Sistemas revista
Upcoming SlideShare
Loading in...5
×
 

Sistemas revista

on

  • 181 views

 

Statistics

Views

Total Views
181
Views on SlideShare
181
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Sistemas revista Sistemas revista Document Transcript

  • a su AlcanceInformacion TecnologicaEdición 1-Robos y fraudes informáticos-Temas de actualidad* Principales redes sociales* Informática en la medicinaVolumen 2_ Edición 1_ Marzo-Abril 2013_ ISSN 0123-3654DIGITALIZACIONINFORMATICA
  • 1Comité DirectivoManuel Martínez niñoÁngela Nieto GiraldoÁlvaro Ríos TéllezJessica Duque DíasEdiciónLaura Cardona MartínezAnderson Guzmán GiraldoDiseño y DiagramaciónNova1E-mail: ideas@nova1.coNova1@hotmai.comTel: (036)7585711Cel: 313 668 3489ImpresiónPanamericano Formas eImpresos S.AISSN 0123-3654Marzo – Abril 2013Publicación especializadaEdición 1Información tecnológica asu manoEl contenido que apareceen esta edición no reflejanecesariamente elpensamiento de la revistacolombiana de sistemassino que también sepublica bajo laresponsabilidad de susautores.CONTENIDOEditorial Apreciados lectoresFraude informático El fraude en internet ¿corre ustedpeligro? No caiga en el fraudeRobos informáticos Troyano Colombia es el segundo país conmás troyanos bancarios enLatinoamérica Robo de datos en tableta ipad através de los troyanosRedes sociales ¿cuál es su atractivo? Redes sociales más utilizadas Sopa de letras Tres factores en desventajas conlas redes socialesCrucigramaVentajas y desventajas del uso delcelular¿Sanara la ciencia y la tecnología a lahumanidad?
  • 2APRECIADOS LECTORES:En esta edición hay que tener encuenta que los computadores hoy endía se utilizan no solo comoherramientas auxiliares de apoyo endiferentes actividades humanas, sinocomo medio eficaz para obtener yadquirir información, siendo así unnuevo medio de comunicación.Hoy en día la informática seencuentra casipresente en todoslos campos de lavida moderna;donde el serhumano con basea la tecnología seencarga de utilizarlos sistemas de información, paraejecutar tareas que en otros tiemposse realizaban manualmente.Por consiguiente, estamos viviendoen un mundo que cambiarápidamente. Antes, podíamos tenerla certeza de que nadie podíaacceder a nuestra informaciónprivada, pero ahora con las redessociales y otros medios decomunicación hacen que cada día laprivacidad de cada persona se vayaperdiendo ya que la mayoría depersonas tienen acceso a estosmedios; sin que las legislacionessean capaces de regularlos; Por esohay que tomar medidas yprecauciones para asegurarnos deque cada vez sea más difícil que nosataquen por medio de víasinformáticas. Vale advertir que laseguridad empieza por las personas.Si no se tiene conciencia que existenvarios tipos de fraude su empresa ousted mismo puede ser una víctimade esto.Esperamos quelo que está eneste contenido leayude adquirirnuevosconocimientosacerca de losrobos y tipo defraudes que existe hoy en día paraque su información tanto de laempresa como la suya se encuentreseguras ya que el acceso a lasnuevas tecnologías como las redessociales, los dispositivos móviles,hacen cada vez más vulnerable estetipo de informaciónNo queda más que invitarlos adisfrutar de esta nueva edición de larevista
  • 3Los robos informáticos 1por internet son una nueva modalidad que estáaumentando a nivel mundial. Por eso hay que tener precaución en sus principalescausas y las recomendaciones que hacen la autoridades para proteger lainformación. Uno de los factores relevantes que facilita los robos de informaciónpor internet es el descuido por parte de los usuarios con la pérdida de lascontraseñas; también la falta de aseguramiento y la falta de conciencia por losciudadanos que es uno de los problemas más importantes antes de los controlestecnológicos. Por lo anterior las autoridades hacen algunas recomendaciones paraque las personas puedan evitar este tipo de situaciones en sus organizaciones.1. Tener una contraseña que expire como mínimo cada tres meses2. Tener caracteres especiales dentro de ella3. No compartir dicha contraseña en la parte de administradores en base dedatos. Las autoridades recuerdan que la Ley 273 protege a los dueños dela información sobre cualquier delito que se presente en Colombia.TroyanoPara muchos un troyano no es una novedad y se han topado con esto en suscomputadores, para la gente común un troyano es equivalente a un virus.Realmente Wikipedia da una mejor definición para un Troyano o también conocidocomo Caballo de Troya:Troyano o caballo de Toya es un software malicioso que se presenta comoun programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasionadaños.Estos pueden realizar diferentes tareas, pero, en la mayoría de los casos creanuna puerta trasera que permite la administración remota a un usuario noautorizado.Un troyano no es de por sí, un virus informático, aun cuando teóricamente puedaser distribuido y funcionar como tal. La diferencia fundamental entre un troyano yun virus, consiste en su finalidad. Para que un programa sea un "troyano" sólotiene que acceder y controlar la máquina anfitriona sin ser advertido,normalmente bajo una apariencia inocua. Al contrario que un virus, que es unhuésped destructivo, el troyano no necesariamente provoca daños porque no essu objetivo1son un delito contra el patrimonio, consiste en el apoderamiento de bienes ajenos usandosistemas informáticosROBOS INFORMATICOS
  • 4Colombia es elsegundo país conmás troyanosbancarios enLatinoaméricaUn estudio permitió determinar queactualmente existe una mayorpropagación de códigos maliciosos,destinados al robo de informaciónbancariaLa tecnología avanza y al mismotiempo los ―ciberdelitos2‖, panoramaen el que Colombia es calificada, porla compañía de seguridad informáticaESET, como el segundo país conmayor número de troyanos bancariosen Latinoamérica. Un estudiopermitió determinar que actualmenteexiste una mayor propagación decódigos maliciosos destinados alrobo de información bancaria.En el ranking de países deLatinoamérica con mayor presenciade troyanos bancarios, Brasil ocupael primer lugar con un 5,99 porciento, lo que significa que 1 de cada17 equipos ha recibido esta amenazaen lo que va del año. En el segundolugar está Colombia comoresponsable del 2,30 por ciento deestos sistemas. En tercer lugar seubica México con 1.73 por ciento,seguido por Ecuador (1.72%),Guatemala (1.50%), Chile(1.35%),Argentina (1.13%) y Perú2actividad delictiva en la que se usan comoherramienta ordenadores y se realiza através de las redes electrónicas mundiales(0.62%).Para Federico Pacheco, gerente deESET Latinoamérica, ha sido notableel crecimiento de industria demalware 3en los últimos años, yproducto de ese ―desarrollo‖ sonfrecuentes los ataques dirigidos ausuarios de numerosas institucionesbancarias de la región.3Software malicioso5,99%2,30%1,73%1,72%1,50%1,35% 1,13%0Ranking de paísesLatinoaméricanos conmayor presencia detroyanos bancariosBrasilColombiaMexicoEcuadorGuatemalaChileArgentinaPeru
  • 5Algunos métodos implementados para dichos robos según Pacheco son losrobos en línea y las llamadas anónimas de remitentes falsos.1. Los cyberdelincuentes 4sehacen pasar por bancos opersonas para robarinformación confidencial ysuplantar la página delbanco. ―Para obtener losdatos de acceso a todo tipode entidades financieras,reemplazan parcial o totaldel sitio web de la entidad, elenvío de capturas depantalla de la páginabancaria o incluso lagrabación en formato devideo de las acciones delusuario mientras accede alsitio web‖ aseguró Pacheco.4Personas que roban a través de la internet2. Los usuarios no solo sonvulnerables a través deInternet: pueden ser timadoscon llamadas falsas en lasque solicitan el cambio de sucontraseña por un supuestoriesgo de ser ―descifrada‖.Los delincuentes incluso lesdan instrucciones deseguridad a sus víctimaspara no levantar sospechas.Para mantener sus ahorros y finanzas a salvo, ESETrecordó a los usuarios no revelar sus datos porninguna razón, ni por Internet ni por teléfono ymantener su antivirus actualizado. También alertósobre la presencia de correos con enlaces quecomunican aparentemente con la página de laentidad bancaria.
  • 6Robo de datos en tabletas ipad através de troyanosEl hacker Andrew Auernheimer, de 27 años de edad, ha sido condenado atres años de prisión por el robo de los datos personales de unos 120.000usuarios de iPad.Auernheimer fue condenado en noviembre por un jurado de Newark porconspiración, tras acceder a los servidores de la operadora AT&T, y porrobo de identidad.Entre los afectados por las actividades de Auernheimer se encontraban lapresentadora, el alcalde de Nueva York, el alcalde de Chicago y elproductor de Hollywood, según la fiscalía.Auernheimer había solicitado la libertad condicional. Su abogadoargumentó que no hay contraseñas hackeadas, y que una larga pena decárcel no estaba justificada, ya que recientemente la Justicia sentenció aseis meses a un acusado por "hechos mucho más intrusivos".Auernheimer, en compañía de Daniel Spitler, fueron acusados de usar una"cuenta Slurper", diseñada para que coincida con las direcciones de correoelectrónico de los usuarios de iPad, y llevar a cabo un ataque para extraerdatos sobre los que accedieron a Internet a través de los servidores deAT&T.
  • 7s un delito informático realizado con intención de engañary perjudicar a una persona u organización y proporcionarun beneficio ilegitimo a quien lo realiza según eldepartamento de informática europeo en su artículoHERRAMIENTAS DE AUDITORIA escrito por Eulalia Manero.También se mencionan los tipos más comunes de fraude como:1. Hackers: Un hacker es alguien que descubre las debilidades de uncomputador o de una red informática, aunque también se define comoalguien que tiene conocimiento avanzado en computadores y deredes informáticas. Los hackers están motivados por una multitud derazones, incluyendo fines de lucro, protesta o por el desafío: Gente apasionada por la seguridad informática. Esto incluyeprincipalmente a entradas no autorizadas por medio de redes decomunicación por Internet. Pero también se agrega a aquellos quelimpian y arreglan errores en los sistemas y a los de moraloscura. Una comunidad de entusiastas programadores y diseñadores desistemas definido por ellos mismos como "persona que sedisfruta de un conocimiento profundo del funcionamiento internode un sistema, en particular de computadoras y redesinformáticas" La comunidad de aficionados a la informática domésticamodificación de programas, juegos de computadores, crackeo desoftware entre otros.EFRAUDEINFORMATICO
  • 82. Crackers: El término cracker se utiliza para referirse a las personasque rompen algún sistema de seguridad. Los crackers pueden estarmotivados por una multitud de razones, incluyendo fines de lucro, protesta,o por los desafíos al igual que los Hackers.3. Snifers: Este es un software que permite capturar conspiras de la red.Generalmente utilizado con fines maliciosos para capturar textos deemails, chats, datos personales, contraseñas, etc.Por ejemplo: Podemos darle la instrucción a un Sniffer que capture textoscuando entre estos aparezca una palabra específica, como por ejemplo"contraseña".La cantidad de tramas que puede obtener un sniffer depende de latopología de red. Para poner en funcionamiento este tipo de software, lapersona debe tener algunos conocimientos sobre las estructuras de la red.El fraude en internet ¿Corre ustedPeligro?William, un profesor jubilado de Florida (Estados Unidos), recibió uncibercorreo que parecía venir de su proveedor de servicio de Internet en elque le informaban que sus datos de facturación se habían perdido; así quelleno el formulario adjunto y lo mando de vuelta. Sin qué él lo supiera, susdatos fueron a parar a las manos de Shiva, un delincuente del distrito deQueens, en Nueva York. Al otro día, usando el número de tarjeta de créditode William, Shiva compro por Internet una impresora de carnets deidentidad. Había enviado el mismo mensaje a cien mil personas, de lascuales unas cien respondieron y fueron timadas.En Queensland (Australia), una mujer de 56 años inicio un romance enlínea con un hombre que se hizo pasar por un ingeniero británico. Cuandose descubrió que en realidad tenıa 27 años y que vivía en Nigeria, ella ya lehabía enviado 47.000 dólares.LAMENTABLEMENTE, el fraude en Internet es muy común. El informe―Estado de la Red 2010‖, publicado por Consumer Reports, dijo: ―Lasciberamenazas permanecen a niveles alarmantemente altos, lo queocasiona a los consumidores miles de millones de dólares en pérdidas. Losataques de virus aumentaron de forma considerable en el ´ último año,afectando al 40% de los hogares conectados a la Red en Estados Unidos.Algunos sufrieron múltiples ataques‖. Antes de analizar qué medidas puede
  • 9tomar para protegerse, veamos algunas de las modalidades utilizadas porlos delincuentes.Diversas modalidadesMuchos de los contactos fraudulentos enInternet se hacen a través del cibercorreo. Eltipo de mensaje que recibió William se llamaphishing5. Se trata de un anzuelo para que elusuario visite una página que aparenta serlegıtima y entregue su contraseña, númerosde tarjetas de crédito o información bancaria.Una manera como los delincuentes captan sudirección de correo es mediante programas extractores. Estos mensajespueden lograr su objetivo aun cuando usted no facilite ningún dato: bastacon abrirlo para que se instale un programa espía. Dichos programasregistran las actividades que realiza en su computador. Algunos detectanlas teclas pulsadas al escribir las contraseñas y demás datos privados.Otros lo redirigen aun sitio fraudulento.Que puede hacerCuídese de los enlaces sospechosos que llegan en ciertos correos. Si haceclic en ellos, podrían introducir en su sistema un troyano y abrir una puertapor la que los delincuentes accedan a sus datos confidenciales. Los foros,los sitios pornográficos, los sitios que ofrecen programas de origendesconocido y las redes sociales son también lugares frecuentados por losestafadores para obtener información valiosa e instalar programas espías.¡Ah!, y nunca responda a los correos que prometen beneficios demasiadobuenos para ser verdad. Quizás haya visto anuncios que dicen: ―¡Su computadora está en peligro! Pulse aquí para protegerla‖, ―Protectores de pantalla gratis. Pulse aquí´‖.Si hace clic, puede activar un programa espía. ¿Está buscando trabajo porInternet? ¡Cuidado! Los estafadores utilizan sitios falsos para cobrar―cuotas de inscripción‖ o capturar datos financieros. Los ciberdelincuentesahora se las ingenian para adentrarse en las bases de datos de empresaso entidades financieras y robar su contenido.En enero de 2007, unos piratas obtuvieron la información de millones declientes de una cadena de tiendas de Estados Unidos. En Nigeria sesustrajeron de las bases de datos de varios bancos 1.500.000 números deidentificación personal para sacar dinero de los cajeros automáticos.5Mensaje en el que se pide al usuario que visite una página que aparenta ser legıtima y entregue sucontraseña, números de tarjetas de crédito o información bancaria.
  • 10No caiga en la trampaSIGA ESTAS RECOMENDACIONES PARA EVITAR SERVICTIMA DE UN FRAUDE:1Mantengaactivado elcortafuegos (firewall) yactualiceconstantemente elsistema operativo, losprogramas y el antivirus.2Realice confrecuencia copias derespaldo de susarchivos y guárdelas enun lugar seguro.3Actue con sentidocomún. No se crea todolo que le digan enInternet.4No sea codiciosoDesconfié de las ofertas―gratis‖ o de los sitiosque venden productos aprecios extremadamentebajos. Podría tratarse deun anzuelo.5Tenga cuidado conlos correos nosolicitados o lomensajes instantáneos,sobre todo si contienenenlaces le piden queconfirme datospersonales, como sucontraseña6Cree contraseñasque sean difíciles deadivinar. Cámbielas amenudo y no use lasmismas para diferentescuentas.7Ingrese los datos desus tarjetas de créditoo cuentas bancariasúnicamente en sitiosserios y seguros.8Asegurese deescribir bien ladirección al acceder auna página, sobre todocuando se trate deinstituciones financieras.Un error de tecleo puedemandarlo a una páginafalsa.9Use conexionesencriptados paratransmitir datosconfidenciales (comodetalles de las tarjetasde crédito) ydesconéctese del sitiocuando haya acabado laoperación.10Revisedetenidamente y confrecuencia losmovimientos de suscuentas bancarias otarjetas de crédito. Sidetecta una transaccióndesconocida, informe deinmediato a la entidadfinanciera.11Tenga cuidadocuando utiliceconexionesinalámbricas (wifi) queno sean seguras, pueslos ladrones puedenrobar información yredirigirlo a sitiosfraudulentos.12Responda “no” ala pregunta:“¿Recordar estacontraseña?”. Lostroyanos puedencapturar las contraseñasguardadas.¡
  • 11¿Cuál esSu atractivo?E ENTRE los siguientesmétodos de comunicación,están: Conversación en persona Carta escrita a mano Llamada telefónica Correo electrónico Mensaje de texto Mensaje instantáneo Videochat Red socialNunca ha habido tantas opcionespara comunicarse como ahora,cada una con sus ventajas y susinconvenientes. Por ejemplo:CONVERSACION EN PERSONAVentaja: Incluye todos losmatices sutiles de la expresiónfacial, el tono de la voz y losademanes.Inconveniente: Ambas partesdeben disponer de tiempo parahablar.CARTA ESCRITA A MANOVentaja: Transmite afecto y llevael sello personal de quien laenvía.Inconveniente: Toma tiempoescribirla y tarda varios días enllegar a su destino.CORREO ELECTRONICOVentaja: Se puede redactar ymandar rápidamente.Inconveniente: en general carecede emoción y se presta amalentendidos.Demos paso ahora a las redessociales, calificadas por algunoscomo la manera más efectiva paramantenerse en comunicación.Existen cientos de ellas. La máspopular, Facebook, cuenta conunos 800 millones de miembros.“Si Facebook fuera un país, seríael tercero más poblado del planetadespués de China y la India”, dicela revista Time.Una red social es un sitio deInternet que permite a losusuarios intercambiar informacióncon un grupo especificó deamigos.DL A S R E D E S S O C I A L E S
  • 12REDES SOCIALES MAS UTILIZADASegún la revista sistemasFacebook: es una de las plataformas sociales más grandesdel mundo, que permite conectar personas y empresas, contodo un ambiente de amigos, clientes y profesionales. Hallegado a convertirse en un espacio sobre el cual tercerospueden desarrollar aplicativos para este entorno, y generarnegocios a partir de la red.Twitter: se convirtió en el servicio de microblogging6másgrande del mundo que permite él envió de mensajes detexto cortos, de máximo 140 caracteres, los cuales sondenominados tweets. Cualquier persona puede seguirtweets que otros publican, generándose así una interesanterede de trafico información rápida. Hoy se puede enviartweets desde otras aplicaciones en la red e incluso desdeaplicativos en los celulares como el Smartphone.YouTube: es el sitio por excelencia par publicacionescontenidos audiovisuales, los cuales pueden ser incrustadosdesde cualquier sitio web, permitiendo a los usuariosproducir espacios muy llamativos con la utilización devideos, sin tener que preocuparse por el almacenamiento yreproducción en línea de estos componentes.6es un servicio que permite a sus usuarios enviar y publicar mensajes brevesgeneralmente son mensajes de texto
  • 13Linkedin: se trata de un espacio en la web orientandoprincipalmente a los negocios y sus usuarios sonprofesionales de todas las áreas, quienes comparten ysocializan, no solo experiencias en sus áreas temáticas deinterés, sino que pueden ofertar oportunidades de trabajoy enlaces a las empresas. Así mismo, ofrece la posibilidadde crear grupos de discusión, en torno a temas particularesde interés.Google plus: corresponde a la plataforma que permiteintegrar todos los servicios sociales de Google para unificaraún más las diferentes herramientas ofrecidas. Incluyeademás servicios como circuitos de amigos, los cualesfacilitan al usuario, crear y configurar por categorías eintereses individuales, sus grupos de amigos y/o contactosFlickr: se convirtió en uno de los sitios más grandes ensocialización de fotografías, donde los usuarios o autorespueden compartirlas y etiquetarlas, además más del poderde explorar y comentar las imágenes de otros. Con unaversión de acceso libre, los usuarios de no pago, puedensubir un máximo de 200 fotos a resoluciones máximas de1024 x 768.´Pinterest: es una red social para compartir imágenes quepermite a los usuarios crear y administrar, en tablerospersonales temáticos, colecciones de imágenes comoeventos, intereses, hobbies y mucho más, Sirve paraencontrar, filtrar y organizar imágenes.
  • 14oo REDESSOCIALESo INTERNETo FACEBOOKo TWITTERo YOUTUBEo FLICKRo GOOGLE PLUSo PINTERESTo LINKEDINo NAVEGADORo CONTRASEÑAS P C F R SJ O K D V GS D P J I BM E I A L JD J U S T HL E T R A SI L F H U R W W Q D F A FB N K O D A D R S C J D NL G T R L F S E E N X J IC Z L E P Ñ H T O O G K DN S M D R F H T N Ñ L J ET U P E N N A I L U K J KF L I S M J E W N A O H NL P N S L R E T P S O O IU E T O Y V C P D S B B LS L E C O N T R A S E Ñ AF G R I U V S C V G C P ÑA O E A T O R P C E A O LV O S L U R K C I L F H GN G T E B L O O C U A D EG H K S E O U N A I L E SH L O R O D A G E V A N AD N H N L Ñ S I M N G L O
  • 15Tres factores en desventaja con lasredes sociales1 ¿Cómo se verá afectada su privacidad?2 ¿Cómo se afectara su tiempo?3 ¿Cómo se verá afectada su reputación?¿Cómo se verá afectada suprivacidad?Lo que debe saber. Si no tiene cuidado,los datos de su perfil, así como susfotos, sus actualizaciones de estado7ysus comentarios 8pueden revelarmuchas cosas acerca de usted: dondevive, a qué horas está o no en casa,donde trabaja o donde estudia. A unladrón le basta con conocer su domicilioy ver un breve mensaje del tipo ―Nosvamos de vacaciones mañana‖ paraplanear cuando y donde dar su golpe.Otros datos —como su dirección electrónica, fecha de nacimiento onúmero de teléfono— pueden convertirlo en vıctima de acoso,intimidación o robo de identidad. Las personas se olvidan de que unavez que cuelgan un contenido en Internet, este pasa a ser deldominio público.Lo que puede hacer. Conozca bien las opciones de privacidad queofrece su red social y utiliza. Limite el acceso a sus actualizacionesde estado y sus fotos a personas de confianza. Reviseconstantemente su página y pregúntese si hay algo que pudieranutilizar personas sin escrúpulos para localizarlo o robarle la identidad.Si tiene que tratar un asunto delicado, emplee un sistema decomunicación diferente. ―Hablar por tele fono es mucho más personaly privado‖, afirma una joven llamada Cameron.7los breves mensajes que comparte con todos los amigos de su lista8sus respuestas a las actualizaciones de los demás
  • 16¿Cómo se afectara su tiempo?Lo que debe saber. Las redessociales pueden robarle mucho tiempoy distraerlo de actividades másimportantes. ―Mientras más contactostienes —dice Kay—, más tiempo pasasenganchada y más adictivo se hace.‖Vea lo que dicen algunos que cayeronen la trampa.―Hay tantas cosas que hacer: juegos,pruebas, paginas para amantes de lamúsica, y, claro, mirar los perfiles de todos los amigos.‖(Blaine.)Lo que puede hacer. El tiempo es demasiado valioso paramalgastarlo. Por eso, ¿por qué no elabora un ―presupuesto‖, tal comohace con el dinero? Anote la cantidad de tiempo que considererazonable dedicar a las redes sociales. Lleve la cuenta durante unmes y compare con el presupuesto. Haga las modificacionespertinentes. Si sus hijos adolescentes pierden demasiado tiempo enlas redes, trate de comprender la verdadera razón por la que lohacen. En su libro Cyber-Safe Kids, Cyber-Savvy Teens (Ni- ˜nosciberseguros, adolescentes ciberresponsables),Nancy E. Willard dice que el uso excesivo de las redes socialespuede ser síntoma de ansiedad, estrés y baja autoestima. ―A muchosadolescentes les preocupa en gran manera su estatus social —escribe—. Si miden su valía social en función de la intensidad de lacomunicación electrónica con sus amigos, se puede generar unaadicción.‖“Una de las ironías de internet es que si bienfacilita el contacto entre los miembros de lafamilia cuando estos están físicamente distantes,también los mantiene distanciados cuando estánen casa”. Don Tapscott escribe en su libro La eradigital.
  • 17¿Cómo se verá afectada su reputación?Lo que debe saber. Lo que usted publique en una red social puedeganarle una fama difícil de borrar. Muchos están ajenos al peligro quecorren. ―Cuando la gente entra en una red social, parece como siperdiera el juicio —opina una joven llamada Raquel—. Dicen cosasque normalmente no dirían. Algunos no se dan cuenta de que bastacon postear algo de mal gusto para arruinar su reputación.‖Enlodar el buen nombrede uno en una red socialpuede traerconsecuencias de largoalcance. El libro La eradigital afirma: ―Hay unainfinidad de historias deusuarios de sitios deredes sociales quepierden sus trabajos o sonrechazados en nuevosempleos debido a lo quepublican en línea‖.Lo que puede hacer. Intente ver su página como la verían losdemás.Pregúntese: ―¿Es esta la imagen que realmente quiero proyectar? Si alguien mirara mis fotos y le pidieran que describiera micarácter, ¿que´ términos le vendrían a la mente: ‗seductor‘,‗sexy‘, ‗parrandero‘? ¿Es así como quiero que me consideren cuando solicite untrabajo y el posible empleador visite mi perfil? ¿Son estas fotos una fiel representación de mis valores?‖. Si eres joven, harías bien en preguntarte: ―¿Me daríavergüenza que mis padres, un maestro o cualquier otro adultoa quien respeto leyeran o vieran el contenido de mi página?‖.¡C!
  • 18¡CIERRELA!Si deja la cuenta abierta y se va, corre el Riesgo queotras personas suban contenidos a su página.lson, “viene a ser lo mismo que dejar la billetera o elmóvil desatendidos en un lugar público: cualquierapuede sentarse y comenzar a colgar información en sumuro”. ¿Que recomienda él?“Asegúrese de cerrar la sesión.”
  • 19Ventajas Y Desventajas Del UsoDel CelularEl celular se ha convertido en un artículoindispensable en la vida de adultos y niños. Yes que no sólo es un medio para recibir ycontestar llamadas, ahora algunos celularescomo los smartphones nos permiten hacermúltiples actividades como navegación porinternet, interacción en redes sociales, tomarfotos, grabar videos, etc.Estas son algunas desventajas que puedepresentar el uso excesivo del celular:Puede causar ensimismamiento,desconexión con la realidad y soledadAlto grado de dependenciaDesmotiva la actividad física pudiendocausar desinterés en otras formas deentretenimiento.Puede difundir material obsceno,perjudicial o comentarios agresivos paralas personas.Problemas de salud, frecuéntememente en niñosEl consumismo obliga que la gentecompre el celular solo por su contenidoy olviden la herramienta decomunicación que este esLos celulares producen radiación que ala larga afectan al ser humanoLas ventajas que se tienen:Ayuda a cortar distancias y a estar encontacto con el mundoSe puede ubicar a las personas de formainmediata sin importar donde esteSe puede combinar múltiplesaplicaciones funcionales al mismotiempoSe han difundido noticias y hechosrelevantes a nivel mundialCuando los mediosconvencionaleshan sidosilenciados, lasredes sociales através de loscelulares hanayudado adespejar laverdad.Los jóvenes hanadoptado esteequipo como formade expresiónEstamos en un mundoglobalizado donde lastecnologías son partede nuestras vidas, sinembargo debemosprestar atencióny cautela en el usoexcesivo de loscelulares en adultos yen especial de losniños.
  • 20¿Sanará la Ciencia y la Tecnología a laHumanidad?¿SANARÁ la cienciamoderna a lahumanidad? En vista delos muchos logrosalcanzados en materiade salud, hay quienopina que no es unaidea descabellada.Tanto institucionespúblicas como privadascolaboran actualmentecon las Naciones Unidasen una campaña sinprecedentes contra lasenfermedades. Uno delos objetivos conjuntoses la inmunizacióninfantil en los países endesarrollo. Según elFondo de las NacionesUnidas para la Infancia(UNICEF), si sealcanzan los objetivos,―en 2015, más desetenta millones deniños que viven en lospaíses más pobres delmundo habrán recibidocada año vacunascontra múltiplesenfermedades sin unacura de raíz. Así mismose están tomando medidas para cubrir las necesidadesbásicas de salud, como el acceso al agua potable, lamejora de la nutrición y el fomento de la higiene.Sin embargo, la ciencia aspira ofrecer mucho más quelos servicios básicos en cuestión desalud. La tecnología de vanguardia estárevolucionando la medicina. Se afirma que cada ochoaños se duplican los conocimientos médicos. He aquíuna pequeña muestra de los últimos logrostécnicos en la lucha contra las enfermedades y de losobjetivos que persiguen.▪ Radiografías Médicos y hospitales llevan más detreinta años empleando la técnica conocida comotomografía axial computarizada (TAC). Con ella seobtienen imágenes tridimensionales mediante rayos X,imágenes que sirven para estudiar anomalías internas ydiagnosticar enfermedades.Las TAC son ahora más rápidas, precisas y menoscostosas. Una ventaja importante de los nuevos métodosde diagnóstico por la imagen es su velocidad, sobre todoa la hora de radiografiar el corazón. Dado que esteórgano siempre está en movimiento, muchas de lastomas salían borrosas, lo que impedía evaluarlas conprecisión.Gracias a los escáneres de última generación, losmédicos no solo ven los detalles anatómicos delorganismo, sino que examinan la función bioquímica dezonas concretas, lo cual permite la detección precoz delcáncer.
  • 21▪ Cirugía robótica Los robots han rebasado las fronteras de la ciencia ficción y hanpenetrado en el mundo de la medicina. Con ellos se realizan en la actualidad miles deintervenciones quirúrgicas. A veces, los cirujanos utilizan una consola desde dondemanejan varios brazos robóticos dotados de bisturíes, tijeras, cámaras, cauterios y otrosinstrumentos quirúrgicos. Todo ello les permite realizar operaciones sumamentecomplejas con increíble precisión. ―Los cirujanos han comprobado que los pacientestienen menos dolor y hemorragias, menor riesgo de complicaciones, estanciashospitalarias más cortas y una recuperación más rápida que los operados con cirugíaabierta‖, informa la revista Newsweek.▪ Nanomedicina La nanomedicina es la aplicación de la nanotecnología a la medicina.Y la nanotecnología es la ciencia que maneja elementos microscópicos para crearnuevas estructuras. La unidad de medida utilizada en esta especialidad es el nanómetro.Los partidarios de la nanomedicina aseguran que en el futuro cercano se podránconstruir diminutos aparatos para realizar intervenciones quirúrgicas en el interior delcuerpo humano. Estos pequeños robots, llamados frecuentemente nanomáquinas,estarán dotados de computadoras microscópicas programadas para realizar funcionesmuy específicas. Por increíble que parezca, los componentes de estas complejasnanoestructuras no serán mayores de 100 nanómetros, es decir, veinticinco vecesmenores que el diámetro de un glóbulo rojo.Según los científicos, la nanomedicina contribuirá muchísimo a la detección delcáncer. El doctor Samuel Wickline, profesor de Medicina, Física e Ingeniería Biomédica,comenta: ―Ofrece enormes posibilidades de localizar cánceres incipientes mucho máspronto que antes y de tratar con fármacos potentes únicamente el tumor, al tiempo que sereducen los nocivos efectos secundarios‖.Aunque lo expuesto parezca una fantasía futurista, algunos científicos creen que es lamedicina del mañana. Los investigadores a la vanguardia esperan que en la próximadécada pueda emplearse la nanotecnología para reparar y reordenar la estructuramolecular de las células. Uno de ellos asegura: ―La nanomedicina eliminaráprácticamente todas las enfermedades del siglo XX, casi todo el dolor y el sufrimiento deorigen médico, y permitirá el desarrollo de las capacidades humanas‖. Es más, ya se haninformado buenos resultados en experimentos realizados con animales de laboratorio
  • 22▪ Genómica La genómica es la ciencia que estudia elmapa genético. Cada célula del organismo humanocontiene muchos componentes imprescindibles para lavida, uno de los cuales es el gen. Cada ser humanoposee 35.000 genes que determinan el tipo y color depelo, el color de la piel y de los ojos, la estatura y otrosrasgos de la apariencia. Los genes también desempeñanuna función importante en las características de nuestrosórganos internos.El deterioro de los genes repercute en la salud.De hecho, muchos investigadores aseguran que la raízde todas las enfermedades es la disfunción genética,provocada, bien por herencia, o por la exposición aelementos perjudiciales del entorno.La ciencia confía en que pronto logrará identificar losgenes que nos predisponen a las enfermedades y asícomprender, por ejemplo, por qué algunas personas sonmás propensas al cáncer que otras o por qué cierto tipode cáncer es más agresivo en determinados individuos.El análisis del genoma también podría revelar por qué unfármaco resulta eficaz en algunos pacientes y en otrosno.Con tales datos genéticos podría hacerse realidad loque ha dado en llamarse medicina personalizada. ¿Québeneficios reportaría esta tecnología? El nombremedicina personalizada indica la adaptación deltratamiento médico al perfil genético de cada paciente.Por ejemplo, si un estudio revelara que alguien tienepredisposición a desarrollar cierta enfermedad, losmédicos podrían detectarla mucho antes de queaparecieran los síntomas. Se asegura que podríanprevenirse por completo las enfermedades utilizando eltratamiento y la dieta adecuados, así como cambiandolos hábitos de conducta.Los genes tambiénpodrían alertar a losmédicos de posiblesreacciones adversas aciertos medicamentos,información que lespermitiría prescribir eltipo y la dosis delfármaco necesario encada caso. El diario TheBoston Globe informa:―Antes de 2020 sediseñarán fármacos enfunción de los genespara tratarenfermedadescardíacas, diabetes,alzhéimer, esquizofreniay muchos otros malesque afligen a lasociedad‖.Las tecnologíasexpuestas hasta aquíson solo un botón demuestra de lo que laciencia promete para elfuturo. Losconocimientos médicoscontinúan creciendo aun ritmo sin igual. Perolos científicos saben queno podrán erradicar lasenfermedades a cortoplazo, pues aún quedanmuchos obstáculos queparecen insalvables.
  • 23VERTICAL1. Software que permite manipular lasredes2. Plataforma social mas grande delmundo3. Un factor en desventaja con las redessociales4. Medio que permite interacion en lared, salida y entrada de llamadas5. Imágenes tridimencionales medianterayos X6. Ciencia que estudia el mapa geneticoHORIZONTAL1. Persona que roba atraves delinternet2. Software malicioso3. Delito contra el partimonio4. Programa aparentemente legitimo einofensivo5. Personas apasionadas por laseguridad informatica6. Personas que rompen el sistema deseguridad informaticaRCrucigramaCU GIA AR M112233445566
  • 24
  • 25