Your SlideShare is downloading. ×
Systemus
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Systemus

36
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
36
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. WsSYSTEMUSQUE ES UN DELITO HACKERINFORMATICO? CRACKERSOPA DE LETRASCRUCIGRAMACONOZCA LOS TIPOS DE DELITOSINFORMATICOSINDICEContenidoDE DELITOS INFORMÁTICOS ................................................................................................................2DEFINICIÓN DEL CÓDIGO PENAL COLOMBIANO..................................................................................3TIPOS DE DELITOS ............................................................................................................................3ALGUNOS TIPOS DE DELITOS INFORMÁTICOS RECOGIDOS EN EL CÓDIGO PENAL.........................4
  • 2. LEGISLACIÓN....................................................................................................................................4LEYES ESPECIFICAS DEL CÓDIGO PENAL .......................................................................5.........................................................................................................................................................8¿Cuáles son las penas en Colombia para los delitos informáticos?.................................................8¿Y si alguien envía correos electrónicos desde la cuenta de otras personas? ................................9DENUNCIAR UN DELITO......................................................................................................... 11DELITOS EN LA LEGISLACIÓN COMPLEMENTARIA............................................................. 12DE DELITOS INFORMÁTICOS Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de sersancionadas por el derecho penal, que hacen uso indebido de cualquier medioInformático. El delito Informático implica actividades criminales que un primer momento lospaíses han tratado de encuadrar en figuras típicas de carácter tradicional, talescomo robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sinembargo, debe destacarse que el uso indebido de las computadoras es lo que hapropiciado la necesidad de regulación por parte del derecho.
  • 3. DEFINICIÓN DEL CÓDIGO PENALCOLOMBIANO delito informático" puede comprender tanto aquellas conductas que recaen sobreherramientas informáticas propiamente tales, llámense programas, ordenadores,etc.; como aquellas que valiéndose de estos medios lesionan otros interesesjurídicamente tutelados como son la intimidad, el patrimonio económico, la fepública, etc.TIPOS DE DELITOS Virus Gusanos
  • 4.  Bomba lógica o cronológica Sabotaje informático Piratas informáticos o hackers Acceso no autorizado a sistemas o servicios Reproducción no autorizada de programas informáticos de protección legal Manipulación de datos de entrada y/o salida Manipulación de programas Fraude efectuado por manipulación informática.ALGUNOS TIPOS DE DELITOS INFORMÁTICOS RECOGIDOS EN EL CÓDIGOPENAL Partiendo de la base que no hayningún apartado específico dedelitos informáticos en el CódigoPenal, atenderemos a laclasificación de los mismos,siempre y cuando, los datos osistemas informáticos formenparte de la comisión del delito, asaber: Las amenazas. Los delitos de exhibicionismo yprovocación sexual. Los delitos relativos a laprostitución y corrupción demenores. Delitos contra la intimidad,el derecho a la propia imagen yla inviolabilidad de domicilio. Delitos contra el honor:Calumnias e injurias. Las estafas. Las defraudaciones de fluidoeléctrico. Incluye de formaexpresa la defraudación entelecomunicaciones. Los daños. se impondrá al quepor cualquier medio destruya,altere, inutilice o de cualquierotro modo dañe los datos,programas o documentoselectrónicos ajenos contenidos enredes, soportes o sistemasinformáticos”. Los delitos relativos almercado y a losconsumidores. Aquí seencontraría incluida lapublicidad engañosa que sepublique o difunda por Internet,siempre y cuando se haganalegaciones falsas Los delitos relativos ala propiedad intelectual. Los delitos relativos ala propiedad industrial.LEGISLACIÓN El Código Penal Colombiano expedido con la Ley 599 de 2000, no hacereferencia expresa a los delitos informáticos como tales; no obstante, en varias desus normas recoge conductas que podrían entenderse incorporadas al conceptoque la doctrina ha elaborado a este respecto.
  • 5.  En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes dedatos. El artículo 10º de la Ley 527/99 regla: "Los mensajes de datos serán admisibles como medios de prueba y su fuerzaprobatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII,Sección Tercera, Libro Segundo del Código de procedimiento Civil. La Corte Constitucional ensentencia C-662 de junio 8de 2000, con ponencia delMagistrado FabioMorón Díaz, alpronunciarsesobre la constitucionalidadde la Ley 527 de 1999, hizolas siguientesconsideraciones: "El mensaje de datoscomo tal debe recibir elmismo tratamiento de los documentos consignados en papel, es decir, debedársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta losmismos criterios de un documento.LEYES ESPECIFICAS DEL CÓDIGO PENAL Artículo 197: Se tipifica en este artículo las conductas que llevan aapoderarse de mensajes de correo electrónico ajenos o accedan adocumentos privados sin la autorización de sus titulares.Ejemplo: La instalación de un programa Sniffer, Keyloggers o Troyanosque permitan el acceso a datos reservados de carácter personal mensajes
  • 6. de correo electrónico. Acceso no autorizado a sistemas informáticosaprovechando bugs (agujeros) de seguridad u otras técnicas de hacking.Apoderarse de datos reservados de otras personas que se hallen encualquier soporte informático. Artículo264.2 y Artículo278.3 : Ladestrucción, alteración o dañode programas o documentoscontenidos enordenadoresEjemplo: La remisión o instalaciónen un ordenador ajeno de virus,gusanos o programas maliciososque alteren contenidos uocasionen daños. La destrucciónde datos o dalos en sistemasinformáticos tras accesos noautorizados. Artículo278.: Apoderarse odifundir documentos o datoselectrónicos de empresas.Ejemplo: La instalación deprogramas Sniffer, keyloggers oTroyanos que permitan el accesoa datos de empresas que permitanrealizar competencia desleal.Acceso no autorizado a sistemasinformáticos aprovechando bugs(agujeros) de seguridad u otrastécnicas de hacking paradescubrir secretos de empresa. Artículo 248.2: Estafas como consecuencia de alguna manipulacióninformática.Ejemplo: Compras fraudulentas a través de Internet. Ventas fraudulentas através de Internet Fraudes en banca electrónica usurpando identidad devíctima. Artículo 256: Utilización no consentida de un ordenador sin laautorización de su dueño causándole un perjuicio económico .Ejemplo: Comunicaciones en Internet desde el ordenador puente de otrapersona ocasionando que a esta se le facture por este hecho una multa Artículo270: La copia no autorizada de programas de ordenador o demúsica.Ejemplo: Venta a través de Internet de copias de Software o de CDsconteniendo películas o música. Artículo 271: Fabricación, distribución o tenencia de programas quevulneran las medidas de protección antipiratería de los programas.Ejemplo: Creación, distribución o tenencia de "Crack" que permitensaltarse las limitaciones con que cuentan las "Demos" de algunosprogramas.
  • 7.  Artículo273 Comercio a través de Internet de productos patentados sinautorización del titular de la patente.Ejemplo: Venta en Internet de copias ilegales o productos piratas.COLOMBIA, EL PRIMER PAÍS QUE PENALIZA LOS DELITOSINFORMÁTICOSCuando alguien se apropia ilegalmente de información confidencial que estáalmacenada en un computador, en un correo electrónico, en un dispositivomóvil o hasta de una USB, está incurriendo en un delito que es castigado enColombia desde el 2009 amparado por la Ley 1273, denominada “de laprotección de la información y de los datos"·Alexander Díaz García, Juezsegundo de control de garantías deRóvira (Tolima) y especialista ennuevas tecnologías y protección dedatos, asegura que Colombia es elprimer país en tener unalegislación tan clara sobre estedelito.“En otras partes no se protege lainformación y el dato, sino que secubre el delito clásico que puedeser el patrimonio económico. Loúnico es que le ponen el rótulo onombre adicional de informáticocuando se comete a través demedios electrónicos”, dijo elexperto.Díaz García estuvo en los talleres que serealizaron esta semana en Manizales enel primer ACK Security Conference, quetermina hoy.“Lo raro es que a mis talleres noasistieron abogados, jueces o personasque deben conocer cómo funciona laLey en estos casos, pues aún en nuestropaís muchos no saben cómo juzgar undelito de estas características”.Para el experto no todos los ilícitos quese cometen a través de un computadoro un dispositivo electrónico soninformáticos, por eso aquí se presentanalgunos cuestionamientos básicos decómo funciona esta ley en Colombia
  • 8. ¿Qué es un delito informático?Es aquel donde se roba de manera ilegalinformación y datos personales que están enun medio digital.¿Cuál es la diferencia entre delitoinformático y delito clásico realizado através de medios electrónicos?El delitoinformático es la conducta que vulnera la información y el dato privado,mientras que el delito clásico informático se entiende como el ilícitoconsumado a través de medios electrónicos.¿Una amenaza vía e-mail es un delitoinformático?No. En caso de que se pida dinero seríaextorsión que se hace por medioselectrónicos, pero no es un delitoinformático. Es como si se hiciera esamisma amenaza por medio de unanota, una llamada, o cualquier otro medio. Eso no es extorsión informática,es una extorsión clásica donde se usan los medios electrónicos paramasificarla.¿Es delito informático ingresar al computador de unapersona y extraer información sin su consentimiento?Eso sí es delito informático y una violación de datos personales, porlo que sería juzgado bajo la Ley 1273 de 2009.¿Cuáles son las penas en Colombia para los delitos informáticos?La pena mínima es de cuatro años de cárcel. Además, la ley estableceque a quien se le impute este delito no tendrá la posibilidad demodificar la medida de aseguramiento, por tal motivo no tendríanbeneficios como el de prisión domiciliaria.
  • 9. ¿Y si alguien envía correos electrónicos desde la cuenta de otraspersonas?Eso es un delito, pero no necesariamente es informático. Seríainformático si usaran datos de la víctima, pero si solo se utiliza elcorreo electrónico sería posiblemente un delito clásico conocido comoviolación de datos personales.¿Puede una persona cometer un delito informático sinsaberlo?Según los expertos, la ignorancia de la norma no lo excluye de laresponsabilidad. El Estado colombiano presume que todos susciudadanos conocen las normas y las leyes, por lo tanto puede serjuzgado como delincuente informático.Si los padres de familia abren el correo electrónico o redessociales de sus hijos menores de edad, ¿sería un delito?Si es un menor de edad se puede considerar que no, pues los padresde familia sí tienen la autorización para acceder a los perfiles ycuentas de correo de sus hijos, ya que es un buen ejercicio paracontrolar los contactos en las redes de los menores.¿En Colombia hay sanción económica por el delito informático?Los delitos informáticos tienen la sanción económica más altas del CódigoPenal colombiano. La pena económica más baja está en 100 salarios mínimosmensuales legales vigentes, cerca de los 60 millones de pesos. La máximapuede llegar a los 600 millones de pesos, dependiendo del delito.¿La piratería es considerada delito informático?Este es un delito de violación a la propiedad intelectual, no es un delitoinformático. Este es un ilícito que se consuma a través de medios electrónicos.
  • 10. Aquí no hay vulneración de lainformación, porque lo que se estánprotegiendo los derechos morales eintelectuales.“En Colombia no sé si es por desconocimientode los fiscales o de los jueces, pero muchosdelitos informáticos están siendo juzgadoscomo delitos clásicos, y ubican al delitoinformático como una circunstancia deagravación que se usa para aumentar lapena”, Alexander Díaz García, Juez segundode control de garantías.La Ley 1237 de 2010Estos son los aspectos que considera la leypara juzgar los delitos informáticos:*Acceso abusivo a un sistema informático.El que, sin autorización o por fuera de lo acordado, acceda en todo o en partea un sistemainformático protegido o no con una medida de seguridad.*Obstaculización ilegítima de sistema informático o redes detelecomunicación.El que, sin estar facultado para ello, impida u obstaculice el funcionamientoo el acceso normal a un sistema informático, a los datos informáticos allícontenidos, o a una red de telecomunicaciones.*Interceptación de datos informáticos.El que, sin orden judicial previa, intercepte datos informáticos en su origen,destino o en el interior de un sistema informático, o las emisioneselectromagnéticas provenientes de un sistemainformático que los transporte.*Daño informático.
  • 11. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altereo suprima datos informáticos, o un sistema de tratamiento de información osus partes o componentes lógicos.*Uso de software malicioso.Quien produzca, trafique, adquiera, distribuya, venda, envíe, introduzca oextraiga delterritorio nacional software malicioso u otros programas decomputación.*Violación de datos personales.La persona que con provecho propio o de un tercero, obtenga, compile,sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,modifique o emplee códigos personales, datos personales contenidos enficheros, archivos, bases de datos o medios semejantes.*Suplantación de sitios web para capturar datos personales.Este delito es para quien diseñe, desarrolle, trafique, venda, ejecute,programe o envíe páginas electrónicas, enlaces o ventanas emergentes.DENUNCIAR UN DELITOEste tipo de delitos, tipificados en el Código Penal, puedendenunciarse bien a través del propio interesado o por elMinisterio Fiscal, si bien hay que destacar la gran relevanciaque están tomando el cuerpo especial de la Guardia Civil deDelitos Telemáticos, los cuales desde su comienzo -1996- hanesclarecido e investigado, bien a instancia de parte, bien de oficio,entre otros los siguientes casos que en su día han tenido granrelevancia social:
  • 12. Operación RONNIE, que permitió esclarecer el mayor ataquedocumentado de Denegación de Servicios Distribuidos (DDoS) adistintos servidores de Internet, que afectó a más del 30% de losinternautas españoles y a varios de los proveedores de Internetmás importantes de España.Operación PUNTO DE ENCUENTRO, mediante la cual y encolaboración con policías de diecinueve países se logró la completadesarticulación de una red internacional dedicada a la distribuciónde pornografía infantil a través de Internet.Operación POLICARBONATO, dirigida hacia la identificaciónde todos los escalones que componen el mercado pirata de CD´sde música, desde la fabricación de los CD´s destinados a las copiasilegales, las copias masivas llevadas a cabo en domicilios oempresas y la venta directa en mercados y calles.Cabe destacar, la presentación de dichas denuncias anteel Cuerpo Especial de Delitos Telemáticos de la GuardiaCivil es gratuita y debe presentarse en soporte papel, aunque sefacilita un modelo de denuncia a través de su Portal.DELITOS EN LA LEGISLACIÓN COMPLEMENTARIAPero, ¿qué sucede con aquellos hechos por todos conocidos como elspam, el scaneo de puertos, comercio electrónico, etc. que notienen cabida en el Código Penal? Pues bien, para aquellos casosen los que el hecho previsiblemente infractor no fuere perseguiblevía penal, habría que acudir a la legislación propia que regula lasociedad de la información donde sí se encuentran y cada vezmejor tipificados éstas infracciones: en materia de protección dedatos personales (Ley Orgánica de Protección de DatosPersonales); en cuestiones de la sociedad de la información y envío
  • 13. de correos electrónicos (Ley de Servicios de la Sociedad de laInformación y Comercio Electrónico).Con respecto a la presentación de denuncias cuando no seencuentra recogido el delito o falta dentro del Código Penal,habrá que atenerse a la legislación específica. Así, en materia deprotección de datos la denuncia podrá ser instada de oficio o porparte del afectado o su representante legal ante la AgenciaEspañola de Protección de Datos. Estas denuncias tienen decaracterístico que son totalmente gratuitas, es la Agencia la quefinalmente corre a cargo de todos los gastos del procedimientopasando a examinar el mismo experto en la materia. Así mismo,desde hace ya dos años que la Agencia puede conocer también enmateria de comunicaciones comerciales. Con respecto a aquellosactos que infrinjan las obligaciones así reguladas por la Ley deServicios de la Sociedad de la Información, a excepción del envíode correos comerciales, el órgano al que se deben presentar lasdenuncias oportunas es a la Secretaría de Estado deTelecomunicaciones y Sociedad de la Información, adscrita alMinisterio de Industria, Turismo y Comercio.HACKERGente apasionada por la seguridad informática. Esto concierneprincipalmente a entradas remotas no autorizadas por medio de redes decomunicación como Internet ("Black hats"). Pero también incluye a aquellosque depuran y arreglan errores en los sistemas ("White hats") y a los demoral ambigua como son los "Grey hats".
  • 14. Una comunidad de entusiastas programadores y diseñadores de sistemasoriginada en los sesenta alrededor del Instituto Tecnológico deMassachusetts (MIT), el Tech Model Railroad Club (TMRC) y elLaboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad secaracteriza por el lanzamiento del movimiento de software libre.La World Wide Web e Internet en sí misma son creaciones dehackers.[3] El RFC 1392[4] amplia este significado como "persona que sedisfruta de un conocimiento profundo del funcionamiento interno de unsistema, en particular de computadoras y redes informáticas"La comunidad de aficionados a la informática doméstica, centrada en elhardware posterior a los setenta y en el software (juegos de ordenador,crackeo de software, la demoscene) de entre los ochenta/noventa.En la actualidad se usa de forma corriente para referirse mayormente alos criminales informáticos, debido a su utilización masiva por parte de losmedios de comunicación desde la década de 1980. A los criminales se lespueden sumar los llamados "script kiddies", gente que invadecomputadoras, usando programas escritos por otros, y que tiene muy pococonocimiento sobre como funcionan. Este uso parcialmente incorrecto se havuelto tan predominante que, en general, un gran segmento de la poblaciónno es consciente de que existen diferentes significados.Mientras que los hackers aficionados reconocen los tres tipos de hackers ylos hackers de la seguridad informática aceptan todos los usos deltérmino, los hackers del software libre consideran la referencia a intrusióninformática como un uso incorrecto de la palabra, y se refieren a los querompen los sistemas de seguridad como "crackers" (analogía de
  • 15. "safecracker", que en español se traduce como "un ladrón de cajasfuertes").SNIFFEREs algo común que, por topología de red y necesidad material, el medio detransmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido porvarias computadoras y dispositivos de red, lo que hace posible que unordenador capture las tramas de información no destinadas a él. Paraconseguir esto el sniffer pone la tarjeta de red o NIC en un estadoconocido como "modo promiscuo" en el cual en la capa de enlace de datos(ver niveles OSI) no son descartadas las tramas no destinadas a la MACaddress de la tarjeta; de esta manera se puede capturar (sniff, esnifar)todo el tráfico que viaja por la red.Los packet sniffers tienen diversos usos como monitorizar de redes paradetectar y analizar fallos o ingeniería inversa de protocolos de red.También es habitual su uso para fines maliciosos, como robar contraseñas,interceptar mensajes de correo electrónico, espiar conversaciones de chat,etc.CRACKER* Un cracker es alguien que viola la seguridad de un sistema informático de forma similar acomo lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusióncon fines de beneficio personal o para hacer daño a su objetivo.El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 porcontraposición al término hacker, en defensa de estos últimos por el uso incorrecto deltérmino.
  • 16. Se considera que la actividad de esta clase de cracker es dañina e ilegal.* También se denomina cracker a quien diseña o programa cracks informáticos, que sirvenpara modificar el comportamiento o ampliar la funcionalidad del software o hardwareoriginal al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.Esta acepción está más cercana al concepto de hacker en cuanto al interés por entender elfuncionamiento del programa o hardware, y la adecuación a sus necesidades particulares,generalmente desarrolladas mediante ingeniería inversa.No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido elsoftware o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.El cracker también es una persona de amplios conocimientos como el hacker pero éste losutiliza para su bien o el bien de todos, por ejemplo se podría representar como un robbinhood, que altera programas para el uso público y que sean gratis.Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigioque les supone ante la opinión pública y las empresas, son aquellos que utilizan susconocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Puedenconsiderarse un subgrupo marginal de la comunidad de hackers.CRUCIGRAMAS21 TI R1 C O N T R A S E Ñ A 3 4S S K EI H E ND E V IE 2 S U R I V I T N AR S N CS 3 L A M M E R S
  • 17. ITNICKVERTICALESSON LOS CRACKERS CORPORATIVOS, EMPLEADOS DE LAS EMPRESAS QUE LAS ATACAN DESDEDENTRO, MOVIDOS USUALMENTE POR LA VENGANZASU TRADUCCIÓN AL ESPAÑOL ES LA DE BASURERO. SE TRATA DE PERSONAS QUE BUSCAN EN LABASURA Y EN PAPELERAS DE LOS CAJEROS AUTOMÁTICOS PARA CONSEGUIR CLAVES DE TARJETASEL HACKER MÁS FAMOSO DEL MUNDOCOMPUTADORAS LAS CUALES PODIAN ABARCAR UN SALON ENTERO LAS CUALES SERVIAN COMOUN FLUJO DE INFORMACION EN LAS COMPAÑIASHORIZONTALESPALABRA CLAVE PARA EVITAR ROBOS DE INFORMACIONPROGRAMA QUE IMPIDE LA CONTAMINACION DEL SOFTWARE DE UN SISTEMA EN EL MOMENTO DESER ACTIVADOSE TRATA DE PERSONAS CON POCO CONOCIMIENTO DE INFORMÁTICA QUE CONSIGUEN EINTERCAMBIAN HERRAMIENTAS NO CREADAS POR ELLOS PARA ATACAR ORDENADORES
  • 18. SOPA DE LETRASA D M D D S Z X C V B H Y J H F D E W SB G F D G H T G S E E F G B N H M J K ML F E E R B H N L D X C F V G B H N J MA U T E N T I C O P R O G R A M A D O RC G Q I Q Q W S P Q W Z X V V M S D O SK H W P S F G H S Z Z S D E S Z A X S CH J E O S A D C F G B H N J R D S S D EA K R U C C R F V G T G H Y E E R E D HC U T Y H R F D C F V G B R H X E G G NK T Y Y A C V F G V R J I E S F D Y L BD E L I C U E N T E O F I M A T I C O EW T G R K T G T H Y N M C M R S S U U DD J H E E X D F R G R T G A T X N J S CW K Y C R A C K E R S D R L G C I M E FE I T R S A C D V F B G T G H Y Y K R VH I R O C I T A M R O F N I A T A R I PPIRATA INFORMATICO INSIDERS LOUSER MSDOS HACKERSDELINCUENTE OFIMATICO SLOPS AUTENTICO PROGRAMADORBLACKHACK CRACKERSLAMMER TRASHERSVENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALESDebido al auge que han ido adquiriendo las redes sociales con el paso deltiempo en la sociedad, he ido descubriendo y estudiando las distintas redesexistentes (no todas, por supuesto) con el fin de optimizar su uso y obtenerun rendimiento positivo, que pueda aplicar a mi forma de vida.
  • 19. Aunque las personas delentorno de la comunicaciónconocen dichas redes sociales(unos mejor que otros), si esverdad que muchos otrosamigos que su profesión nadatiene que ver con la míadesconocen su existencia.Por esto, he decidido hacer una breve descripción de las redes que suelousar habitualmente, tratando de resaltar tanto los aspectos positivos comonegativos, que como usuario encuentro en cada una de ellas. Estoy seguroque muchos conocerán varias de las redes que nombraré, pero que nisiquiera las han considerado nunca como tal.
  • 20. Es la red social más popular en todo el mundo. Los usuarios publican y compartentodo tipo de información, personal y profesional.Ventajas:Cercanía: Posibilita nosólo estar en contactocon tus amigos, sinoque además puedesrecuperar aquellosamigos del pasado(Colegio, Universidad,Trabajos anteriores,etc.).Compartir:Herramienta muy útilpara compartir todotipo de información(fotos, videos,artículos deperiódicos, ideas,etc.).Conocimiento: Segúncomo sean tusamigos, es muyprobable que segeneren y compartanmuchas noticias yvideos de interésgeneral que casisiempre te aportanconocimiento.Variedad: Tienesacceso tanto anoticias, como ajuegos, programas deocio, etc.
  • 21. Desventajas:Uso incorrecto de laRed: Existe un maluso de la red por partede determinadaspersonas, que puedenponer en peligro tuprivacidad.Privacidad: Publicamucho de tuinformación personal.Duda: Se generanmomentos incómodosdebido a que personasque no son tus amigosquieren serloActualización pobre: Aligual que haymomentos queaparece lo que hancompartido tus amigoshace 2 minutos, tepone como último laque se hizo hace treshoras.
  • 22. Microblogging que permite enviar mensajes con un máximo de 140 caracteres deforma instantánea. Permite adjuntar fotos, archivos, etc.Ventajas:Seguimientos: A diferencia deFacebook, decides a quien quieresseguir, teniendo acceso a lo que éstepública. En cualquier momento elusuario te puede bloquear si quieres.Inmediatez de las noticias: Es másrápido que cualquier medio decomunicación. Por ejemplo, conocesantes la existencia de la huelga decontroladores por twitter que porcualquier periódico on line (que estosa su vez son más rápidos que lostelediarios).Conocimiento: Se comparte muchainformación actual, resultados deinvestigaciones, noticias. Es una granherramienta para formación.# (Hastag): Se pueden agrupar temaspor medio de # (hastags).Desventajas:Privacidad: Cualquier persona, aunque no tenga perfil en la red, puede leer lo queescribes.Perfiles falsos: Al no dar tu consentimiento para que te sigan, hay personas quepueden crear un perfil falso y seguir tus comentarios. Yo recomiendo hacer unbarrido y eliminar a aquellas personas que no conoces y que no suelen escribir oaportar nada.Excesiva Información: Se llega a generar tal flujo deinformación, que es imposible atenderlotodo.Pocos caracteres: Al tener pocos caracteres paraescribir, tienes que sintetizar lo que quieres expresar.
  • 23. Publicación de fotos que pueden ser vistas, compartidas y descargadas por losusuarios en red.Ventajas:Almacenamiento: Te permite clasificar y almacenar las fotos, además decompartirlas con quien tú quieras.Versión Pro: existe una versión que no es gratuita (cuesta 18 o 20 € anualesaprox.), que es la que te permite guardar de forma ilimitada la cantidad de fotosque quieras, con el máximo de resolución.Desventajas:Calidad: En la versión gratuita, lasfotos pierden resolución al igual queen Facebook.Privacidad: Sólo te permitecompartirlo con todos tus amigos ofamiliares, o con nadie. Preferiría unaaplicación que me permitiesediscriminar entre mis propioscontactos, ya que podría tener laintención de compartirlo sólo conunos pocos. El mismo problema queFacebook.YouTube: Publicación de videos quepueden ser vistos, compartidos ydescargados por los usuarios de lared.
  • 24. Ventajas:Almacenamiento: Posibilidad de crear y compartir tus propios contenidos.Seguimiento: Si te gusta alguien en concreto, no tienes problemas para seguir suscreaciones o lo que comparte.Contador: Al tener contador, te permite valorar el éxito o fracaso de tuspublicaciones.Desventajas:Control: No existe mucho control sobre el contenido de los videos que se cuelgan.Etiquetado: Te puedes encontrar con videos que dicen ser lo que no son.Calidad: Hay muchos videos de muy mala calidad.VIMEOPublicación de videos que pueden ser vistos, compartidos y descargados. Noadmiten videos comerciales, demostraciones de videojuegos o pornografía.
  • 25. Ventajas:Originalidad: El contenido tiene queser generado por el usuario.Notoriedad: Es una buena forma dedarte a conocer, ya que se sabe quelos videos han sido creados por ti.Desventajas:Desconocimiento: Existe undesconocimiento importante por partede los usuarios en cuanto a laexistencia de esta red y lascaracterísticas del mismo.LINKEDINRed social profesional que permite crear y gestionar contactos profesionales.Ventajas:Notoriedad: Es la mejor forma de darte a conocer dentro del mundo profesional.Accesibilidad: Por lo general todo el mundo es muy accesible y te permite llegar apersonas que de ninguna otra forma podrías acceder.Oferta: existe gran variedad de oferta de trabajo.Segmentación: Existen muchos grupos creados de forma que puedes segmentartu busca de información en función del tema, ubicación geográfica, etc.Desventajas:Saturación: llega un momento en que tienes tantas personas en tu red, que nollegas a identificarlos.
  • 26. SlidesharePublicación de presentaciones que pueden ser vistas, compartidas y descargadaspor los usuarios. Es una red muy usada a nivel profesionalVentajas:Notoriedad: Es la mejor forma de darte a conocer tu trabajo.Formación: Tiene un sistema de búsqueda de información muy bueno, que tepermite acceder a información bastante actualizada, realizada por empresas oparticulares altamente cualificados. Se cuelgan muchas ponencias de sectoresdeterminados.Internacional: Al ser una red internacional, tienes acceso documentos másactualizados (según que campos) que los que puedas encontrar aquí.Desventajas:Versión Pro: esta versión de pago está bastante mejor que la gratuita, ya que teofrece analíticas, no te pone anuncios, hace seguimientos, cargar más videos,etc., el inconveniente es que su precio oscila entre 15 € y 175 € mensuales segúnla selección del paquete.Sonido: No permite combinar el sonido con la imagen.Delicious: Servicio de gestión de marcadores sociales en web.Ventajas:
  • 27. Archivar: Permite tener archivado en la red, lo que con anterioridad guardabas enel PC.Consulta: Te permite acceso a cualquier documento que hayas guardado conanterioridad o ver aquellos que consultas las personas que tienen en tu red.Privacidad: Una vez que guardas un documento, tienes la posibilidad decompartirlo o que nadie sepa que lo has guardado.Desventajas:Desuso: Es una red que tuvo su auge hace unos años, y cada vez se utilizamenos, lo que conlleva a menos información a compartir.Etiquetado: Hay personas que etiquetan mal las páginas (minoría) lo que conllevaa un error en la consultaFOURSQUARE:Red social de Geolocalización, en la que los usuarios realizan “check-in” en loslocales o negocios que visitan.Ventajas:Recomendaciones: Los usuarios suelen poner recomendaciones de los sitiosvisitados, de forma que si vas por primera vez te pueden guiar sobre que comer,beber, precios, etc.Desventajas:Privacidad: Si haces check-in de forma continua, todo el mundo sabes lo que hashecho ese día. Tu información no es confidencial.Móviles: Sólo los móviles con Gps pueden tener acceso a la red.
  • 28. INFORMATICA Y MEDICINAConsideraciones generalesEl desarrollo de tecnologías que facilitan significativamente el procesamiento de lainformación y su obtención , que se materializan en ordenadores cada vez máseficientes y sistemas de comunicaciones más sofisticados y seguros, hangenerado una profunda revolución socio-culturaly nuevos esquemas científicos,económicos y financieros.Como toda revolución o inflexión brusca en el curso de la historia poneen juego lacapacidad participativa y la modalidad operativa de los protagonistas sociales yasí, las propuestas de los teóricos sufre los avataresde entusiastas y detractores,el diseño de un modelo racional se enfrentacon la realidad de los hechos, de lamística a la praxis. En este devenir noresulta extraño que las bases cognitivas delprogreso cedan al impulso delpragmatismo y a los neologismos que trasuntan lavoluntad de cambio.La informática no es la excepción,todos hablamos de ella, centramosenella esperanzas, peroqué es informática?, norara vez pensamosqueaprender técnicas básicasde manejo de algún software (programa) utilitario esaprender informática, sinadvertir que quizá solamenteestemosdesarrollándonos como operadores o expertos para determinadastareasque, en ocasiones, nada requieren de un real conocimiento de ella .Pocodebe hacernos presumir de “informáticos” esta situación, de la misma maneraque ser un excelente dactilógrafo no acredita la condición de literato.Profundizando algo más en el tema, pareciera que informática es unacombinaciónde información y automatización, y en efecto lo es, constituyeel soporte operativopara la información, trata acerca de las tecnologíaspara su manejo. Nada menosapropiado, entonces, que pretender conocerinformática sin conocer elementos delas ciencias de la información y delas bases epistemológicas que conciernen a su
  • 29. Abordaje. Aunque me resultó pocosatisfactorio advertir que algunosdiccionarios de la lengua asimilanel término informática al decomputación, debo admitir que enla actualidad es, efectivamente,así, puesto que a partir de unasimple codificación binaria y pormedio de operaciones de cómputoes posible relacionar, generar yacopiar información facilitando suaccesibilidad. No obstante,recordemos que nonecesariamente la información escómputo, aunque él siempregenere información. Debemosconceptualizar más allá, advertirque si bien el soporte tecnológicoprevalente en el manejo de lainformación sea la computadora,no es el único, recordemos alpapiro, el libro, el teléfono, pornombrar sólo algunos que nos hanpermitido avanzar en las ciencias yen todas las formas delconocimiento. La condición degeneradora infinita de recurso delas ciencias no nos autoriza adescartar la posibilidad de que, enun futuro incierto aún,sobrevengan nuevas tecnologíasque en lugar de “bits” manejen“conceptos y relaciones” y,aunque poco placentero paranuestra condición de humanos,experimenten algo asimilable a loque nosotros llamamos afectos.Habrá sucumbido entonces lainformática?, evidentemente no,está para quedarse y su misiónserá tanto más importante cuantomás desarrollos sobrevengan, sunecesidad está creada pero no porel imperio de la moda sino de larealidad, la información se generay transmite en relaciónexponencial con el tiempo.Al lector le asiste el derecho a sospecharque estas líneas son el resultado depensamientos surgidos encondiciones de ensueño o algoparecido, o quizá fruto de alguien queha perdido la capacidad deasombro o, por lo menos, pretendeperderla; pero quiero recordarles que lahistoria de la humanidad tieneinnumerables ejemplos que nosenseñan que lo fáctico ha superado ala más excelsa especulación : loimprevisible, lo improbable, más... lo
  • 30. racionalmente inadmisible ... OCURRE y no pocas veces cambia al mundo.Es por todo esto que reclamo de la informática una visión que vayamás allá de laconcepción del cómputo, que con una visión de futuro reconozcamos en ella laproblemática que implica la información, que esperemos de ella unasistematización superior.La informática médica es una disciplinanaciente, en pleno desarrollo,cuyodestino será el destino que le deparemoslos médicos. En consecuencia, suexistencia será tan efímera comonuestro interés por ella. No podemosrenunciar a ser partícipes de sudesarrollo, porque involuntariamente,aún con nuestra actitud, somos susactores. Nadie se espere deella unadvenimiento pasible de críticas yperegrinada en recónditoslaboratorios de sofisticadatecnología ni fruto de técnicos otecnócratas de lainformación, ellaseguirá el camino que marquemos losmédicos, obviamente, a partir de unaccionar consensuado y apoyado en eltrabajo multidisciplinario. Esjustamente este enfoque el que meha decidido acerca deltítulo elegido: eltrabajo multidisciplinario. Nopor sabido deja de ser útildecirlo, hoy, unode los parámetro de peso significativo enla evaluación de la eficiencia profesional es la capacidad para abordar trabajosinterdisciplinarios; por ello “INFORMATICA Y MEDICINA”, porque sólo del análisisyconocimiento de estos temas estaremos en condiciones de orientar nuestroaccionar hacia el desarrollo de la aptitud pretendida.
  • 31. ACTUALIDADCELULAR LG SERÍA LANZADO EN JUNIOLG Optimus 4X HDDurante las últimas semanas gigantes como Samsung o Nokia han dado bastanteque hablar, es por ello que LG no podía quedarse atrás y es así como hoy yapuede dar cuenta de la fecha de su próximo gran lanzamiento. Hablamos de LGOptimus 4X HD, un terminal que tendrá como propósito competir directamente congrandes como Galaxy S III o iPhone 4S.La fecha elegida por LG para estenuevo evento de presentación seríael próximo mes de junio y como ya seimaginaran, la primicia la tendrían losprincipales países de Europa.Según datos que hemos podidorecopilar en Hoy Celulares,estaríamos en presencia de unterminal LG de cuatro núcleos,gracias a NVIDIA Tegra 3. Contaríacon una pantalla HD de 4,7 pulgadasy con resolución de 720p. Sumado aestas especificaciones principalespodemos agregar también queincluye una cámara trasera de 8megapíxeles, otra frontal de 1.3,salida HDMI y compatibilidad conDNLA.
  • 32. El diseño del LG Optimus 4X HDno se aparta de lo que yaconocemos de esta marca. Logramantener las mismas líneaselegantes y atractivasde Smartphone anteriores. Tieneun grosor de 8.9mm.En este nuevo móvil LG harealizado mejoras en la interfazde Android Ice Cream Sandwich, yaque ha logrado incorporar unamayor interacción de lasaplicaciones mientras éstas se usan.Live Zoom, por ejemplo, añade la posibilidad de aplicar el método pellizcoenmientras grabamos vídeos, lo que permite acercar o alejar. Thumbnail ListPlaypermite visualizar las miniaturas de vídeos almacenados mientras estamosreproduciendo uno.Llama la atención que todas estas aplicaciones y utilidades permiten sacarle elmáximo partido a la gran pantalla que trae incluida.Lanzamiento del Samsung Galaxy S4Estamos a 10 días deque sea presentado eltan esperadoSamsungGalaxy S4,Samsung presentaráel próximo 14 demarzo en Nueva York,en el SamsungUnpacket 2013, elmodelo más esperadodel momento,el Samsung GalaxyS4. Tal y comosucedió con anterioresgeneraciones comoel Samsung GalaxyS3, la firma hacomenzado a publicarlos primeros vídeosoficiales del cuartoGalaxy con los quepretende crear expectación y, a su vez,enfatizar laespectacularidad delSmartphone.
  • 33. Lanzamiento del Samsung Galaxy S4Dada la posición de Samsung en elmercado de los Smartphone y larepercusión que tiene en éste ellanzamiento de un nuevoSamsungGalaxy S4, la expectación en torno acualquier información que surjareferente al Samsung Galaxy S4 esmáxima.Desde que naciera el modelo másdestacado de la familia SamsungGalaxy S, el fabricante ha sabidoextraer el máximo beneficio a laexpectación generada por susmodelos más potentes.En estos últimos años tanto Galaxy S2 y Galaxy S3 se han convertido en una delas referencias del sector. De ahí quela presentación del Samsung GalaxyS4 sea una vez más un evento demáxima importancia para usuarios yresto de fabricantes.Es por este motivo que se le prestetanta atención a un simple teasercomercial del SamsungGalaxy S4. Aunque habrá que esperara la presentación oficial, el próximo14 de marzo, este tipo de vídeos seexaminan con riguroso detalle puesto que podría ser un primer avance acerca decómo será el dispositivo.Una de las características más resaltante, novedosa y ultra tecnológica esque posee la particularidad de seguir el desplazamiento de nuestros ojos, con loque facilitaría el desplazamiento de la pantalla, algo muy útil por ejemplo en textoo en mapas.Hasta ahora lo más parecido que podíamos encontrar era la función Stay Smart,utilizada en el Samsung Galaxy S III que permitía por medio de su cámara frontalsaber el mantener la pantalla iluminada cuando una persona la estaba mirando.Está claro que el Samsung Galaxy SIV va a suponer el tope de gama en Android, por lo menos durante un tiempo y sinadie lo remedia.
  • 34. LOS HACKERSEs muy cierto que internet aún es muy vulnerable tanto para pequeños ataques de criminalesvirtuales como para mayores ataques, pero sin dudas que algunas personas se destacaron porinvadir sitios y redes extremadamente seguras. Algunos de ellos por puro placer, otros pordinero y hasta algunos por propia venganza. La única cosa cierta es que muchos de loshombres que nombraremos a continuación fueron sin dudas la gran pesadilla de miles deotras personas por sus acciones en internet.Hoy en día la mayoría de ellos ya no forman parte del lado negro de internet y trabajanjustamente en seguridad digital, aquí vemos algunos de los hackers más famosos de lahistoria.David SmithEste es el autor del conocido worm Melissa, responsable por sobrecargar y quitar del airevarios servidores de e-mail en el año 1999. Smith fue detenido y condenado en el 2002 a 10años de prisión por haber causado más de 80 millones de dólares de daños. La pena llegó a serreducida en 20 meses más una multa de 5.000 dólares cuando este acepto trabajar para el FBIluego de su captura. Inicialmente este trabajó apenas pocas horas y luego a horario completoen busca de nuevos criminales virtuales.
  • 35. Onel de GuzmanCreador del famoso virus “I love you” que era enviado por e-mail con un archivo anexodenominado “Love-the-letter-for-you”. Luego de la ejecución el virus enviaba el mismo a todala lista de contactos de la víctima así este infectaba todos los archivos como por ejemplocanciones mp3 entre otros. Se estima que este virus fue enviado a más de 84 millones depersonas causando un daño de 8.700 millones de dólares.El estudiante filipino que envío el virus por solo diversión y el mismo no tuvo pena ya que ensu país no existía tal delito.Adrian LamoEl norte americano de 30 años se tornó el más famoso hacker de la década pasada. En el año2003 invadió el sistema del periódico The New York Times apenas para colocar su nombre en lalista de colaboradores. Este también es conocido por quebrar una gran serie de sistema de altaseguridad de la red de ordenadores como la de Microsoft, Yahoo!, MCI WorldCom,Excite@Home y de las empresas de telefonía SBC, Ameritech y Cingular.Kevin MitnickEl más famoso hacker de la historia mundial, en 1990 Kevin invadió muchos ordenadores deoperadoras de telefonía y proveedores de internet, además de engañar al FBI y transformarseen uno de los criminales virtuales más buscados de internet, historia que llegó al propio cine.En 1995 este fue preso siendo liberados 5 años después luego de pagar fianza pero en losprimeros tres años de libertad este no podía conectarse a internet. Hoy en día Mitnick esconsultor de seguridad digital y ha participado en cientos de eventos alrededor del mundo.

×