comunidad de aficionados.En la actualidad se usa mucho esta palabraespecialmente para referirse a losCriminales informáticos, ya que los medios de comunicación la usan desde la década de los80’s, e incluyen otro tipo de personas como por ejemplo gente que invade computadoras,usando programas escritos por otros y que no tienen mucha idea de cómo funcionan(lammer), entonces hablamos de un uso parcialmente incorrecto, haciendo que las personasno saben identificar que hay variados significados.“Mientras que los hackers aficionadosreconocen los tres tipos de hackers y loshackers de la seguridad informáticaaceptan todos los usos del término, loshackers del software libre consideran lareferencia a intrusión informática como unuso incorrecto de la palabra, y se refieren alos que rompen los sistemas de seguridadcomo "crackers"”1.El hacker también es conocido comosombreros blancos, utilizado para referirsea experto en varias ramas de computacióny telecomunicación. Este penetra en lasbases de datos del sistema, para obtenerinformación secreta.1http://es.wikipedia.org/wiki/HackerT
  • 9. e utiliza para referirse a personasque rompen sistemas de seguridad,normalmente son tres losmotivantes, fines de lucro, protesta o pordesafío. El término nace muy a la par con eltérmino “hacker”.A partir de 1980 había aparecido la culturahacker, programadores aficionados opersonas destacadas o con un importanteconocimiento de informática. Estosprogramadores no solían estar del lado dela ilegalidad, y aunque algunos conocíantécnicas para burlar sistemas de seguridad,se mantenían dentro del ámbito legal. Perocon el tiempo surgieron personas queutilizando su conocimiento en informática,aprovechaban debilidades o bugs dealgunos sistemas informáticos y loscrackeaban, es decir, burlaban el sistemade seguridad muchas veces entrando en lailegalidad y algunos considerando estasprácticas como "malas". A estas personasse las continuó llamando hackers, por loque alrededor de 1985 los hackers"originales" empezaron a llamarloscrackers en contraposición al términohacker, en defensa de éstos últimos por eluso incorrecto del término.1 Por ello loscrackers son criticados por la mayoría dehackers, por el desprestigio que les suponeante la opinión pública y las empresas yaque muchas veces, inclusive en los mediosde comunicación, no hacen diferenciaentre el término hacker y cracker creandoconfusión sobre la definición de los mismosy aparentando un significado diferente.22http://es.wikipedia.org/wiki/CrackerSe refiere a cracker cuando: Con ingeniería realizan acciones,las cuales modifican elcomportamiento y saltanrestricciones de seguridad. Viola la seguridad de un sistemainformativo.También se encuentra con que este tipo depersonas intenta piratear programas eintroducir virus en otros equipos, ya quetiene amplios conocimientos informáticos.S
  • 10. o es un término muy conocido. Esun programa que monitorea yanaliza el flujo de una red decomputadoras, detectando los cuellos debotella y los problemas que existan en ella,generalmente son utilizados por loshackers para obtener usuarios ycontraseñas, ya que permite identificarpaquetes de datos y determina de maneraintencional el destino de esta paquete;aunque también pueden ser utilizadoslegítimamente por los administradores deestas mismas redes, para identificarproblemas de la misma.El snifer es usado principalmente para: Captura de contraseñas y nombresde usuarios de red para atacarsistemas. Análisis de fallos para descubrirproblemas en la red. Medición del tráfico. Para analizar la información realque se transmite por la red.Es importante conocer y recordar que haysnifer especializados para cada tipo derequerimientos, hay algunos que sonexclusivamente para capturar trafico deconversaciones (chat), para controlar unared desde una usb, entre otros.No está de más recordar, acostumbrarse ytener hábitos de seguridad informática,conociendo todos estos tipos de crimen, esimportante estar alerta y no confiar entodo lo que aparece en la internet, comohemos visto no todo es seguro, y comosiempre es mejor ser precavido para notener malas experiencias, además para noperder información relevante queusualmente las personas llevan en susequipos portátiles.N
  • 11. Sopa de LetrasT A C E G I O N A Y O R T W Z C B E G P IB E D H K M Ñ R O Q S V X A C I J L N R OF J C N P R T E U Y D F H K M B Ñ P R O QS L S H U Y W D B D G Q U K X E P L V G ÑT E V X N Z A E R Y T A I E O R B A D R CC F G E Z O F S R E K C A R C C W N M A SC S F U I K L S M H N Q S V X R Z T T M OO G J L R Ñ P O R U W Y O B D I M I E A BN S A C G I U C G X H U Y J S M T V Ñ E OT N O B A J D I H I O S M P R E T I K S RR I Ñ I X S G A Ñ O C U S H L N F R U P RA F P D R H Ñ L D E S A D G A D V U F I IS E A U W C F E G V H R L E L C I S J A NE R T K M O L S Ñ Q O I P U Q T K R S U EÑ W V W S N R X D Y Z O A F P G I E J L VA Z H U G B K M O R L D M A N D I E R L EH J R A R K C I W A R I S A J U A L I A RQ I C I B E R D E L I T O S L O Ñ T C O PV A N F T E A T O P R E T I N W A P I F EJ B O M B A L O G I C A D X I O A Z S N EP V N T I B C N I D M E L F E R Z R A Q GI R C E E O F O B A C K D O A Y U A E N N TECHNOLOGICAL UPDATING TROYANO CIBERCRIMEN SNIFER BOMBA LOGICA USUARIO ROBOS PREVENIR REDES SOCIALES VIRUS BACKDOOR HACKER ANTIVIRUS SEGURIDAD CONTRASEÑA PROGRAMA ESPIA MALWARE CIBERDELITO CRACKER WORM
  • 12. Crucigrama2.BOMBA4. 7. LS 5. C O1. T E C H N O L O G I C A L U P D A T I N GG A N IU C T CR K R 3. P R O G R A M A E S P I AI E AD R S 10 9.A E A PD Ñ N R 8.I A T E PN I V EF V E RO I N I6. R O B O S I N F O R M A T I C O SM U R DA S IT CI AC MA ENTE1. Nombre de la revista.2. Es silenciosa, ya que permanece oculta en un programa informático.3. Software que recopila información y luego la transmite a una entidad externa.4. Los usuarios deberían siempre navegar con este componente.5. También conocido como pirata informático.6. Se le conoce a los delitos que se ejecutan en la informática.7. Hay que cambiarla habitualmente, para prevenir el robo informático.8. Claves y/o contraseñas hay que cambiarlas…9. Es mejor…. Que lamentar.10. Es mejor mantenerlo actualizado ya que ayuda a detectar cualquier virus.
  • 13. Las redes sociales son sitios deinternet que permiten a las personasconectarse con sus amigos e inclusorealizar nuevas amistades, de maneravirtual, y compartir contenidos,interactuar, crear comunidades sobreintereses similares: trabajo, lecturas,juegos, amistad, relaciones amorosas,relaciones comerciales, etc.El origen de las redes sociales se remontaal menos a 1995, cuando elestadounidense Randy Conrads creó el sitioWeb classmates.com. Con esta red socialpretendía que la gente pudiera recuperar omantener el contacto con antiguoscompañeros del colegio, instituto,universidad.Es una red social destinada a conectaramigos en todo el mundo, En los últimosaños ha experimentado en crecimientoespectacular convirtiéndose en el lídermundial. El Facebook, nos permite localizary agrupar a amigos, participar en grupostemáticos, compartir fotos, enviar regalos,disponer de un muro para que tuscontactos puedan dejar mensajes.En 2002 comenzaron a aparecer losprimeros sitios Web que promocionabanredes de círculos de amigos en línea orelaciones en las comunidades virtuales. Lapopularidad de estos sitios creciórápidamente y se fueron perfeccionandohasta conformar el espacio de las redessociales en internet.Las redes sociales continúan creciendo yganando aceptación en forma acelerada.”3En la actualidad hay variadas redes socialeslas cuales permiten a las personasinteractuar fácilmente, entre las máspopulares y usadas tenemos:Es una aplicación de microblogging, se basaen publicar, mensajes cortos y directos,Permite enviar, micro-entradas de texto, suprincipal finalidad es la de informar que seestá haciendo en un momentodeterminado y compartir información conotros usuarios.Esta red social es muy popular ya quegracias a la posibilidad de alojar videospersonales de manera sencilla, aloja unavariedad de clips de películas, programasde televisión, videos personales, musicalesasí como contenidos amateur como videoblogs.3http://escritoriofamilias.educ.ar/datos/redes-sociales.html“
  • 14. n la actualidad vemos modelos muy excepcionales y llamativos de celulares, es por esoque aquí vamos a hablar de los 10 mejores celulares del 2013, la tecnología ha avanzadoy los celulares no se han quedado atrás y cada vez se requiere uno más moderno que elanterior y empezamos a volvernos exigentes con el tema del celular que queremos adquirir, yaque las características se van volviendo estrictas.Hay infidades de celulares para comprar ytener en cuenta, con una inmensidad deaplicaciones muy interesantes y llamativasa la vista.Nokia Lumia 920Este nuevo Smartphone tiene increíblesaplicaciones y utiliza el sistema operativode Microsoft, Windows Phone 8. Estecelular tiene variadas ventajas, como porejemplo que ofrece una terminación depolicarbonato con una elección de varioscolores. Una de las desventajas podría serque este Smartphone no tiene un pesoliviano, sino que es de 180 gramos. Mide4,5 pulgadas y es recomendable paraalguien que tenga los dedos muy largospara que le sea más fácil de utilizar. La grandiferencia de este celular a comparación delos demás celulares que veremos acontinuación, es que se recargainalámbricamente. El tiempo de carga esun poco mayor a que si fuese por cable,pero no hay una gran diferencia.Samsung Galaxy S3Si estamos hablando de los 10 mejorescelulares del 2013, como no hablar de estagran maravilla de la tecnología.Simplemente hay que usarlo para darsecuenta del gran artefacto que es. La grandiferencia que tiene este Smartphone conel Samsung Galaxy S2, es que éste tiene untamaño de pantalla menor y también, notiene los bordes tan redondeados como lostiene el Samsung Galaxy S3. Este grancelular, a comparación de los demáscelulares que veremos, tiene como ventajaque es muy grande y fácil de usar. Sepuede navegar en Internet de una manerasimple. También, este celular tiene unaterminación de policarbonato y algo que lohace muy atractivo es su led denotificación de diferentes colores.E
  • 15. Sony Xperia SEste celular es de la gama alta de Sony, y esuno de los últimos que ha lanzado estacompañía tan interesante. Utiliza elSistema Operativo Android 2.3. Tiene unpeso de 144 gramos y es una gran ventaja acomparación de los demás celulares.También, es muy interesante para sacarfotografías ya que tiene una cámara de12MP, un valor muy elevado, y si tambiénle agregamos la característica de poseerflash LED y también autoenfoque, setransforma en algo único. Encima, por sifuera poco, estamos en presencia de uncelular que tiene un Software propio parala cámara. Es sin lugar a dudas el mejorcelular del 2013 para sacar fotos.Apple iPhone 5Y claro, no podía faltar, lo que para mí es elmejor celular del mundo. El Apple iPhone 5es mucho más que un Smartphone. Ofreceuna infinidad de ventajas a comparación delos demás celulares. Con un diseñoincreíble, tiene la mejor pantalla capacitivadel momento ya que reacciona al tacto deuna manera magnífica y estupenda. El iOS6 es el sistema operativo de este iPhone 5que presenta variadas ventajas acomparación del anterior. Principalmente,lo que ha cambiado de su anterior modelo,es su diseño tan reconfortante. También, acomparación del Apple iPhone 4S, labatería tiene más durabilidad. También,otra gran ventaja a comparación de losotros celulares es su procesador tanpotente, el A6.Motorola RAZR iEste Smartphone tiene la colaboración deIntel, una empresa muy sofisticada que seencarga de diseñar microprocesadores. ElMotorola RAZR i es muy potente ya quetiene un microprocesador de 2GHz. Algopara destacar de Motorola, ya que tambiénlo implementa por ejemplo en el celularDefy, es que no pierde espacio en la partefrontal del celular con botones o márgenes,sino que lo utiliza en pantalla. Tal es así,que lo mismo sucede con este celular, elRAZR i. Su pantalla es de 4,3 pulgadas y losmárgenes laterales son muy pequeños.Tiene una cámara de 8MP y este nuevoSmartphone posee la característica demodo ráfaga (10 fotografías por segundo).
  • 16. HTC One X+Otro claro Smartphone del momento es sinlugar a dudas el nuevo HTC One X+. Estacompañía no ha lanzado celulares fuertesal mercado o que sean bastantereconocidos, pero esta es una promesamuy grande. Posee una ranura micro USBpara una correcta comunicación. El sistemaoperativo de este Smartphone que estáentre los 10 mejores celulares del 2013, sellama Jelly Bean 4.1.1. Es, a comparaciónde los celulares antes vistos, de los menospesados, ya que solamente tiene 135gramos en su interior. Tiene una pantallamuy linda, atractiva y lo suficientementegrande como para un adecuado y cómodouso, ya que es de 4,7 pulgadas. Además,este celular tan novedoso, el HTC One X+utiliza la tecnología Súper LCD.Nexus 4Este celular tiene que estar entre losmejores celulares del 2013 también, ya queofrece grandes ventajas. Una de ellas queno tiene los celulares antes vistos, es quesu acabado es espectacular. Tiene unaterminación muy atractiva. No es de loscelulares más livianos, ya que pesa 139gramos, pero tiene la singularidad de sermuy cómodo en la mano cuando se lo usa.El Smartphone Nexus 4, tiene la principalvirtud de tener una pantalla muy grande,que es de 4,7 pulgadas. Tiene unprocesador más débil que el MotorolaRAZR i ya que este es de 1,5GHz.Obviamente, tiene las característicasbásicas que todo Smartphone de alta gamadebe poseer, como Bluetooth o Wi-Fi.También, se puede recargarinalámbricamente al igual que el NokiaLumia 920.LG Optimus 4X HDEste celular o Smartphone de la compañíaLG es increíble también. La gran ventaja esque tiene una muy buena actualización delsistema operativo que utiliza que esAndroid 4.0. Tiene un procesador de 4núcleos de 1.5GHz, que a pesar de no sermucho a comparación de otros celulares,es una gran característica. También, estecelular tiene las cualidades que tiene todoSmartphone, como por ejemplo Wi-Fi,
  • 17. comunicación por puerto micro USB,Bluetooth integrado y también GPS.Sony Xperia TEste celular es otro excelente que lanzó laempresa Sony. Mide 4,6 pulgadas dediagonal. Tiene una memoria RAM de 1GB.Una de las grandes ventajas de loscelulares Xperia es que las pantallas sonmuy buenas ya que suelen incluir latecnología de los celulares Sony Bravia, queson reconocidos internacionalmente por suincreíble calidad. El celular Sony Xperia Ttiene un procesador de 1,5GHz. También,otra gran ventaja es que posee el sistemaoperativo Android 4.0. Es muy importanteque tenga la última actualización delsistema operativo porque de lo contrariono se podrán instalar las últimasaplicaciones del mercado o las últimasactualizaciones de las mismas.BlackBerry Torch 9860Este celular, de la empresa RIM, es unnovedoso BlackBerry que tiene unapantalla táctil. Tiene el sistema operativoOS 7. A comparación de los otros celulares,tiene una cámara de no tanta resolución,ya que es de 5MP, y tiene la característicade poseer flash. También, la cámara puededetectar rostros. Tiene una pantallapequeña a comparación de los otroscelulares que se han visto, ya que es de 3,7pulgadas. Tiene un peso de 135 gramos, yesta es una clara ventaja.44http://gigatecno.blogspot.com/2013/01/los-10-mejores-celulares-del-2013.html
  • 18. Son los software gratis, es decir sedistribuye sin costo alguno, pero estádisponible para usarlo solo pordeterminado tiempo, el objetivo con estaclase de programas es que el usuario utilicepor un tiempo limitado y si es de susatisfacción, que pague por él.Estos programas suelen incluir una licenciade uso, la cual permite su distribución, sinembargo tiene algunas restricciones, perodependen directamente de la licencia deuso de cada software.“El término fue acuñado en 1982 porAndrew Fluegelman, que quería distribuirun programa que había escrito, llamadoPC-Talk, pero con el que no deseaba usarmétodos tradicionales de distribución desoftware. Fluegelman registró el términofreeware, pero esos derechos de autor yahan sido abandonados. De hecho, elmétodo que usó para distribuir PC-Talk hoyse denominaría shareware.Algunos desarrolladores distribuyenversiones freeware de sus productos paraobtener un número de seguidores quepuedan estar dispuestos a pagar por unaversión más o menos completa, o porquees una edición obsoleta de un programa.Otros lo hacen porque no consideran queese programa pueda generar una gananciaeconómica, o porque creen en el valor deofrecer algo gratis.Es también habitual confundir la licenciafreeware como una licencia sin ningúntipo de restricciones. Pueden tenerrestricciones el uso de los mismos. Es decir,la licencia freeware puede permitir sólo eluso no comercial del producto (muyhabitual), uso académico, uso comercial ocombinación de ellos.Hay confusión entre versiones Lite(Crippleware) y freeware, ya que ambasson gratuitas: las versiones Lite sonversiones básicas de un producto máscompleto (de pago), y se ofrecengratuitamente a modo de prueba paraconocer las funcionalidades del software.La diferencia con freeware es que estaúltima licencia ofrece la funcionalidadcompleta del programa.La calidad del software es un factor a teneren cuenta al escoger un programa.Habitualmente y por cuestiones dedisponibilidad de recursos los programasde pago son mejores y más completos quelos programas freeware. Aun así, existenmuchos casos donde los productosfreeware son tan buenos o mejores quesus alternativas de pago.”55http://es.wikipedia.org/wiki/Freeware
  • 19. Realmente en la actualidad se hacenecesario relacionar la informática conotros campos diversos, ya que la tecnologíaes tan extensa que se interrelaciona conotras actividades y profesiones.La computadora se ha convertido en unaherramienta que facilita mucho más eltrabajo y permite integrar variasactividades, siendo útil para laoptimización del tiempo y especialmentepara desarrollar disciplinas médicas.“Contribuye a que se logren realizar lasoperaciones asía los pacientes de maneraeficaz y segura. Los beneficios que brindanel software en dicho campo, Han idomejorando aún más ya que a medida queavanza la tecnología, los sistemasoperativos brindan muchísima ayuda en larealización de medicamentos, gracias aaporte brindado por parte del softwareque permiten la visualización del procesode fabricación de la medicina.En la medicina se consideran trabajar encuatro niveles distintos el uso de lacomputadora en la educación médica: Para la adquisición deconocimientos básicos de la teoríamedica: por su rapidez en elcálculo numérico y su reproduccióngrafica en la pantalla puedenutilizarse modelos matemáticos de`proceso fisiopatológico enprogramas que capacitan a losestudiantes de medicina respecto a la relación entre losparámetros del modelo y lamodificación en las variables delsistema. En el adiestramiento clínico:mediante simuladores quepermiten a los estudiantes tratarcon los aspectos cognoscitivos delcuidado del paciente de maneraindependiente. Como valioso instrumento en eldesarrollo de prácticas delaboratorios: es posible con lacomputadora simularexperimentos a muy bajo costo yde manera repetida. A través del uso de sistemaexpertos como modelos deestructuración del conocimiento omodelos educativos: Para cursosque se le dictan a estudiantes demedicina en algunos países.”66http://misionmatica0.tripod.com/infmed.htm

×