SlideShare a Scribd company logo
1 of 20
Download to read offline
Los robos que
han sido noticia
para el mundo
entero.
Tipos de
ataques
Definiciones de
robos y fraudes
Crucigramas
Ultima
tecnología
Redes sociales
INDICE
1. Definicion de robos informaticos
2.Los robos mas populares
3.Tipos de ataques
Objetivos que pueden tener
4.Sofware utilizado para atacar
5.detalles
6.Unas pequeñas definiciones
7.Tecnicas utilizadas por los atacantes
8.Tecnicas para evitar el ataque
9. Instituciones que ofrecen seguridad
10. Sopa de letras
11. Redes sociales
12. Tipos de redes sociales
13. Informatica en la medicina
14. Lo ultimo en tecnologia
Moto
Robots
Definicion de robos informaticos
Fraude: Accion
contraria a la
verdad y
rectitud, que
perjudica a la
persona contra
quien se comete
Fraude
informatico:
cualquier cmabio
no autorizado y
malicioso de
datos o
informaciones
contenidos en un
sistema
informatico
Robos: delito que
se comete
apoderandosecon
animo de lucro de
una cosa mueble
ajena,
empleandose
violencia o
intimidaciones.
Robos
informaticos:
delito contra el
patrimonio,
consistente en el
apoderamiento de
bienes ajenos
usando sistemas
informaticos.
ROBOS MAS POPULARES
“Piratas informaticos robaron
informacion confidencial de los
ordenadores de Obama y McCain”
“ La casa blanca, asaltada por “piratas”
informaticos chinos”
“Aumentan las perdidas de datos
confidenciales”
“Troyano “indectectable” roba 500,000
cuentas bancarias virtual”
Tipos de ataque
 Hacker
 cracker
crasher
 pheake
r
phisher
 sniffers
Objetivos que pueden tener
Según el objetivo del atcante
Dinero
Informacion confidencial
Beneficios personales
Daño
accidente
SOFTWARE UTILIZADO PARA ATACAR
Software malintencionado o
“malware” (malucious
sofware):termino paradesignar un
programa informatico que provoca de
forma intencionada una accion
dañina para el sistema y/o usuario.
Tipos de
malware:
Virus
Gusanos
Troyanos
Bombas
Logicas
Ampliacion:
Spyware
Backdoor
Keyloggers
Dialers
Rootkis
exploits
Detalles
Spyware: recolecta y envia informacion
privada sin el consentimiento y/o
conocimiento de usuario.
Diales: realiza una llamada a traves de
modem o RDSI para conectar elinternet
utilizando numeros de tarificacion adicional
sin conocimiento del usuario.
Keylogger: captura las teclas pulsadas por el
usuario, permitiendo obtener datos sensibles
como cotraseñas.
Adware: muestra anuncios o abre paginas
webs no solicitadas.
Backdoor: o puesta trasera, permite acceso
y control remoto del sistema sin una
autentificacion legitima.
Exploit, scanners, rootkits, etc.
Unas pequeñas Definiciones
HACKERS: es un término que se ha utilizado para
significar una variedad de cosas diferentes en la
computación. Dependiendo del contexto, aunque, el
término puede referirse a una persona en una
cualquiera de varias comunidades y distintos (pero
no completamente desarticulada) subcultivos.
CRACKER: El término cracker (del inglés crack,
romper) se utiliza para referirse a las personas
que rompen algún sistema de seguridad. 1 Los
crackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta, o por
el desafío
SNIFFERS: El sniffer es un software que permite
capturar tramas de la red. Generalmente utilizado
con fines maliciosos para capturar textos de
emails, chats, datos personales, contraseñas, etc.
Tecnicas utilizadas por los atacantes
Ingeneria social: el arte o ciencia de hacer
que la gente haga lo que queremos.
Phishing: tipo de engaño diseñado
confinalidad de robar la identidad al usuario,
generalmente se utiliza el correo electronico.
Pharming: metodo utilizado para enviar a la
victima a una pagina web que no es la
original autorizada.
Skimming:robo de la informacion que
contiene una tarjeta de credito.
Sniffing:la habilidad de un agresor escuchar a
escondidas las comunicaciones entre los
hosts de la red
Spam, redirectors, trashing,spoofing, etc.
TECNICAS PARA EVITAR EL ATAQUE
 Se precaviod con los mensajes de
correo electronico en los quese te
pide que indiques tus datos
personales
 Lee con atencion los mensajes de
correo electronico que parezcona
sospechosos
 Protege la contraseña de su
correo
 Toma medidas
 Ayuda a identificar nuevos fraudes
Instituciones que ofrecen seguridad
RSA-SCURITY
WEBSENSE
SOPHOS^
TIPPINGPOINT
IRONPORT
ESSET
ASTARD
SECUWARE
SAFEND
QUALYS
SOPA DE LETRAS
F C H G S L H J P E B F V
U R O B O O S T H R A H K
S E A H A C K E R C E S
P D D U Z C E W A Q K B N
O E V D D D F J C K D N I
O S C B P E R H K P O M F
F S A Y F J F J E G O G F
I O E S S E T Z R H R K E
N C D W F G N C S T S D R
G I N F O R M A T I C A S
T A D W E R E Z D T H J P
A L V P H A R M M I N G A
B E C D E W Q Y I L B J M
N S R E D I R E C T O R S
REDES SOCIALES
Una red social es una estructura social compuesta
por un conjunto de actores (tales como individuos u
organizaciones) que están conectados
por díadas denominadas lazos interpersonales, que
se pueden interpretar como relaciones
de amistad, parentesco, entre otros.
Las redes sociales son un acceso de
comunicación entre las personas, estos trae
muchos beneficios al igual que trae problemas
ya que muchas personas utilizan estos medios
para hacer daños.
Hay muchas precauciones que todas las
personas deben tener en cuenta nadie esta
exento de estas.
Revista sistmas
Informática en la medicina
Informática médica es la
aplicación de la
informática y las
comunicaciones al área
salud.
El objetivo es prestar
servicio, ayudar a los
profesionales de la salud
para mejorar la calidad de
atención.
Se aplica a la medicina,
laboratorio de análisis
clínicos, dispositivos
electrónicos para hacer
mediciones, archivos de
imágenes, software de
gestión hospitalaria, de
manejo de turnos, de
historias clínicas, bases de
datos de pacientes y más.
Por tal motivo, Informática
Médica es un campo
multidisciplinario que se
reparte entre profesionales
del área Salud, del área
Informática y Sistemas,
también sobre Nuevas
Tecnologías.
Es importante conocer
nuevas tecnologías para
diseñar un nuevo equipo de
diagnóstico por imagen,
hacer telemedicina o un
programa que maneje el
dispositivo para hacer un
escaneo de determinado
órgano.
Lo ultimo en tecnologia
Motocicleta eléctrica urbana con cabina
Una nueva moto de
diseño
vanguardista, de la
que recientemente
se ha presentado
un prototipo,
podría ser un buen
ejemplo de las
motocicletas del
futuro para circular
dentro del medio
urbano.
Esta moto
eléctrica, llamada
VOI, a partir de la
palabra vietnamita
que significa
elefante, un
símbolo de medio
de transporte
seguro e
inteligente, es un
vehículo de dos
ruedas
desarrollado por un
equipo de
ingenieros de la
Universidad
Técnica de Múnich
en Alemania y la
Universidad
Tecnológica
Nanyang en
Singapur. El
prototipo ha sido
construido en
Singapur.
Hacia los robots conscientes de sus propias
limitaciones
Para lograr verdaderos robots
multiuso, capaces por ejemplo
de ayudar en las tareas
domésticas ajustándose a la
rutina y al estilo de vida de
cada hogar, hay que conseguir
primero que estos robots sean
bien conscientes de sus
propias limitaciones, y hacia
ese objetivo están trabajando
ya unos robotistas del
Laboratorio de Ciencias de la
Computación e Inteligencia
Artificial (CSAIL), dependiente
del Instituto Tecnológico de
Massachusetts (MIT) en
Cambridge, Estados Unidos.
Los robots más exitosos de la
actualidad tienden a ser
usados en entornos fijos y
cuidadosamente controlados,
tales como factorías, o para
realizar tareas domésticas
relativamente sencillas como
por ejemplo aspirar o fregar el
suelo de una habitación.
1
2
3 4
5
6
7
8
9 10
11 12
13
14
15
16
Horizontales
2. un malware que reside en la
memoria de la computadora
3. Término que se ha utilizado para
significar una variedad de cosas
diferentes en la computación
7. Se activan tras un hecho puntual
9. Estos virus cambian las
direcciones con las que se accede a
los archivos de la computadora por
aquella en la que residen
10. Software que permite capturar
tramas de la red.
13. este virus permanecen en la
memoria y desde allí esperan a que
el usuario ejecute algún archivo o
programa para poder infectarlo
14. se utiliza para referirse a las
personas que rompen algún sistema
de seguridad.
15. realiza una llamada a traves de
modem o RDSI para conectar
elinternet utilizando numeros de
tarificacion adicional sin
conocimiento del usuario
16. Captura las teclas pulsadas por
el usuario, permitiendo obtener
datos sensibles como contraseñas.
Verticales
1. el virus se esconde en un
programa legítimo que, al ejecutarlo,
comienza a dañar la computadora
4. el arte o ciencia de hacer que la
gente haga lo que queremos.
5. metodo utilizado para enviar a la
víctima a una página web que no es
la original autorizada.
6. tiene por objeto alterar el normal
funcionamiento de la computadora,
sin el permiso o el conocimiento del
usuario
8. muestra anuncios o abre paginas
webs no solicitadas
11. habilidad de un agresor escuchar
a escondidas las comunicaciones
entre los hosts de la red
12. recolecta y envia informacion
privada sin el consentimiento y/o
conocimiento de usuario
 gusano informático
 Caballo de Troya
 Bombas lógicas
 De enlace
 Virus
 Keyogger
 adware
 Residente
 sniffing
 Ingeneria social
 Hackers
 Crackers
 Spyware
 Dial
 sniffer
 pharming
 De sobreescritura

More Related Content

What's hot

Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 

What's hot (16)

Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 

Similar to Revista sistmas

Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102duvanalba
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos YeeyiiTaa Bermúdez
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)zamy3456
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 

Similar to Revista sistmas (20)

Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Las técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptxLas técnicas del Pentesting.pptx
Las técnicas del Pentesting.pptx
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Hackers
HackersHackers
Hackers
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 

Revista sistmas

  • 1. Los robos que han sido noticia para el mundo entero. Tipos de ataques Definiciones de robos y fraudes Crucigramas Ultima tecnología Redes sociales
  • 2. INDICE 1. Definicion de robos informaticos 2.Los robos mas populares 3.Tipos de ataques Objetivos que pueden tener 4.Sofware utilizado para atacar 5.detalles 6.Unas pequeñas definiciones 7.Tecnicas utilizadas por los atacantes 8.Tecnicas para evitar el ataque 9. Instituciones que ofrecen seguridad 10. Sopa de letras 11. Redes sociales 12. Tipos de redes sociales 13. Informatica en la medicina 14. Lo ultimo en tecnologia Moto Robots
  • 3. Definicion de robos informaticos Fraude: Accion contraria a la verdad y rectitud, que perjudica a la persona contra quien se comete Fraude informatico: cualquier cmabio no autorizado y malicioso de datos o informaciones contenidos en un sistema informatico Robos: delito que se comete apoderandosecon animo de lucro de una cosa mueble ajena, empleandose violencia o intimidaciones. Robos informaticos: delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informaticos.
  • 4. ROBOS MAS POPULARES “Piratas informaticos robaron informacion confidencial de los ordenadores de Obama y McCain” “ La casa blanca, asaltada por “piratas” informaticos chinos” “Aumentan las perdidas de datos confidenciales” “Troyano “indectectable” roba 500,000 cuentas bancarias virtual”
  • 5. Tipos de ataque  Hacker  cracker crasher  pheake r phisher  sniffers Objetivos que pueden tener Según el objetivo del atcante Dinero Informacion confidencial Beneficios personales Daño accidente
  • 6. SOFTWARE UTILIZADO PARA ATACAR Software malintencionado o “malware” (malucious sofware):termino paradesignar un programa informatico que provoca de forma intencionada una accion dañina para el sistema y/o usuario. Tipos de malware: Virus Gusanos Troyanos Bombas Logicas Ampliacion: Spyware Backdoor Keyloggers Dialers Rootkis exploits
  • 7. Detalles Spyware: recolecta y envia informacion privada sin el consentimiento y/o conocimiento de usuario. Diales: realiza una llamada a traves de modem o RDSI para conectar elinternet utilizando numeros de tarificacion adicional sin conocimiento del usuario. Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como cotraseñas. Adware: muestra anuncios o abre paginas webs no solicitadas. Backdoor: o puesta trasera, permite acceso y control remoto del sistema sin una autentificacion legitima. Exploit, scanners, rootkits, etc.
  • 8. Unas pequeñas Definiciones HACKERS: es un término que se ha utilizado para significar una variedad de cosas diferentes en la computación. Dependiendo del contexto, aunque, el término puede referirse a una persona en una cualquiera de varias comunidades y distintos (pero no completamente desarticulada) subcultivos. CRACKER: El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. 1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío SNIFFERS: El sniffer es un software que permite capturar tramas de la red. Generalmente utilizado con fines maliciosos para capturar textos de emails, chats, datos personales, contraseñas, etc.
  • 9. Tecnicas utilizadas por los atacantes Ingeneria social: el arte o ciencia de hacer que la gente haga lo que queremos. Phishing: tipo de engaño diseñado confinalidad de robar la identidad al usuario, generalmente se utiliza el correo electronico. Pharming: metodo utilizado para enviar a la victima a una pagina web que no es la original autorizada. Skimming:robo de la informacion que contiene una tarjeta de credito. Sniffing:la habilidad de un agresor escuchar a escondidas las comunicaciones entre los hosts de la red Spam, redirectors, trashing,spoofing, etc.
  • 10. TECNICAS PARA EVITAR EL ATAQUE  Se precaviod con los mensajes de correo electronico en los quese te pide que indiques tus datos personales  Lee con atencion los mensajes de correo electronico que parezcona sospechosos  Protege la contraseña de su correo  Toma medidas  Ayuda a identificar nuevos fraudes
  • 11. Instituciones que ofrecen seguridad RSA-SCURITY WEBSENSE SOPHOS^ TIPPINGPOINT IRONPORT ESSET ASTARD SECUWARE SAFEND QUALYS
  • 12. SOPA DE LETRAS F C H G S L H J P E B F V U R O B O O S T H R A H K S E A H A C K E R C E S P D D U Z C E W A Q K B N O E V D D D F J C K D N I O S C B P E R H K P O M F F S A Y F J F J E G O G F I O E S S E T Z R H R K E N C D W F G N C S T S D R G I N F O R M A T I C A S T A D W E R E Z D T H J P A L V P H A R M M I N G A B E C D E W Q Y I L B J M N S R E D I R E C T O R S
  • 13. REDES SOCIALES Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están conectados por díadas denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad, parentesco, entre otros. Las redes sociales son un acceso de comunicación entre las personas, estos trae muchos beneficios al igual que trae problemas ya que muchas personas utilizan estos medios para hacer daños. Hay muchas precauciones que todas las personas deben tener en cuenta nadie esta exento de estas.
  • 15. Informática en la medicina Informática médica es la aplicación de la informática y las comunicaciones al área salud. El objetivo es prestar servicio, ayudar a los profesionales de la salud para mejorar la calidad de atención. Se aplica a la medicina, laboratorio de análisis clínicos, dispositivos electrónicos para hacer mediciones, archivos de imágenes, software de gestión hospitalaria, de manejo de turnos, de historias clínicas, bases de datos de pacientes y más. Por tal motivo, Informática Médica es un campo multidisciplinario que se reparte entre profesionales del área Salud, del área Informática y Sistemas, también sobre Nuevas Tecnologías. Es importante conocer nuevas tecnologías para diseñar un nuevo equipo de diagnóstico por imagen, hacer telemedicina o un programa que maneje el dispositivo para hacer un escaneo de determinado órgano.
  • 16. Lo ultimo en tecnologia Motocicleta eléctrica urbana con cabina Una nueva moto de diseño vanguardista, de la que recientemente se ha presentado un prototipo, podría ser un buen ejemplo de las motocicletas del futuro para circular dentro del medio urbano. Esta moto eléctrica, llamada VOI, a partir de la palabra vietnamita que significa elefante, un símbolo de medio de transporte seguro e inteligente, es un vehículo de dos ruedas desarrollado por un equipo de ingenieros de la Universidad Técnica de Múnich en Alemania y la Universidad Tecnológica Nanyang en Singapur. El prototipo ha sido construido en Singapur.
  • 17. Hacia los robots conscientes de sus propias limitaciones Para lograr verdaderos robots multiuso, capaces por ejemplo de ayudar en las tareas domésticas ajustándose a la rutina y al estilo de vida de cada hogar, hay que conseguir primero que estos robots sean bien conscientes de sus propias limitaciones, y hacia ese objetivo están trabajando ya unos robotistas del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL), dependiente del Instituto Tecnológico de Massachusetts (MIT) en Cambridge, Estados Unidos. Los robots más exitosos de la actualidad tienden a ser usados en entornos fijos y cuidadosamente controlados, tales como factorías, o para realizar tareas domésticas relativamente sencillas como por ejemplo aspirar o fregar el suelo de una habitación.
  • 18. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
  • 19. Horizontales 2. un malware que reside en la memoria de la computadora 3. Término que se ha utilizado para significar una variedad de cosas diferentes en la computación 7. Se activan tras un hecho puntual 9. Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen 10. Software que permite capturar tramas de la red. 13. este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo 14. se utiliza para referirse a las personas que rompen algún sistema de seguridad. 15. realiza una llamada a traves de modem o RDSI para conectar elinternet utilizando numeros de tarificacion adicional sin conocimiento del usuario 16. Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas. Verticales 1. el virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora 4. el arte o ciencia de hacer que la gente haga lo que queremos. 5. metodo utilizado para enviar a la víctima a una página web que no es la original autorizada. 6. tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario 8. muestra anuncios o abre paginas webs no solicitadas 11. habilidad de un agresor escuchar a escondidas las comunicaciones entre los hosts de la red 12. recolecta y envia informacion privada sin el consentimiento y/o conocimiento de usuario
  • 20.  gusano informático  Caballo de Troya  Bombas lógicas  De enlace  Virus  Keyogger  adware  Residente  sniffing  Ingeneria social  Hackers  Crackers  Spyware  Dial  sniffer  pharming  De sobreescritura