Your SlideShare is downloading. ×
  • Like
Revi
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply
Published

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
109
On SlideShare
0
From Embeds
0
Number of Embeds
5

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. INDICEINTRODUCCIONFRAUDES INFORMATICOS¿QUE SON LOS HACKERS, CRACKERS Y SNIFFER?TECNICAS DE FRAUDES INFORMATICOSLA INFORMATICAS Y SU AVANCE DENTRO DE LA MEDICINATECNOLOGIA: LO ÚLTIMO EN IMPRESORASREDES SOCIALES: VENTAJAS Y DESVENTAJASPIENSA CON NOSOTROS (SOPA DE LETRAS)
  • 2. INTRODUCCIONA medida que pasa el tiempo latecnología va creciendo y con ellamuchos proyectos nuevos quehacen al mundo más globalizado,ha traído muchos beneficios parala humanidad pero no todo lobueno viene solo y llega con ellavarios problemas que entre ellosse encuentran los robos ytécnicas de fraudes informáticoslos cuales han tenido unaevolución junto con esta y hallegado a impactar al mundo consus novedades y consecuencias.Se ha escuchado de cada uno yhan luchado contra ellos paradestruirlos pero cada día es másdifícil porque crecen iguales y vanaprendiendo cosas nuevas paraperjudicar grandes trabajos quehan hecho grandes científicos paralograr un mundo mejor pero que alconocer de esto sabemos que sonerrores de información, virus ypersonas que han logradoperjudicar cada día laglobalización, estos robos yfraudes informáticos dan una malaimpresión de la tecnología almundo.Sabemos que la tecnología lacrean para un bien común, para elbeneficio de las personas y delmundo y que pensamos que alcrear nuevas cosas con ella noperjudicaremos a nadie pero nopodemos asegurar esto ya que elmundo no gira en un medio de pazy no sabemos quién maneja esto yquién no.La nueva tecnología trae susventajas pero también trae susdesventajas como que laspersonas se vuelven adictas, nosaben usarlo, perjudican a lademás gente y crean cosas malasque cada día van a tener unamayor evolución y será unproblema más grande para latecnología tener que vencer losdelitos y fraudes que van aparecerpara perjudicar las grandesmentes que han logrado unavance fantástico en tecnología.Pero que quieren decir estosfraudes y como han llegado adañar y perjudicar la tecnología,por eso conoceremos de qué tratacada uno y como han impacto enel mundo y que podemos hacerpara combatirlos.
  • 3. FRAUDES INFORMATICOS:Uno de los fraudes que va encontra de la verdadera tecnologíason estos robos informáticos quehan venido perjudicándola poco apoco y dándole una malaimpresión.Esto robos o delitos es todoaquella acción, antijurídica yculpable que se da por víasinformáticas y que tiene comoobjetivo destruir computadoras,medios electrónicos y redes deinternet.Estos objetivos incluyen el fraude,el robo, chantaje, y falsificación enlos cuales los computadores yredes. Con el desarrollo de laprogramación y de Internet, losdelitos informáticos se han vueltomás frecuentes y sofisticados.Estos delitos han tomado grandesavances y ha llegado aparecercada día más de diferentes formasy perjudicando con nuevas cosasal mundo, estos diferentes delitostienen un mismo fin y es de dañarla tecnología.
  • 4. Estos son algunos de los delitos que se comenten en las computadoras yredes de internet:Fraude:es inducir a otro a hacer oa restringirse en hacer alguna cosade lo cual el criminal obtendrá unbeneficio por lo siguiente:Alterar el ingreso de datosde manera ilegal. Estorequiere que la personaposea un alto nivel detécnica y es común enempleados de empresasque conocen bien las redesde información y puedeingresar a ella fácilmentepara modificar datos ya seapara una información falsaque los perjudique obeneficie, crearinstrucciones y procesos noautorizados o dañar lossistemas.Alterar, destruir, suprimir orobar datos, aunque puedenser difícil de detectar.Altera o dar un mal uso asistemas o software, alteraro reescribir códigos conpropósitos fraudulentos.Estos eventos requieren deun alto nivel deconocimiento.Otras formas de fraude informáticoincluye la utilización de sistemasde computadoras pararobarbancos, realizar extorsiones orobar información clasificada.Estos fraudes se pueden utilizarpara muchas cosas pero nuncason buenas y cada uno tiene suintención de causar daño concontenido no poco agradable comoson:Obsceno u ofensivoHostigamiento o acosoTráfico de drogasTerrorismo virtualEstos contenidos van en contra delo legal y de la humanidad como laraza, sexo, religión, nacionalidad,orientación sexual, identidad
  • 5. etnocultural, etc. Perjudicandocada día más a la sociedad ycausando más daño, pero pormedio de que lo hacen es lapreguntan de todos y no seresponden pero porque es difícilde identificar ya que ahora vienepor medios que pensamos no sonmalos pero algunos no saben usary sin querer terminan perjudicadospor esto.Clasificación de Fraudesinformáticos que no pueden sercometidos y va en contra de lomoral.Ataques que se producencontra la intimidad:Delitode descubrimiento yrevelación de secretosmediante el apoderamientoy difusión de datosreservados registrados ensoportes informáticos.Infracciones a la PropiedadIntelectual a través de laprotección de los derechosde autorFalsedades:Documentocomo todo soporte materialque incorpore datos.Extensión de la falsificaciónde moneda a las tarjetas dedébito y crédito.Fabricación o tenencia deprogramas de ordenadorpara la comisión de delitosde falsedad.Sabotajesinformáticos:Delito dedaños mediante ladestrucción o alteración dedatos, programas odocumentos electrónicoscontenidos en redes osistemas informáticos.Fraudesinformáticos:Delitos deestafa a través de lamanipulación de datos oprogramas para laobtención de un lucroilícito.Amenazas:Realizadas porcualquier medio decomunicación.Calumnias einjurias:Cuando sepropaguen por cualquiermedio de eficaciasemejante a la imprenta ola radiodifusiónPornografía infantil:Entrelos delitos relativos a laprostitución al utilizar amenores o incapaces confines exhibicionistas opornográficos.
  • 6. Estos casos van en contra de la humanidad y lo moral es por eso que enColombia decidieron crear el 5 de enero del 2009 el congreso de larepública la ley 1273 por medio del cual se modifica el siguiente código:El Código Penal, se crea un nuevobien jurídico tutelado –denominado“De la Protección de la informacióny de los datos”- y se preservanintegralmente los sistemas queutilicen las tecnologías de lainformación y las comunicaciones,entre otras disposiciones”.Dicha ley tipificó como delitos unaserie de conductas relacionadascon el manejo de datospersonales, por lo que es de granimportancia que las empresas seblinden jurídicamente para evitarincurrir en alguno de estos tipospenales.No hay que olvidar que losavances tecnológicos y el empleode los mismos para apropiarseilícitamente del patrimonio deterceros a través de clonación detarjetas bancarias, vulneración yalteración de los sistemas decómputo para recibir servicios ytransferencias electrónicas defondos mediante manipulación deprogramas y afectación de loscajeros automáticos, entre otras,son conductas cada vez másusuales en todas partes delmundo. Según estadísticas,durante el 2007 en Colombia lasempresas perdieron más de 6.6billones de pesos a raíz de delitosinformáticos.De ahí la importancia de esta ley,que adiciona al Código Penalcolombiano el Título VII BISdenominado "De la Protección dela información y de los datos" quedivide en dos capítulos, a saber:“De los atentados contra laconfidencialidad, la integridad y ladisponibilidad de los datos y de lossistemas informáticos” y “De losatentados informáticos y otrasinfracciones”.En Colombia existen institucionesde educación comoUNICOLOMBIA que promuevencapacitaciones en temasrelacionados con DelitosInformáticos, el mejor manejo yuso de la prueba digital, estableceraltos estándares científicos yéticos para Informáticos Forenses,Llevar a cabo investigación ydesarrollo de nuevas tecnologías ylos métodos de la ciencia delanálisis forense digital e Instruir alos estudiantes en diversoscampos específicos sobre nuevastecnologías aplicadas a lainformática Forense, lainvestigación científica y elproceso tecnológico de lasmismas.
  • 7. ¿QUE SON HACKERS, CRACKERS Y SNIFFER?En estos fraudes intervienen personas que logran hacerlos realidaddefinidas como hackers, cracker y sniffers.¿Que son losHackers?:Un "hacker" esunapersona que ganaacceso no autorizadoa un sistema o red desistemas con elpropósito debeneficiarseobteniendo omanipulandoinformación, aunquealgunos lo hacen porpura diversión. Hay 2clases de hackers:“whitehats” o “hackersblancos”: Se especializan enbuscar “bugs” o errores ensistemas informáticos,dándolos a conocer a lascompañías desarrolladoraso contribuyendo a superfeccionamiento. Amenudo se reúnen encomunidades onlinepara intercambiarideas, datos yherramientas.Por el contrarioexistenlos “blackhats” o“hackers negros” sonaquellos que tambiénintervienen en lossistemas pero de unamanera maliciosa, engeneral buscandola satisfacción económica oincluso personal. Susacciones con frecuenciaconsisten en ingresarviolenta o ilegalmente asistemas privados, robarinformación, destruir datosy/o herramientas y colapsaro apropiarse de sistemas.Un ejemplo de estos son losANONYMOUS los cuales
  • 8. son un movimientointernacional deciberactivistas formado porunas personas que recibenese nombre porque nodesean revelar su identidady todos se tratan por igual ysuelen llevar sus acciones alhaner hecho primero unavotacion entre los miembrosdel grupo, ellos utilizanmascaras las cuales fueronutilizadas en la novelagrafica V de Vendetta y sulema es “SomosAnonymous. Somos Legión.No perdonamos. Noolvidamos. ¡Esperadnos!".Realiza acciones en internet.Provocaban la caída deservidores, llevan a cabodiferentes ataquesinformáticos y difundendatos privados a través de laRed. En la actualidad supresencia ha sido másnotada y habitual.¿Que son los Cracker?:Al igual que el hacker, el crackeres también un apasionado delmundo informático. La principaldiferencia consiste en que lafinalidad del cracker es dañarsistemas y ordenadores. Suobjetivo es el de romper y producirel mayor daño posible. Para elhacker, el cracker no mereceningún respeto ya que no ayudanni a mejorar programas nicontribuyen a ningún avance enese sentido. Existen varios tiposde crackers como son:Crackers desistemas: términodesignado a programadoresy decoders que alteran elcontenido de undeterminado programa, porejemplo, alterando fechas deexpiración de undeterminado programa parahacerlo funcionar como si setratara de una copialegítima.Crackers deCriptografía: término usadopara aquellos que sededican a la ruptura decriptografía (crackingcodes).
  • 9. Phreaker: crackerespecializado en telefonía.Tiene conocimiento parahacer llamadas gratuitas,reprogramar centralestelefónicas, grabarconversaciones de otrosteléfonos para luego poderescuchar la conversación ensu propio teléfono, etc.Cyberpunk: son losvándalos de páginas web osistemas informatizados.Destruyen el trabajo ajeno.¿Qué es un Sniffer?:Un sniffer es un programa dcaptura de las tramas de red.Es algo común que, el medio detransmisión (cable coaxial, UTP,fibra óptica etc.) sea compartidopor varias computadoras ydispositivos de red, lo que haceposible que un ordenador capturelas tramas de información nodestinadas a él. Para conseguiresto el sniffer le dice a lacomputadora que deje deignorartodo el tráfico no destinadoal equipo y le ponga atención.En la actualidad la seguridad enlas redes es de vital importancia,ya que toda la información que setransmite a través de éstasmuchas veces puede ser utilizadapara fines de lucro o realizardelitos electrónicos.Los principales usos que se lepueden dar son:Captura de contraseñasenviadas sin cifrar ynombres de usuario de lared. Esta capacidad esutilizada en muchasocasiones por atacantescomo hackers, para atacarsistemas.Análisis de fallos paradescubrir problemas en la
  • 10. red, tales como: ¿por qué elordenador A no puedeestablecer unacomunicación con elordenador B?Medición del tráfico,mediante el cual es posibledescubrir cuellos de botellaen algún lugar de la red.Para los desarrolladores, enaplicaciones cliente-servidor.Les permite analizar lainformación real que setransmite por la red.TECNICAS DE FRAUDES INFORMATICOSEstos fraudes informáticos sonmuchos y han tenido un granavance en la tecnologíaperjudicándola cada día más ydescubriendo nuevos sistemascomo podemos saber existentécnicas de fraudes informáticosque manejan como son:Manipulación de transacciones,técnica de Salami, técnica delCaballo de Troya, bomba Lógica,trampas, Puerta, superzaping,Evasiva Astuta, Recolección deBasura, ir a Cuestas para ObtenerAcceso no Autorizado, Técnica deTaladro, Intercepción de Líneasde Comunicación y Virus que sonun gran riesgo para los sistemasde información de las empresas.Estos riesgos puedan afectarla información de cualquierorganización.Uno gran virus informático quepodemos conocer y que perjudicala información es el Caballo deTroya que es un programa creadoy que opera bajo un aspectoinofensivo y útil para el usuario,afecta negativamente al sistema alincluir un módulo capaz de destruirdatos. Junto con losdemás virus es uno de los tipos deprogramas dañinos más conocidosy utilizados.Este programa sirve para robarinformación y en otro caso yaextremo sirve para obtener elcontrol de la computadora deforma que la persona que consigaesto tiene acceso de lectura y
  • 11. escritura a los archivos y datosprivados almacenados, activacióny desactivación de procesos y laconexión a determinados sitiosde Internet desde la computadoraLas computadoras infectadas sonutilizadas para robar las claves deacceso a servicios como el chat, laweb y correo o registra loscaracteres tecleados con el fin deencontrar posibles claves lascuales podrán ser utilizadas enfraudesEntre otras de las acciones está,utilizar las computadorasafectadas para lanzar ataques denegación de servicios a susvíctimas, las cuales sonhabitualmente servidores deInternet o de correo. Lasformas que dejan estos ataquesllevan a las computadoras desdedonde fueron lanzados, por lo quesus utilizadores pueden serinculpados de delitos nocometidos. También, existenalgunos códigos diseñados paradesactivar antivirus y cortafuegos(firewalls), de manera que lascomputadoras afectadas resultanmás sensibles a nuevos ataques.Otra técnica de fraude que existees la Técnica Del “Salami”. Quees una forma de delito queconsiste en el robo de pequeñascantidades de activos de un grannúmero de fuentes, su nombreviene de tomar rebanadas muydelgadas de un trozo de salami sinreducir el trozo, por lo que lasvíctimas de este delito no se dancuenta que están siendo objeto deun robo, o las diferencias queperciben en sus balances balances(de nóminas, cuentas corrientes,inventarios,etc.). Son tan pequeñas que noconsideran que vale la penareclamarlas.
  • 12. Estos fraudes informáticos han sido dolor de cabeza para las empresas, poreso las empresas tienen que hacer una gran inversión enseguridad informática para proteger sus datosy la de sus clientes, sinembargo siguen siendo vulnerables ya que no hay un sistemaque garantice un cien por ciento la seguridad de los datos en lasempresas.Es por esto que las autoridades como también muchos programas decomputadores de empresas y de personas importantes ya traen sistemas deseguridad para que las personas encargadas de perjudicar la tecnología nomanipules como desean esto para mal o para bien, por eso han llevado acabo alarmas contraseñas y sistemas de seguridad para que estaspersonas que no tienen acceso no manipulen de cualquier forma losprogramas y no causen tantos fraudes como lo han ido haciendo o hancometido. Las autoridades han estado ejerciendo su trabajo para quepuedan pagar por estos delitos y no perjudiquen mas la tecnología ni apersonas inocentes.La tecnología a avanzado mucho contra estos fraudes es por eso que enconclusión la han ido mejorando y sacando a delante combatiendo conestos para que no dañe su presentación además no tenga una mala imagende ella y que las personas conozcan que no solo están las cosas malas queperjudican si no que por el contrario hay muchas cosas buenas quebenefician para todo aquello que queremos realizar en la informática y quecada día podemos aprender y crecer más gracias a ella y a su avance.
  • 13. LA INFORMATICAS Y SU AVANCE DENTRO DE LA MEDICINAtecnologíaha medida que ha idocombatiendo estos fraudes yevolucionado a tenido muchosavances y se ha llegado aincrementar en grandes cienciasde estudios como lo es la medicinaque ha sido una buenaherramienta para crecer yadaptarse a este mundo el cual esconocido por la mayoría de laspersonas.LA INFORMATICA EN LAMEDICINA en la actualidad hasido muy aplicada en el uso de lamultimedia lo cual permite ingresaren un solo producto de mediosaudiovisuales y tiene la posibilidadde interaccionar con los aportes delas computadoras. Es útil para elsoftware educativo que sedesarrolla especialmente endisciplinas médicas.Los avances tecnológicos y lamultimedia permiten desarrollar unmayor nivel de realismo yobjetivación, yesto se logramediante la incorporación deaudio, imágenes fijas y animadas,incluso en tercera dimensión,videos etc., y su característica másimportante: una mayor interacción.Gracias a esta dicha aplicación selogran realizar las operacioneshacia los pacientes de maneraeficaz y segura. Los beneficios quebrinda el software acá ha idomejorando ya que a medida queavanza a tecnología los sistemasoperativos brindan mucha ayuda ala realización de medicamentospor medios de los aportesbrindados por el software quepermiten la visualización deprocesos de fabricación de lamedicina.
  • 14. En la medicina consideran el usode la computadora a trabajar en 4niveles distintos para la educaciónmédica: Para la adquisición deconocimientos básicos dela teoría medica: por surapidez en el cálculonumérico y su reproduccióngrafica en la pantalla puedenutilizarse modelosmatemáticos deprocesosfisiopatologicos enprogramas que capacitan alos estudiantes de medicinarespecto a la relación entrelos parámetros del modelo yla modificación en lasvariables del sistema.En el adiestramientoclínico: mediantesimuladores que permiten alos estudiantes tratar con losaspectos cognoscitivos delcuidado del paciente demanera independiente.Como valioso instrumentoen el desarrollo deprácticas de laboratorios:es posible con lacomputadora simularexperimentos a muy bajocosto y de manera repetida.
  • 15. A través del uso desistema experto comomodelos de estructuracióndel conocimiento omodelos educativos: Paracursos que se le dictan aestudiantes de medicina enalgunos países.La informática en los hospitales dealgunas ciudades suele ser unfactor primordial para lograr eléxito en la atención médica yprestación de servicios a suspacientes.Este medio tecnológico es muypoderoso, pues esta es unconjunto de medios paraalmacenar, procesar, crear ycomunicar datos e información,pero su potencia productiva sedesarrolla, solo cuando lastecnologías de la información y delconocimiento ò tecnologías deinformación y la comunicación.La utilización de este softwareeducativo es útil por lo que aportalos procesos de enseñanzas yaprendizajes, pero ademástambién prepara para el futuro aespecialistas para que en suprofesión utilicen las nuevastecnologías que van a serleesenciales para que se encuentrenactualizados y sean eficientes ensu actividad como profesionales ysigan ayudando al mundo con susnuevas técnicas y procesosmédicos para lograr que lamedicina siga siendo vista comouna de las mejores ciencias conayuda de la tecnología.TECNOLOGIA: LO ÚLTIMO EN IMPRESORAS
  • 16. Últimas novedades que también sepueden ver en la tecnología einformática son las impresoras lascuales han hecho un aporte muybueno y han llegado a realizargrandes trabajos con estas.Han llegado varias impresoraspero la más nueva es el avance dela impresión 3D o prototipadorápido ya es una tendenciaimparable. Hemos hablado envarias ocasiones de este tema enFayerWayer, entrevistando aespecialistas, fabricantes,siguiendo casos polémicos comoel de la fabricación de armas, eincreíbles como la de el niño querecuperó una mano gracias aprótesis impresas, pero resultacomplejo y un tanto difuso poderestimar con certeza cuál será eltecho de esta tecnología que enpoco tiempo se integró a nivelglobal.¿PeroQué podemos esperar en elfuturo de las impresoras 3D?Podemos esperar mucho ya queestán impresoran han llegado a laactualidad con demasiadas cosaspara ayudar a la sociedad,Impresoras 3D que marcarán elrumbo de esta tendencia, vamos areseñar la impresora más popularde la actualidad, la de mejordiseño estético y la más nueva deesta, podríamos decir, primerageneración.Una de ellas es:La más popular:Makerbotesta impresora es elresultado de años deexperimentación en prototipado3D. La empresa estadounidenseMakerbot Industries decidió dar elpaso a las grandes ligasapostando a un modelo paraconsumo masivo, que a simplevista muestra un equipo simple deusar, instalar y mantener, pero queesconde cientos de innovacionesconseguidas alrededor del mundopor distintos testeadores.La de mejor diseño: Form1Form1 es el nombre de lo quepodríamos definir como “laimpresora más linda” dentro del
  • 17. mercado actual de modelos. Laempresa Formlabs entendió que eléxito de su modelo no sólodependía de la tecnologíadesarrollada sino también enaplicar criterios relacionados con eldiseño y estilo, algo que porejemplo en la actualidad, dentrodel mundo tecnológico es uno delos principales factores de decisiónpara la compra de un smartphone.La Form 1 no sólo está pensadadesde el diseño, algo querealmente se ha logrado teniendoen cuenta las escasas referenciasdentro del segmento, sino quetambién busca ofrecer unaexperiencia de uso sencilla y unamuy baja curva de aprendizaje,ofreciendo un software que adaptacualquier plano de CADdescargado de internet en pocosminutos y sin conocimientos muyaltos. También posee un sencillokit de mantenimiento y control delmaterial y la pieza impresa.La más nueva:DeltaMakerEste modelo es lo últimodisponible en el mercado deprototipado 3D. Sus fabricantes sepreguntaron ¿Por qué lasimpresoras 3D tienen queparecerse a un microondas? Larespuesta fue este modelo, quecombina una estructura de diseñosólida con un sistema de impresióninvertida de alta velocidad quetrabaja apoyado en tres patas quecontrolan los distintos ejes.La Deltamaker es una impresoraque fue pensada no sólo paracrear piezas en 3D sino también,como dicen sus creadores, paraexperimentar todo el proceso decreado y que forme parte de laexperiencia. Se inspiraron en elconcepto de Robot Delta, creadopor el ingeniero Reymond Clavelen la década de los ’80. Esteconcepto es el de un robot de tresbrazos que, conectados a la basede trabajo (en este caso elextrusor de la impresora) permiteuna movilidad y velocidad que noposeen los modelos basados enun cabezal fijo dentro de ejes X, Yy Z. El concepto de Robot Delta deClavel es ampliamente utilizado enlíneas de envasado de productosya que poseen una capacidad deacción de hasta 300 movimientospor minuto.
  • 18. Para obtener un mejor rendimiento, también subieron la altura promedio deotros modelos 3D para ofrecer una estructura vertical y limpia que permiteobservar el proceso de trabajo desde cualquier ángulo, con potencial paraser ubicada tanto en un escritorio de un aula repleta de alumnos como enun hall de entrada o en una presentación empresarial.
  • 19. LAS REDES SOCIALES: VENTAJAS Y DESVENTAJASLas redes sociales también sonimportantes para la tecnologíaahora es mucho mas fácilcomunicarse por medio deellas,¿perocómo se estánincorporado a la actualidad?Podríamos decir que las RedesSociales están cobrando granimportancia en la sociedad actual,reflejando la necesidad del serhumano de expresión yreconocimiento, bien lo dijoAristóteles “El Hombre es un sersociable por naturaleza”, puespara satisfacer sus exigenciasfísicas y espirituales necesita viviren sociedad, ya que al ser unacriatura racional e individual, no esautosuficiente y requiere la ayuday protección para definirla comouna forma de interacción social, endonde se produce un intercambiodinámico entre personas, grupos einstituciones que compartengustos o preferencias entre sí,logrando un sentido depertenencia y desarrollando untejido que actúa por el bienestar detoda la comunidad.Algunos años atrás,específicamente en el 2000 y 2001surgieron los primeros sitiosdedicados a formar grupos deamigos que llegaron a ser bastantepopulares: MySpace, Friendster,Tribe, el primero surgido enEstados Unidos, que tenía comointerés común entre los usuarios lamúsica, convirtiéndose en unagran herramienta para quemúsicos independientes dieran aconocer sus propuestas. Más tardellegó el famoso Facebook queactualmente está en pleno augesiendo la red social número uno yque nació como parte de unproyecto para mantener contactoentre universitarios.Pero no debemos dejar de ladoTwitter que en muy poco tiempo seha transformando en un factorclave para hacer negocio y ganarmayor credibilidad con losconsumidores. Esta red ha crecidomucho en los últimos años,llegando a 100 millones deusuarios en el mundo. Hoy en díaformar parte de una Red Social yano es cuestión de gusto pues haempezado a ser parte de lanecesidad de estar actualizados ypresentes socialmente. Es muyfácil integrarse a una red,únicamente hay que dar de altanuestro perfil y comenzar a tejerlainvitando a algunas de nuestrasamistades. Pero como todo tieneventajas y desventajas y el uso deestos nuevos canales decomunicación no son la excepción,por ello enumeramos lossiguientes puntos, que proponen lo
  • 20. bueno y lo malo que trae abrir un perfil.Perfil PersonalLa rápida evolución de Internet hacambiado los hábitos de lasociedad y las Redes Sociales sonuna nueva fórmula para interactuarcon otras personas, siendocapaces de generar canales deexpresión, espacios de debate ysistemas para el intercambio deinformación, música, videos, etc.,en donde cualquiera puedeconvertirse en emisor y producirsus propios contenidos. AndyWarhol, icono del pop-artestadounidense lo decía en 1968“En el futuro todo el mundo tendrásus 15 minutos de fama”.VentajasReencuentro con conocidos.Oportunidad de integrarse aFlashmobs (reuniones brevesvía online con fines lúdicos y deentretenimiento con elpropósito de movilizar a milesde personas)Excelentes para propiciarcontactos afectivos nuevoscomo: búsqueda de pareja,amistad o compartir interesessin fines de lucro.Compartir momentos especialescon las personas cercanas anuestras vidas.Diluyen fronteras geográficas ysirven para conectar gente sinimportar la distancia.Perfectas para establecerconexiones con el mundoprofesional.Tener información actualizadaacerca de temas de interés,además permiten acudir aeventos, participar en actos yconferencias.La comunicación puede ser entiempo real.Pueden generar movimientosmasivos de solidaridad ante unasituación de crisis.Bastantes dinámicas paraproducir contenido en Internet.Desventajas
  • 21. Son peligrosas si no seconfigura la privacidadcorrectamente, pues exponennuestra vida privada.Pueden darse casos desuplantación de personalidad.Falta en el control de datos.Pueden ser adictivas y devorargran cantidad de nuestrotiempo, pues son ideales para elocio.Pueden apoderarse de todoslos contenidos que publicamos.Pueden ser utilizadas porcriminales para conocer datosde sus víctimas en delitos:como el acoso y abuso sexual,secuestro, tráfico de personas,etc.Estas ventajas y desventajas deredes sociales nos muestran quees bueno pero que si no losabemos usar puede llegar adañar hasta nuestra propiaautoestima es por eso quedebemos saber que corremosriesgos al estar en redesSociales y que al saber estodebemos contralar nuestrainformación y saber manejarlopara que después no se nosconviertan en un problema ypodamos seguirnos comunicandosin ningún problema.
  • 22. En conclusión la tecnología e informática nos brindan muchos beneficiospero siempre y cuando sepamos manejarlas de manera correcta y honrada,que debemos saber que en a internet hay cosas malas y debemos ponercuidado con ellas que si llegamos a saber algún robo o fraude informáticoavisar a las autoridades o instalar programas contra estos delitos.La informática a medida que el tiempo pasa ella crece y todo lo que gira asu alrededor también crece con ella que cada día las cosas tecnológicasson mejoradas y traen muchos beneficios al mundo ayudándonos a sercada día mejores como pensadores y personas.EJERCICIOS DE MENTE:Encontrar 9 palabras en relación a los temas conocidos en la revistar e d E s s o c i a l e s d a h c H o mv s t C s p t m h s l h s s s a j a u et e c N o l o g i a h J j l m ñ p c n da r r E s t i e f v f r a u d e s k t id e c r a c k e R o a z l a m c k e p cm a s g h w s x o e o s n i f f e r ñ ii n f o r m a t i c a o r e a v a s l n4 d y i z i a e p l i m p r e s o r a a