Your SlideShare is downloading. ×
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Revista
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Revista

99

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
99
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. 3Volumen 1_edición 1_ abril 2013
  • 2. 4Índice Delitos informáticos Robos informáticos- Caballo de Troya- Técnica salami Seguridad informática Artículo:- Los retos del 2013 en seguridad informática- El estigma hacker -entre lo bueno y lo malo- Redes sociales Ventajas y desventajas de las redes sociales Redes sociales más usadas Telefonía móvil algunas ventajas y desventajas Crean un chip para controlar el cerebro y administrar fármacos Entretenimiento
  • 3. 5Delitos informáticosn delito informático es aquella acción típica,antijurídica y culpable, que se da por víasinformáticas o que tiene como objetivo destruir ydañar ordenadores, medios electrónicos y redesde Internet. Debido a la rapidez con que se mueve lainformática, existen conductas criminales por víasinformáticas que no son consideradas como delito, según la"Teoría del delito", por lo cual se definen como abusosinformáticos, y parte de la criminalidad informática.La criminalidadinformática tiene unalcance mayor y puedeincluir delitos tradicionalescomo el fraude,el robo, chantaje, falsificación y la malversación decaudales públicos en loscuales ordenadores yredes han sido utilizadoscomo medio. Con eldesarrollo de laprogramación y deInternet, los delitosinformáticos se han vueltomás frecuentes ysofisticados.Existen actividadesdelictivas que se realizanpor medio de estructuraselectrónicas que vanligadas a un sin númerode herramientas delictivasque buscan infringir ydañar todo lo queencuentren en el ámbitoinformático: ingreso ilegala sistemas, interceptadoilegal de redes,interferencias, daños en lainformación (borrado,dañado, alteración osupresión de datacredito),mal uso de artefactos,chantajes, fraudeelectrónico, ataques asistemas, robo de bancos,ataques realizadospor crackers, violación delos derechos deautor, pornografíaU
  • 4. 6infantil, pedofilia en Internet, violación de informaciónconfidencial y muchos otros.Actualmente existen leyes que tienen por objeto laprotección integral de los sistemas que utilicen tecnologíasde información, así como la prevención y sanción de losdelitos cometidos en lasvariedades existentescontra tales sistemas ocualquiera de suscomponentes o loscometidos mediante eluso de dichastecnologías.Robos informáticosCaballo de TroyaEl caballo de Troya (Virus Informático) es un programacreado y que opera bajo un aspecto inofensivo y útil parael usuario, afecta negativamente al sistema al incluir unmódulo capaz de destruir datos. Junto con los demásvirus es uno de los tipos de programas dañinos másconocidos y utilizados.ConceptoPrograma quehabitualmente ejecutauna o varias funcionesdeseadas por un usuarioy de manera ocultarealiza accionesdesconocidas, nodeseadas por éste, lo
  • 5. 7que recuerda la historia sobre la entrada de los griegos ala protegida ciudad de Troya.CaracterísticasGeneralmente los Caballos de Troya son utilizados pararobar información, en casos extremos, obtener el controlremoto de la computadora, de forma que el atacanteconsiga acceso de lectura y escritura a los archivos ydatos privados almacenados, visualizaciones de laspantallas abiertas, activación y desactivación deprocesos, control de los dispositivos y la conexión adeterminados sitios de Internet desde la computadoraafectada como los pornográficos.Las computadoras infectadas se convierten enestaciones de trabajo remotas con todas o la mayoría desus prestaciones favorables para el atacante. En algunasocasiones limitan su uso a robar las claves de acceso aservicios como el Chat (IRC), FTP, Web (HTTP), correo oregistrar los caracteres tecleados con el fin de encontrarposibles palabras claves, las cuales podrán serposteriormente utilizadas en acciones fraudulentas.Entre otras de las acciones está, utilizar lascomputadoras afectadas para lanzar ataques denegación de servicios a sus víctimas, las cuales sonhabitualmente servidores de Internet o de correo. Lastrazas que dejan estos ataques llevan a lascomputadoras desde donde fueron lanzados, por lo quesus utilizadores pueden ser inculpados de delitos nocometidos. También, existen algunos códigos diseñadospara desactivar antivirus y cortafuegos (firewalls), demanera que las computadoras afectadas resultan mássensibles a nuevos ataques.Su procedimiento tiene como origen la inserción de uncódigo no autorizado que realiza acciones no deseadas ydesconocidas.Clasificaciones Puertas traseras (Backdoors)Aquellos que atacan las puertas traseras son el tipo detroyanos más peligroso y difundidos, estos son utilitarioscon administraciónremota y someten losequipos infectados a uncontrol externo pormedio de la red local oInternet. Su forma defuncionamiento esparecido a la de losprogramas deadministración remota (adistancia) usados por losadministradores desistemas, lo que haceque sea dificultoso sudetección, éstas puertastraseras se instalan sinque el usuario lo sepa ysin su consentimiento,cuando se ejecuta,monitorea el sistema sinque el usuario lo percibay el equipo de la víctimaqueda a disposición delagresor. Troyanos querobancontraseñasSon aquellos que seproponen a robarcontraseñas,generalmente paraentrar al sistema de losequipos de las víctimas,buscan los archivos delsistema que contieneninformación privadacomo contraseñas ynúmeros de acceso aInternet para luegoenviar esta información auna dirección de correoelectrónico contenida enel cuerpo del troyano. La
  • 6. 8información secuestrada es usada por el atacante ousuario del programa ilegal.Algunos troyanos pueden robar otro tipo de información:Detalles de la configuración del sistema (memoria,espacio libre, detalles del sistema operativo) Detalles delcliente de correo electrónico- Direcciones IP- Detalles de inscripción- Contraseñas de juegos en línea Clickers troyanosEstos envían los equipos de otros usuarios adeterminados sitios web o recursos de Internet, tambiénenvían a los navegadores determinadas instrucciones oreemplazan los archivos del sistema dónde se guardanlas direcciones de InternetSuelen emplearse para conducir a la víctima hacia unrecurso infectado, donde será atacada por otrosprogramas maliciosos (virus o troyanos) o para organizarataques contra el servidor o un sitio web especificado Descargadores troyanos (Downloaders)Son aquellos que descargan e instalan nuevosprogramas dañinos en el equipo de otro usuario.Seguidamente eldownloader ejecuta losnuevos programasmaliciosos o los registrapara ser ejecutados deforma automática, deconformidad con lasexigencias del sistemaoperativo local. Esto serealiza sinconsentimiento delusuario y sin que este décuenta Proxies troyanosFuncionan comoservidores Proxy yproporcionan accesoanónimo a Internetdesde los equipos de lasvíctimas.Técnica Del “Salami”.La técnica del "Salami" es una forma de delitoautomatizado que consiste en el robo de pequeñascantidades de activos de un gran número de fuentes, deallí su nombre ya que el método equivale al hecho detomar rebanadas muy delgadas de un trozo de SALAMIsin reducir significativamente el trozo total, por lo que lasvíctimas de este tipo de delito no se dan cuenta queestán siendo objeto de un robo, o las diferencias queperciben en sus balances (de nóminas, cuentascorrientes, inventarios, etc.)Son tan pequeñas que no consideran que vale la penareclamarlas.
  • 7. 9Seguridad Informáticaesde la consolidación deInternet como medio deinterconexión global, losincidentes de seguridad relacionadoscon sistemas informáticos vienenincrementándose de maneraalarmante. Este hecho, unido a laprogresiva dependencia de lamayoría de organizaciones hacia sussistemas de información, vieneprovocando una creciente necesidadde implantar mecanismos deprotección que reduzcan al mínimolos riesgos asociados a los incidentesde seguridad.Objetivos de la SeguridadInformáticaEl objetivo de la seguridad informáticaes proteger los recursos informáticosvaliosos de la organización, talescomo la información, el hardware o elsoftware. A través de la adopción delas medidas adecuadas, la seguridadinformática ayuda a la organizacióncumplir sus objetivos, protegiendoD
  • 8. 10El uso de aplicacionesantivirus y deseguridad, la creacióny utilización depolíticas de seguridady la educación de losusuarios son algunasde las medidasrecomendadas paraimpulsar la seguridadinformática.sus recursos financieros, sussistemas, su reputación, su situaciónlegal, y otros bienes tanto tangiblescomo inmateriales.Desafortunadamente, en ocasionesse ve a la seguridad informática comoalgo que dificulta la consecución delos propios objetivos de laorganización, imponiendo normas yprocedimientos rígidos alos usuarios, a lossistemas y a losgestores. Sin embargodebe verse a laseguridad informática,no como un objetivo ensí mismo, sino como unmedio de apoyo a laconsecución de losobjetivos de laorganización.AmenazasLos sistemas informáticos sonvulnerables a multitud de amenazasque pueden ocasionar daños queresulten en pérdidas significativas.Los daños pueden variar desdesimples errores en el uso deaplicaciones de gestión quecomprometan la integridad delos datos, hasta catástrofesque inutilicen la totalidad delos sistemas. Las pérdidaspueden aparecer por laactividad de intrusos externosa la organización, poraccesos fraudulentos, poraccesos no autorizados, porel uso erróneo de lossistemas por parte deempleados propios, o por laaparición de eventualidadesen general destructivas.
  • 9. 11Los retos del 2013 en seguridad informáticaPor: JOSÉ CARLOS GARCÍA R. | 5:36 p.m. | 05 de Enero del 2013Expertos vaticinan aumento de virus móviles, extorsión virtual y ataquesdigitales entre países.l 2012 fue un año bastante movido en materia de seguridad informática.Constantes ataques a redes sociales y un crecimiento inusitado de virusespecializados para dispositivos móviles fueron la constante.Los delincuentes centraron sus esfuerzos en hacerse a información que losretribuyera económicamente, como el robo de más de 56.000 cuentas de lasbases de datos de Visa y Mastercard, o la exposición de alrededor de 6,5 millonesde contraseñas de la red social de negocios LinkedIn, según la compañía deseguridad informática Eset.E
  • 10. 12Por ello, el panorama de seguridad informática para el 2013 se presenta retador.Incluso, plataformas antes concebidas como invulnerables demostraron sudebilidad, como fue el caso de los 600.000 computadores Mac infectados por elvirus Flashback."Este año veremos un mayor esfuerzo de los delincuentes para atacar dispositivosmóviles. El 2012 terminó con cerca de 30.000 variantes de virus para celulares ytabletas", explicó Boris Cipot, jefe de Desarrollo de F-Secure, empresaespecializada en sistemas de prevención y control informáticos.Según Cipot, muchos de esos equipos seguirán siendo usados en las oficinas opara acceder a información empresarial de las personas (su correo, bases dedatos de la compañía, etc.), lo que significa un jugoso botín para los ladronesinformáticos."Las personas no tienen claro el verdadero riesgo de seguridad que supone tenerun móvil desprotegido y eso lo aprovechan los delincuentes. Los engaños a travésde aplicaciones falsas, juegos infectados, etc., seguirán en aumento durante el2013", afirmó Cipot. El 90 por ciento de los virus para celulares y tabletas ataca elsistema Android, según mediciones de expertos.El usuario, el mayor riesgoPara Microsoft, en el 2013 los delincuentes optimizarán sus técnicas de ataque.Por ello, la llamada ingeniería social, o la manera como son engañadas laspersonas para descargar o visitar páginas de música, canciones, películas yaplicaciones, o sitios web infectados, evolucionará con especial vigor este año.Sin duda, una aplicación pirateada o una canción o película gratuitas; supuestosvideos y fotos íntimas de una celebridad, entre otros, seguirán siendo el vehículomás exitoso para engañar a las personas e impulsarlas a descargar archivos quellevan dentro los virus y códigos maliciosos.A continuación, y de cara al 2013, reunimos las amenazas en materia deseguridad informática que compañías expertas como Symantec, Eset, McAfee yKaspersky creen que tendrán especial relevancia el año que comienza.Crece la ciberguerraEn el pasado se crearon virus como Stuxnet, que fue diseñado para atacarinstalaciones nucleares y controlar sistemas físicos (válvulas, entre otros). Segúnlas firmas de seguridad Kaspersky y Eset, se verán mayores ataques contraorganizaciones políticas y ONG, con códigos que aprovechan las vulnerabilidades
  • 11. 13en sus sistemas. Estos acelerarán los conflictos entre naciones para robar datoscríticos.Movilidad, el focoGracias a la llegada cada vez mayor de celulares y tabletas a las empresas, losdelincuentes sofisticarán el código malicioso para dichos dispositivos. Se esperaque la cantidad de virus para móviles aumente en un 25 por ciento, con respectoal 2012. Códigos malignos que se disfrazan de juegos y supuestos antivirusinfectarán los dispositivos para espiar de manera silenciosa a las víctimas.Ataques socialesLas personas aún tienen un nivel de confianza muy alto en los servicios de lasredes sociales, lo que relaja el control y las alertas a la hora de prevenir posiblesataques. En el 2013 veremos servicios transaccionales y de pago basados enredes sociales, lo que elevará la sofisticación de los ataques y engaños conaplicaciones falsas, enlaces corruptos y videos infectados, dirigidos a usuariosinexpertos.La extorsión virtual creceráLa modalidad ransomware, que consiste en infectar y secuestrar los PC paraapropiarse de los archivos o bases de datos vitales de una empresa y luego pedirun rescate económico por ellos se incrementará durante el 2013. Esta técnica sebasa en la entrada del virus al equipo de la víctima a partir de engaños (unacanción gratis, un supuesto video privado, etc.).Seguirá la protesta digitalEn el 2013 se seguirán tratando temas de control de Internet y aumentarán losbloqueos de contenidos que atentan contra la propiedad intelectual, por lo que lasacciones de grupos como Anonymous seguirán. McAfee dice que de manera másorganizada y política.Durante el 2010 un colectivo de activistas denominado Anonymous se hizo famosopor su amplia presencia en la prensa internacional, todo motivado por constantes yrepetitivos ataques informáticos a varias corporaciones alrededor del mundo conmotivaciones aparentemente políticas y económicas.
  • 12. 14El estigma hacker-entre lo bueno y lo malo-Federico Iván Gacharná Directos de seguridad informática, Universidad Minuto de Dios.onociendo laopinióngeneralizada acerca de los hackers,si un profesional enuna reunión decolegas, señala que eshacker, probablementecuestionaran su ética,procedencia, o seharían conjeturasprejuiciosas sobre susacciones. Por esto, esposible reconocer unaactitud común entrequienes ejercen laactividad de hacking, yes que se venforzados a asumirla deuna manera silenciosao anónima, comoreacción frente alrechazo social.Este rechazo, aunadoal periodismoamarillista-tendencioso, con elpaso del tiempo sevolvió un estigma, yeste señalamientoorigino que muchosgrupos de hackerspasaran a laclandestinidad, elanonimato y lanegación de suactividad, ratificandoen el publico la idea deque efectivamentehabía algo peligrosoque esconder, y, endefensa de suactividad y viendovulnerados susderechos, algunoshackers violaron la leyy se convirtieron endelincuentes, dandoorigen al fenómeno del“Netwar” y susmúltiples leyendas,unas publicadas, otrasguardadas en celosossecreto, sobre losataques de loshackers a suspersecutores. Elresultado de lasactividades de estereducido grupo,propicio el estigmaque hoy en día seasocia, de formageneralizada altermino HACKER.CUn hacker brillante en la aplicación de técnicas de aseguramiento deinformación es reconocido como un “buen hacker”
  • 13. 15Entre lo bueno y lo maloCon respecto a las profesiones,y tomando comoejemplo la medicina,es incorrecto afirmarque existe unamedicina buena y unamala, en realidad unjuicio de valor solo esposible concebirlodesde la persona queejerce la medicina,solo desde unavaloración del ejerciciode la profesión esposible calificar susactuaciones comocorrectas oequivocadas, asi, unhacker brillante en laaplicación de técnicasde aseguramiento dela información esreconocido como un“buen hacker”.Además debe ser unapersona que dominalos conceptos aprofundidad, conETICA profesionalintachable, que seapega a las normas yestándaresinternacionales, en suactuar profesional esresponsable,respetuoso y poseealtas calidadeshumanas.Por otra parte, un “malhacker” sería unapersona que seautodenomina hackery hace comentarioscomo: “mira lo buenhacker que soy,descubrí la contraseñade tu casilla decorreo”; evidenciandocon esa actitud que esuna persona conprincipios éticoscuestionables, y queno conoce losconocimientosfundamentales queimplica la actividad delhacking; esta personase aprovecha de lapoca información quelos usuarios tienensobre el tema, paraofrecerle servicioscomo: “hackear elinternet inalámbrico alvecino”, “hackear losdiscos duros pararecuperar archivosborrados”, y otrasactividades similares,que hacen que serefuerce la idea quetodos los hackers sededican a este tipo decosas. Tambiénresulta muy perjudicialpara el hacking, queestos personajespubliciten en suspáginas web, foros,listas de correo, blogsy buscadores sus
  • 14. 16dudosas actividadesconfundiendo aún másla opinión públicasobre lo queREALMENTE significaser hacker.Estas actividadesgeneran la ideaerrónea, promovidapor los medios decomunicación, quecada vez que unapersona se dedica alhacking, delinque; losperiodistas aplicancensura a la noticiadejando dudarazonable y reforzandola idea que la personaque cometió el delito lohizo por el simplehecho de se hacker.Se debe entoncesaclarar que si unhacker cometió undelito debe ser vistocomo un delincuentepor la acción cometiday no por el hecho deser un hacker; elhacking es unaactividad lícita y éticapor ser un oficioresponsable ynecesario paraimpulsar el progresode la sociedad, comocualquier otroprofesional u oficioreconocido y aceptadosocialmente.Buscando conocimiento gano mala famaes posible que elorigen de la actividadhacking se haya dadocuando en 1959, losmiembros del club dematemáticas del MIT,desarrollaron uncódigo para ingresardatos directamentesobre la IBM 407, conel fin de agilizar elprocesamiento dedatos, el grupopretendía generarnuevas formas deexplotar el potencialde las maquinas, paradifundir los resultadosde forma libre eirrestricta,posteriormente estaactividad fuereconocida comocopyleft. Como estegrupo pertenecía auna institución de muyalto nivel y el club dematemáticas era solopara algunosintelectuales muyselectos, susactividadesadquirieron laconnotación de serexcluyentes, no así elconocimiento que segeneró. Teniendo encuenta lo anterior, esclaro que lascircunstancias en quesurgió esta actividadcontribuyo en granmedida, a la creacióndel estigma sobre elhacking como unaSe debe tener cuidado con la forma en que se usan los términos, unhacker constituye conocimiento, cumpliendo con el compromiso ético quetiene como profesional, un delincuente informático destruye esteconocimiento.
  • 15. 17actividad oculta,secreta, excluyente ycon vicios deilegalidad.Con el paso del tiempoy el desarrollo de lastecnologías de redesde comunicaciónsobre internet, secrearon nuevosrecursos de BBS, loscuales se convirtieronen los espacios paraintercambiarinformación sobrevulnerabilidades ycontramedidas parasistemas operativos,aplicaciones yprotocolos decomunicación. Estogénero que seformaran trescorrientes: aquellosque se dedicaron aencontrar lasdebilidades deseguridad en lossistemas decomunicación einformación (bugs),aquellos que vieronuna oportunidad desacar provecho deestos bugs creandoprogramas maliciosos(exploits), y lossufridos fabricantes dehardware para redes ylas casas de softwareque se desgastanprogramandosoluciones (patches)para unos y otros.En la actualidad,algunos órganos delsistema de justicia,organismos deseguridad einteligencia, aplicandouna doble moral, hanusado servicios dehacking para perseguirdelincuentes yjudicializarlos, asímismo, se hannegociado penas dedelincuentesinformáticos a cambiode que trabajen paraellos, dejando aldelincuente sin sudebido castigo, con elagravante que no esválido de ningunamanera “combatir eldelito delinquiendo” ,aportando unelemento más paraque el estigma ganefuerza, propiciandoconfusión de que unhacker esnecesariamente undelincuente.
  • 16. 18Las redes socialesConceptoed, un término que procede dellatín “rete”, hace mención a laestructura que tiene un patróncaracterístico. Esta definición permiteque el concepto se aplique en diversosámbitos, como la informática (donde unared es un conjunto de equiposinterconectados que comparteninformación).Social, por su parte, es aquelloperteneciente o relativo a la sociedad (elconjunto de individuos que interactúanentre sí para formar una comunidad). Losocial suele implicar un sentido depertenencia.La noción de red social, por lo tanto, estávinculada a la estructura donde un grupode personas mantienen algún tipo devínculo. Dichas relaciones pueden seramistosas, sexuales, comerciales o deotra índole. Por ejemplo: “La red socialdel pueblo funcionó a la perfección paracanalizar la solidaridad con las víctimasde la inundación”, “La familia es la basede cualquier red social”.El concepto, de todas formas, se haactualizado en los últimos años paraseñalar a un tipo de sitio de Internet quefavorece la creación de comunidadesvirtuales. Estos sitios web son serviciosque permiten desarrollar redes según losintereses de los usuarios, compartiendofotografías, videos e información engeneral.Clases de redes socialesPersonales y de entretenimientoSon ideales para estar en contactocon familiares, amigos y lasrelaciones a nivel persona. Secomponen de una gran catidad depersonas, donde cada una tiene supropio espacio, desde donde secomparte información. Entre las másR
  • 17. 19conocidas se encuentra Facebook,Twitter, Google Plus, MySpace, entreotras.Temáticas o especializadasParten del miso concepto anterior,pero se especializan en manejartemas particulares, como música ypelículas. Son recomendables segúnla profesión, gusto, aficiones. En estacategoría se encuentran redes como,YouTube, Vimeo, Filckr, entre otrasalternativas.ProfesionalesEstán dedicadas al ámbito laboralpara promocionar profesiones yoficios y poder entrar en contacto conemprendedores y profesionales demismas disciplinas.AcadémicasSe especializan exclusivamente entemas de índole educativa, en dondese comparten experiencias deinvestigación e informaciónrelacionada con todo el espacio dedesarrollo académico de losdocentes.Ventajas y desventajas de las redes socialesPerfil PersonalVentajas• Reencuentro con conocidos.• Oportunidad de integrarse aFlashmobs (reuniones breves víaonline con fines lúdicos y deentretenimiento con el propósito demovilizar a miles de personas)• Favorecen contactos afectivosnuevos como: búsqueda de pareja,amistad o compartir intereses sinfines de lucro.• Compartir momentos especialescon las personas cercanas a nuestrasvidas.• Atraviesan fronteras geográficas ysirven para conectar gente sinimportar la distancia.• Perfectas para establecerconexiones con el mundo profesional.• Nos mantienen actualizadosacerca de temas de interés, ademáspermiten asistir a eventos, participaren actos y conferencias.• La comunicación puede ser entiempo real.• Pueden generar movimientosmasivos de solidaridad ante unasituación de crisis.• Dinámicas para producircontenido en Internet.
  • 18. 20Desventajas• Son peligrosas si no se configurala privacidad correctamente, puesexhiben nuestra vida privada.• Pueden darse casos defalsificación de personalidad.• Falta en el control de datos.• Pueden ser adictivas e insumirgran parte de nuestro tiempo, puesson ideales para el ocio.• Pueden apropiarse de todos loscontenidos que publicamos.• Pueden ser utilizadas porcriminales para conocer datos de susvíctimas en delitos: como el acoso yabuso sexual, secuestro, tráfico depersonas, etc.Perfil Empresarial o GrupalVentajas• Útiles para la búsqueda depersonal.• Son utilizadas en forma deIntranet.• Permiten realizar foros yconferencias online• Han transformado la manera dehacer marketing, generando unamayor segmentación de medios einteractividad con sus consumidores.• El consumidor puede interactuar yconocer las características de losproductos, además de promociones,noticias de la empresa, lanzamientode nuevos productos, etc.• En tiempos de crisis es una muybuena forma de hacer mercadotecniay publicidad a bajos costos.• Excelente fuente de informaciónpara conocer las necesidades delcliente y tenerlo en cuenta paraestrategias futuras.• Útil para mejorar el servicio alcliente, además permite establecerrelaciones con clientes.Desventajas• Los malos comentarios generadosen la red pueden proporcionar unamala imagen de la empresa.• Absorben el tiempo de lostrabajadores y los agobian con el usode tantas tecnologías.• Los empleados pueden abusar deestas plataformas o usarlas con finesno profesionales.• La capacidad para enviarmensajes es poca y muchas veces seabrevia demasiado la información.• El ruido que se genera dentro delas redes puede ser excesivo por loque es muy difícil mantener a unpúblico fiel.• Algunos usuarios se dedican ahacer SPAM.
  • 19. 21Redes sociales más usadasFacebookEs una de las plataformas más grandes del mundo, que permite conectarpersonas y empresas con un ambiente de amigos, clientes y profesionales. Hanllegado a convertirse en un espacio sobre el cual terceros pueden desarrollaraplicativos para este entorno, y generar negocios a partir de la red.TwitterSe convirtió en el servicio de microblogging más grande del mundo que permite élenvió de mensajes de texto cortos, de máximo 140 caracteres, los cuales sedenominan tweets. Cualquier persona puede seguir los tweets que otros publicangenerándose así una interesante red de tráfico de información rápida. Hoy puedenenviar tweets desde otras aplicaciones en la red e incluso desde aplicativos enSmartphones.
  • 20. 22YouTubeEs el sitio por excelencia para publicar contenidos audiovisuales, los cualespueden ser incrustados desde cualquier sitio web, permitiendo a los usuariosproducir espacios muy llamativos con la utilización de videos, sin tener quepreocuparse por el almacenamiento y reproducción en línea de estoscomponentes.HabboHabbo (o Habbo Hotel) es una de las más grandes redes sociales en Internet.Habbo, enfocado a jóvenes y adolescentes, presenta salas de chat con formas dehabitaciones de un hotel, renderizadas en proyección isométrica. El registró y laentrada a Habbo es totalmente gratuita, pero el acceso a servicios adicionalesrequiere la compra de "Habbo Créditos" con dinero real, que es la moneda dentrodel Hotel.LinkedinSe trata de un espacio en la web orientado principalmente a los negocios y sususuarios son profesionales de todas las áreas, quienes comparten y socializan, nosolo experiencias en sus áreas temáticas de interés, sino que pueden ofertaroportunidades de trabajo y enlaces a las empresas. Así mismo, ofrecen laposibilidad de crear grupos de discusión, en torno a temas de interés.
  • 21. 23Telefonía móvil algunas ventajas y desventajasos teléfonos móviles han revolucionado lacomunicación moderna y les hanproporcionado poder a los consumidores yusuarios. La llegada, la aceptación y la proliferaciónde ellos han democratizado las oportunidades yposibilidades de millones de personas. Las áreasrurales, en el interior y marginadas ahora estáninterconectadas a las zonas urbanas debido a lastecnologías de comunicación celular. Sin embargo,al igual que muchas aplicaciones de tecnología parael consumidor, los teléfonos móviles tienen suspropias desventajas y ventajas distintivas.DesventajasLas desventajasincluyen la capacidadde atención limitadapara otras actividadesy tareas durante laconversación sin cesaren los teléfonosmóviles, conducciónpeligrosa, mientras seconversa y ser unesclavo de las muletasde este dispositivo decomunicacióninalámbrica.Problemas de saludSi bien hay muchosestudioscontradictorios sobrelos efectos negativospara la salud del usoincesante de teléfonomóvil, la infertilidadmasculina, el efecto dela radiación demicroondas en elcerebro y los patronesde sueño irregularesen lospreadolescentes y losadolescentes se hanconvertido en algunosde los principalesproblemas de saludL
  • 22. 24del uso de teléfonos móviles.VentajasLa función de la comunicación inalámbrica es lamejor ventaja que ofrece un teléfono móvil. Lacapacidad de comunicarse por voz, texto e inclusocorreo electrónico ha hecho posible la interacción encualquier momento y de humano a humano a travésde vastas áreas geográficas.EmergenciasLos teléfonos móvilespueden ser utilizadospara dar alertas oalarmas de alertatemprana sobresituaciones deemergencia diferentes,tales como aquellasmédicas, desastresrelacionados con elclima, los accidentes ydelitos.AplicacionescorporativasLas industrias, lasempresas y losempresarios hanaprovechado lasherramientas de lanueva era y lascapacidades de lasaplicaciones basadasen los teléfonosinteligentes y en otrosteléfonos móviles dealta tecnología.
  • 23. 25Crean un chip para controlar el cerebro y administrarfármacosn equipo de investigación español hadiseñado un nuevo chip que, introducidodentro del cerebro, permite registrar laactividad neuronal in situ y liberar fármacos en casode necesitarlos. De momento ha sido probadoexperimentalmente in vivo en ratas pero abre unmundo de posibilidades a tratamientos deenfermedades neurodegenerativas, como elParkinson, el Alzheimer o la epilepsia.Actualmente, en el mundo de la neuromedicina, seutilizan microelectrodos fabricados en silicio. Estosimplantes tienen ciertos efectos secundarios, lo que,según explica lainvestigadora del CSICen el Instituto deMicroelectrónica deBarcelona, Rosa Villa,“ha limitado laexpansión definitiva deesta técnica para eldesarrollo deinterfaces cerebro-máquina”. Este nuevodispositivo es flexible ybiocompatible y alestar fabricado sobreun polímero SU-8,permite integrar elregistro microscópicode la actividadneuronal con laaplicación defármacos.Y es que, comoexplica explica lainvestigadora del CSICen el Instituto CajalLiset Menéndez de laPrida, coordinadoracientífica del proyecto,“En muchos casos, ladetección de laepilepsia, el Parkinsony el Alzheimer sólopuede realizarse através de electrodosimplantados de formaU
  • 24. 26semicrónica en el cerebro de los pacientes. Lastecnologías empleadas para ello deben ser, por ello,lo menos invasivas posible y garantizar unarespuesta biocompatible, así como la integridad delos circuitos neuronales adyacentes al implante”.Esta innovación en materia de salud ha sidopublicado en la revista técnica Lab on a Chip y setrata de un paso muy importante en la creación dedispositivos que interaccionen con el cerebro aescalas microscópicas. De hecho, a niveltecnológico la principal novedad ha sido laintegración de los electrodos al mismo nivel que lasuperficie del polímero. Posteriormente, explica lainvestigadora en Ikerlan y responsable de la partetecnológica, Ane Altuna, “la integración de loscanales fluídicos se llevó a cabo mediante técnicasde litografía y el desarrollo de un sistema deencapsulado que garantiza el registro y la liberaciónsimultánea de los fármacos”.De momento se haprobado enexperimentos in vivoen ratas. El siguientepaso en el desarrolloes testar los nuevosdispositivos enpruebas de usuariopara diseñar prototiposorientados a labiomedicina. Elequipo, actualmente,está buscandoempresas interesadasen la patente para unavez analizada suviabilidad, fabricar estatecnología a granescala.
  • 25. 27EntretenimientoHORIZONTAL1. Forma de delito automatizado queconsiste en robos en pequeñascantidades para evitar sospechasde la víctima.2. Técnicas y procedimientosutilizados por un hacker paracumplir un determinado objetivo.3. Programa que tiene comoobjetivo detectar y/o eliminar virusinformáticos.4. También denominado correobasura o SMS basura.5. Uno de los programas malignosmás conocido y usados.VERTICAL1. acción que se da por víasinformáticas o que tiene comoobjetivo destruir y dañarordenadores, medios electrónicosy redes de Internet.2. Descargadores troyanos.3. Red social con más usuarios enel mundo.4. Término utilizado para llamar auna persona con grandesconocimientos en informática ytelecomunicaciones y que losutiliza con un determinadoobjetivo.5. Sitio web enfocado a jóvenes yadolescentes, que presenta salasde chat con formas dehabitaciones de un hotel113523 2 454
  • 26. 28SOPA DE LETRASEncuentre los términos en la sopa de letras1. Seguridad informática2. Linkedin3. Hacker4. Caballo de Troya5. Tweets6. Download7. Virus informático.8. Sitio web9. Bugs10. Exploits11. Ciberguerra12. Robos13. Hardware14. YouTube15. Hacking16. Salami17. Teléfono móvil18. Red social19. MySpace20. AntivirusS E G U R I D A D I N F O R M A T I C AD F T G O G O L M A R I S C O Y U V I AB V E I S F H A C K I N G M I L G B N RU U L L A N T I V I R U S A R D E I E OG Z E K B I S A B R E N O D E W X A R BS X F O H A C K E R S H C T O I P I S OR B O Y R D R R Y T T J I I L R L C E SC N N O D I A O N H H O T U L U O A L CI T O U O K M D A F E I A L O I I B F UB D M T W E E T S A S R M I R M T A M HE I O U N T R N A J A D R O E O S L A CR J V B L E I N O H L E O G D A R L L ZG O I E O R G A R U A P F O S G T O A AU G L A A F N N A D M O N E O A N D D GE O E F D I U S C O I I I M C L D E A IR V W C D V E A J I N G S Z I R O T D VR E T K N S Z L O E A R U S A O B R R IA L N P R A V E S F S E R U L Z U O A RA I A L U D I E R T A C I A R E I Y M EL W H A R D W A R E P A V M Y S P A C E

×