Los robos..,,,

29
Los robos informáticos Técnicas de fraude y robo Hackers Crackers Sniffers Técnicas de robo crucigrama La seguridad informática Las redes sociales: sus ventajas y desventajas Informática en la medicina En exclusivo lo ultimo en tecnología

Transcript of Los robos..,,,

Page 1: Los robos..,,,

Los robos informáticos

Técnicas de fraude y robo

Hackers

Crackers

Sniffers

Técnicas de robo crucigrama

La seguridad informática

Las redes sociales: sus ventajas

y desventajas

Informática en la medicina

En exclusivo lo ultimo en

tecnología

Page 2: Los robos..,,,

Robos informáticos Existen actividades delictivas que

se realizan por medio de

estructuras electrónicas que van

ligadas a un sin número de

herramientas delictivas que buscan

infringir y dañar todo lo que

encuentren en el ámbito

informático: ingreso ilegal a

sistemas, interceptado ilegal de

redes, interferencias, daños en la

información (borrado, dañado,

alteración o supresión de

datacredito), mal uso de artefactos,

chantajes, fraude electrónico,

ataques a sistemas, robo de bancos,

ataques realizados por crackers,

violación de los derechos de

autor, pornografía

infantil, pedofilia en Internet,

violación de información

confidencial y muchos otros.

Actualmente existen leyes que

tienen por objeto la protección

integral de los sistemas que utilicen

tecnologías de información, así como

la prevención y sanción de los

delitos cometidos en las variedades

existentes contra tales sistemas o

cualquiera de sus componentes o los

cometidos mediante el uso de dichas

tecnologías

Page 3: Los robos..,,,

Cada vez es más común leer en la prensa sobre ataques informáticos y robo de

información a grandes compañías e incluso gobiernos.

Nadie está inmune a las amenazas que hay en Internet, incluso las

corporaciones más poderosas, cuya información es una 'mina de oro'.

Las direcciones de correo electrónico y los datos personales se han convertido

en un activo invaluable en el mundo de hoy, que en manos criminales es

utilizado, entre otras cosas, para llevar a cabo ataques de phishing

personalizados.

El robo de datos de tarjetas de

crédito a gran escala es un negocio

multinacional. Incluso, hay gobiernos

que roban propiedad intelectual.

Asimismo, de unos años para acá los

ataques virtuales se han convertido

en un peligro inminente para la

infraestructura de las ciudades,

pues un ataque puede dejar fuera

de servicio al transporte, las redes

eléctricas o incluso el acueducto.

A continuación, las más grandes

violaciones de la seguridad

informática que se han conocido en

lo que va de este siglo, recogidas de

un listado realizado por la

reconocida revista PC World:

134 millones de tarjetas de crédito

En marzo del 2008, la información

de 134 millones de tarjetas de

crédito y débito de la compañía de

transacciones por Internet

Heartland Payment Systems quedó

expuesta tras la entrada de un

'spyware' que contenía un programa

que ubicaba información detallada

en bases de datos. El cubano Albert

González fue condenado a 20 años

de cárcel en los Estados Unidos por

este crimen.

Tarjetas de crédito al mercado

negro

En el 2006, TJX Companies, casa

matriz de las tiendas Marshall's,

HomeGoods y Winners, sufrió un

ataque a su sistema cuando se

realizaba una transferencia

inalámbrica entre dos tiendas

Marshall's de Miami. Al no contar

con un 'firewall', los datos de 94

millones de sus clientes fueron

robados y vendidos por Albert

González, quien recibió 40 años de

cárcel por este acto.

El tesoro de los correos

electrónicos

En marzo del año pasado fueron

robados los nombres y direcciones

de correo electrónico de los

clientes del CitiGroup y 108 tiendas

al por menor que albergaba la

compañía de mercadeo Epsilon.

Expertos aseguran que esta

información, de millones de

personas, puede ser utilizada para

enviar ataques de 'phishing'

Page 4: Los robos..,,,

personalizados. Aún se desconoce la

fuente de la fuga.

Stuxnet golpea a la infraestructura

Entre los años 2007 y 2010, el

programa nuclear iraní fue atacado

por el gusano informático Stuxnet,

con el que se logró frenar su

desarrollo varios años. Esta fue la

primera vez que un ataque virtual

golpeó la infraestructura física, lo

que demuestra que en la 'guerra

cibernética' los servicios eléctricos,

el abastecimiento de agua o

sistemas de transporte público

están en riesgo.

Robo de datos a clientes de Sony

En abril del año pasado fueron

sustraídos los datos privados de 75

millones de suscriptores de la red

PlayStation Network. Inicialmente

se creyó que entre la información

estaban los números de las tarjetas

de crédito. Sin embargo, no se

reportaron robos relacionados con

el hecho. Para disculparse, la

compañía regaló juegos a todos los

usuarios.

Saqueo chino a Google y Yahoo

En un acto de espionaje industrial,

en el 2009, el gobierno chino lanzó

un ataque masivo y sin precedentes

contra Google, Yahoo y otras

empresas. No se conocen con

exactitud los datos que fueron

robados, pero el buscador admitió

que propiedad intelectual había sido

sustraída. En su momento se dijo

que buscaban información sobre

activistas de derechos humanos

chinos.

Page 5: Los robos..,,,

Tecnicas de fraude y robo

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna

cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal

posea un alto nivel de técnica y por lo mismo es común en empleados de

una empresa que conocen bien las redes de información de la misma y pueden

ingresar a ella para alterar datos como generar información falsa que los

beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de

detectar.

3. Alterar o borrar archivos.

4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos

con propósitos fraudulentos. Estos eventos requieren de un alto nivel de

conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de

computadoras para robar bancos, realizar extorsiones o robar información

clasificada.

En los primeros años, los ataques

involucraban poca sofisticación

técnica. Los insiders (empleados

disconformes o personas externas

con acceso a sistemas dentro de la

empresa) utilizaban sus permisos

para alterar archivos o registros.

Los outsiders (personas que atacan

desde afuera de la ubicación física

de la organización) ingresaban a la

red simplemente averiguando una

password válida.A través de los años

se han desarrollado formas cada vez

más sofisticadas de ataque para

explotar"agujeros" en el diseño,

configuración y operación de los

sistemas. Esto permitió a los nuevos

atacantes tomar control de

sistemas completos, produciendo

verdaderos desastres que en

muchos casos llevo a ladesaparición

de aquellas organizaciones o

empresas con altísimo grado de

dependencia tecnológica (bancos,

Page 6: Los robos..,,,

servicios automatizados, étc).Estos

nuevos métodos de ataque han sido

automatizados, por lo que en muchos

casos sólo se necesita conocimiento

técnico básico para realizarlos. El

aprendiz de intruso tiene acceso

ahora a numerosos programas y

scripts de numerosos "hacker"

bulletinboards y web sites, donde

además encuentra todas las

instrucciones para ejecutar ataques

con las herramientas disponibles.

Los métodos de ataque descriptos a

continuación están divididos en

categorías generales que pueden

estar relacionadas entre sí, ya que

el uso de un método en una

categoría permite el uso de otros

métodos en otras. Por ejemplo:

después de crackear una password,

un intruso realiza un login como

usuario legítimo para navegar entre

los archivos y explotar

vulnerabilidades del sistema.

Eventualmente también, el atacante

puede adquirir derechos a lugares

que le permitan dejar un virus u

otras bombas lógicas para paralizar

todo un sistema antes de

huir.EAVESDROPPING Y PACKET

SNIFFINGMuchas redes son

vulnerables al eavesdropping, o la

pasiva intercepción (sin

modificación) del tráfico de red. En

Internet esto es realizado por

packetsniffers, que son programas

que monitorean los paquetes de red.

Utilizan técnicas como:

Page 7: Los robos..,,,

1. Caballo de troya: consiste en

introducir rutinas a un

programa para que actúen en

forma distinta a como estaba

previsto

2. Logic bombs:consiste en la

introducción de un programa

a un conjunto de

instrucciones indebidas que

van a actuar en determinada

fecha o circunstancias

3. Spyware:estos productos

realizan diferentes funciones

como mostrar anuncios no

solicitados (pop-up), recopilar

información privada, redirigir

solicitudes de paginas e

instalar marcadores de

teléfonos

4. Wiretgapping: pinchado de

líneas telefónicas de

trasmisión de datos para

recuperar la información que

circula por ellas por medio de

un radio, un modem , o una

impresora

5. Superzapping: abre cualquier

archivo del ordenador por

muy protegido que este, con

el fin de alterar , borrar,

copiar, insertar o utilizar en

cualquier forma no permitida

datos alamcenados en el

ordenador

6. Vishing: es una practica

criminal fraudulenta en donde

se hace uso del protocolo voz

IP para engañar a las

personas y obtener

información

7. Salami: consiste en introducir

al programa unas

instrucciones para que remita

a una determinada cuenta el

dinero de muchas cuentas

corrientes

8. Phishing: es un termino

informatico que denommina

un tipo de delito encuadrado

dentro del ámbito de las

estafas cibernéticas, que se

comete mediante el uso de un

tipo de ingeniería social

caracterizado por intentar

adquirir información

confidencial de forma

fraudulenta

Page 8: Los robos..,,,

Hackers

En informática,

un hacker1 o pirata

informático es una

persona que

pertenece a una de

estas comunidades o

subculturas distintas

pero no

completamente

independiente

Gente apasionada

por la seguridad

informática. Esto

concierne

principalmente a

entradas remotas

no autorizadas por medio de redes de

comunicación como Internet ("Black hats").

Pero también incluye a aquellos que depuran y

arreglan errores en los sistemas ("White

hats") y a los de moral ambigua como son

los "Grey hats".

Una comunidad de entusiastas programadores

y diseñadores de sistemas originada en los

sesenta alrededor del Instituto Tecnológico de

Massachusetts (MIT), el Tech Model Railroad

Club (TMRC) y el Laboratorio de Inteligencia

Artificial del MIT.2 Esta comunidad se

caracteriza por el lanzamiento del movimiento

de software libre. La World Wide

Web e Internet en sí misma son creaciones de

hackers.3 El RFC 13924 amplia este significado

Page 9: Los robos..,,,

como "persona que

se disfruta de un

conocimiento

profundo del

funcionamiento

interno de un

sistema, en

particular de

computadoras y

redes

informáticas"

La comunidad de

aficionados a la

informática

doméstica,

centrada en el

hardware

posterior a los

setenta y en el

software (juegos

de ordenador,

crackeo de

software,

la demoscene) de

entre los ochenta/noventa.

En la actualidad se usa de forma corriente para

referirse mayormente a los criminales

informáticos, debido a su utilización masiva por

parte de los medios de comunicación desde la

década de 1980. A los criminales se le pueden

sumar los llamados "script kiddies", gente que

invade computadoras, usando programas escritos

por otros, y que tiene muy poco conocimiento

sobre cómo funcionan. Este uso parcialmente

incorrecto se ha vuelto tan predominante que, en

general, un gran segmento de la población no es

consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen

los tres tipos de hackers y los hackers de

la seguridad informática aceptan todos los usos

del término, los hackers del software

libre consideran la referencia a intrusión

informática como un uso incorrecto de la palabra,

y se refieren a los que rompen los sistemas de

seguridad como "crackers" (analogía

de "safecracker", que en español se traduce

como "un ladrón de cajas fuertes").

Los hackers han evolucionado de ser grupos clandestinos a ser comunidades

con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y

para identificar las ideas con las que comulgan, se clasifican principalmente en:

hackers de sombrero negro, desombrero gris, de sombrero blanco y script

kiddie.

Page 10: Los robos..,,,

Hackers de sombrero negro

Se le llama hacker de sombrero negro a aquel que penetra la seguridad de

sistemas para obtener una ganancia personal o simplemente por malicia. La

clasificación proviene de la identificación de villanos en las películas antiguas

del vejo oeste, que usaban típicamente sombreros negros.

Hackers de sombrero blanco

Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de

sistemas para encontrar puntos vulnerables. La clasificación proviene de la

identificación de héroes en las películas antiguas del viejo oeste, que usaban

típicamente sombreros blancos.

Hackers de sombrero gris

Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una

combinación de sombrero blanco con sombrero negro, dicho en otras palabras:

que tiene ética ambigua. Pudiera tratarse de individuos que buscan

vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios

para repararlas bajo contrato.

Script kiddies

Se les denomina script kiddies a los hackers que usan programas escritos por

otros para lograr acceder a redes de computadoras, y que tienen muy poco

conocimiento sobre lo que está pasando internamente.

Page 11: Los robos..,,,

Crackers

El concepto de Cracker, como su

nombre nos está indicando (deriva

del inglés Crack, que significaría

romper) comprende a aquellos

usuarios de ordenadores que tienen

los conocimientos y las técnicas

necesarias para Romper Sistemas

de Seguridad, teniendo esta

actividad distintas finalidades y

motivos, que varían desde el simple

hecho de solamente medir

conocimientos, hasta como forma de

protesta.

Una de las formas más difundidas

en estos últimos tiempos es la

del Cracker que realiza una

modificación en un funcionamiento

de un Software Original,

obteniéndose Seriales, aplicaciones

conocidas como Keygens (que

generan Claves de Producto) y

también programan los archivos que

se llaman justamente Cracks, que

permiten saltear las restricciones

de seguridad en el caso

del Software Ilegal.

Por otro lado, están aaquellos que se

encargan de eliminar las funciones

de un Sistema de Seguridad en un

ordenador o una red informática,

teniendo acceso al mismo, pudiendo

obtener información o inclusive

realizar modificaciones del mismo,

siendo al igual que la anterior una

práctica ilegal y por ende penada

por la ley.

Sin embargo, exsiten

también Crackers Legales, teniendo

esta clasificacion aquellas personas

que simplemente realizan

actividades de “Crackeo” para medir

sus conocimientos, terminando esta

actividad cuando la emplean para su

propio beneficio (es decir, no

distribuyen Software Ilegal, sino

que lo utilizan ellos solamente) al

igual que también existen Hackers

Legales que realizan infiltraciones a

sistemas pero no tienen ni Fines de

Lucro ni efectúan modificaciones en

los mismos, sino que tienen

finalidades completamente lícitas en

su actividad.

Page 12: Los robos..,,,

Un tiempo atrás se hablaba de otro

tipo de actividad de Hacking, que es

la de Phreakers, que consiste en

aquellas personas que irrumpían en

las Líneas Telefónicas ajenas para

poder realizar Conexiones a

Internet (por la conectividad

prácticamente obsoleta de Dial Up),

lo que generaba lógicamente un

gasto económico importante al

usuario afectado, siendo aplicado

actualmente este concepto para la

obtención de Información

Bancaria de una persona.

Algunos tipos de

crackers

Crackers de

sistemas: término

designado a

programadores y

decoders que alteran

el contenido de un

determinado

programa, por

ejemplo, alterando

fechas de expiración

de un determinado

programa para

hacerlo funcionar

como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para

aquellos que se dedican a la ruptura de

criptografía (cracking codes).

Phreaker: cracker especializado en telefonía.

Tiene conocimiento para hacer llamadas gratuitas,

reprogramar centrales telefónicas, grabar

conversaciones de otros teléfonos para luego

poder escuchar la conversación en su propio

teléfono, etc.

Cyberpunk: son los vándalos de páginas web o

sistemas informatizados. Destruyen el trabajo

ajeno.

Page 13: Los robos..,,,
Page 14: Los robos..,,,

Sniffers

Un sniffer se podria resumir como un programa que lo que hace es capturar

todos los datos que pasan a traves de una tarjeta de red. Para ello se basa

en un defecto del protocolo ethernet (el que se usa normalmente en las redes

locales). Este protocolo lo que hace es mandar la informacion a todos los

ordenadores de la red, aunque no vaya dirigida a ellos, luego son los propios

ordenadores los que basandose en la cabecera del paquete ethernet aceptan el

paquete o no, segun vaya dirigido a ellos o no. Normalmente todas las redes

tienen este defecto, aunque se puede evitar, por ejemplo hay algunos hubs con

'inteligencia' que en redes en estrella lo que hacen es examinar el encabezado

de los paquetes ethernet para ver a que direccion van dirigidos, y mandar la

informacion solo a ese ordenador. Pues como decia, el ethernet normalmente

manda los paquetes de datos a todas las estaciones de la red, entonces lo que

hace el sniffer es poner la tarjeta en modo promiscuo (promiscuous mode). El

modo promiscuo significa que la tarjeta capturara todos los paquetes ethernet,

aunque no vayan dirigidos a ella.

Como trabaja un sniffer?

Nos habiamos quedado en el modo promiscuo (hay que decir por cierto que

algunas tarjetas no aceptan el modo promiscuo, evitando asi la instalacion de

sniffers), bueno, pues una vez hecho esto lo que hace el sniffer es filtrar

todos los paquetes ethernet. Si el sniffer almacenara todos los datos que

pasan por la tarjeta seria un lio impresionante, asi que lo que hace es

examinar los paquetes y mirar las peticiones a unos determinados puertos,

como

por ejemplo el 23 del telnet, los mas comunes son el 21, el 23, el 110 y el

143. Luego toda la informacion que se transmite en esa conexion durante unos

determinados segundos, por ejemplo 30, la almacena en un fichero de log. Al

grabar los 30 primeros segundos grabara el login y el password, ya que van en

texto plano, a no ser que se utilice algun sistema de encriptacion como

kerberos, etc.

Page 15: Los robos..,,,

Supone una amenaza grave para la seguridad no sólo de una máquina sino

también de toda una red. Gran cantidad de tráfico confidencial viaja en claro,

sin ningún tipo de cifrado, por las redesde la mayoría de las empresas. Ese es

el entorno ideal para un sniffer, que puede acceder de forma transparente a

esa información, y permitir que alguien abuse de su conocimiento. Por eso es

muy importante realizar búsquedas periódicas de sniffers dentro de las redes

de cualquier empresa, no sólo por el daño que puedan causar, sino también

porque encontrarlos es señal de que se ha producido y explotado una grave

brecha y hay que tomar medidas inmediatas.

Existen casos en los que un sniffer no es peligroso. A veces, explorando una

red en busca de sniffers se detectará que hay algunos, por ejemplo, en

máquinas que dependen del departamento de administración de redes. Esto

puede ocurrir porque, en realidad, un sniffer no se diferencia demasiado de

una herramienta de monitorización y diagnosis del tráfico de red que puede

estar siendo legítimamente utilizada por personal encargado de la

administración de la red. Otros dispositivos, especialmente routers y hub,

suelen producir falsos positivos que hay que tener en cuenta.

Page 16: Los robos..,,,
Page 17: Los robos..,,,

tecnicas de robos informaticos

1

p

i

2

v i r u s

a

t 3

t

4

d i a l e r

o

y

5

s

6

i

7

s a l a m i

n n 8

e n

9

s

10

i n f o r m a c i o n

p f o p

y f r r

w 11

p i m e

a h n a s 12

f

13

p

14

h a r m i n g c

15

m a l w a r e

a e s i a

c h o u

k 16

s k i m m i n g

17

d i n e

18

r o

e n e o

r g b

o

Page 18: Los robos..,,,

horizontales

1. persona u cosa ilegal

3. programa que destruye

datos del ordenador

5. escuchar a escondidas

comunicaciones

6. moneda corriente

8. entidad integrada por

capital y trabajo

9. conducir cuentas a una sola

ilegalmente

11. llamada para utilizar

numeros de tarificacion

12. fraude

14. persona habil en

informatica con fines ilicitos

18. apoderarse de algo ajeno

Verticales

2. reservado

4. enviar info privada sin el

conocimiento del ususario

7. maliciouos sofware

10. asesoria

13. engaño para probar una

identidad por e-mail

15. virus de alto calibre

16. robo de info que contiene

una tarjeta de credito

17. moneda corriente

Page 19: Los robos..,,,

Sopa de letras seguridad

informática

D G E V A L U A C I O N P A Y

A I A N A L I S I S B R N M M

I C S R E S F U E Z O A O E O

C D I P A P C E E C D Z I C D

N E F T O N C O E A A I C A I

E T T O A N T D D K T L A N F

I A M Z A M I I I S O A R I I

C L T C W M R B Z U S U O S C

I L L O I G W O I A P T P M A

F A I E E Q S G F L R C R O C

E R N T J W H D C N I A O S I

S T N O D O I R E P I D C W O

O I P R O T E C C I O N A A N

N O I C A C I N U M O C Q D E

X H E K O S I M O R P M O C S

ACTUALIZAR

ALCANCE

ANALISIS

COMPROMISO

COMUNICACION

CORPORACION

DATOS

DETALLAR

DISPONIBILIDAD

EFICIENCIA

ESFUEZO

EVALUACION

GARANTIZAR

INFORMATICA

INTEGRIDAD

MECANISMOS

MODIFICACIONES

PERIODO

PROCEDIMIENTO

PROTECCION

Page 20: Los robos..,,,

ESTADÍSTICAS SOBRE DELITOS INFORMÁTICOS.

Desde hace cinco años, en los Estados Unidos existe una institución que

realiza un estudio anual sobre la Seguridad Informática y los crímenes

cometidos a través de las computadoras.

Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien

anunció recientemente los resultados de su quinto estudio anual denominado

"Estudio de Seguridad y Delitos Informáticos" realizado a un total de

273 Instituciones principalmente grandes Corporaciones y Agencias

del Gobierno.

Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con la

participación Agencia Federal de Investigación (FBI) de San Francisco,

División de delitos informáticos. El objetivo de este esfuerzo es levantar el

nivel de conocimiento de seguridad, así como ayudar a determinar el alcance

de los Delitos Informáticos en los Estados Unidos de Norteamérica.

Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos

2000 se puede incluir lo siguiente:

Page 21: Los robos..,,,
Page 22: Los robos..,,,

Redes sociales: ventajas y

desventajas

las redes sociales son grupos de

personas conectadas por uno o

varios tipos de relaciones sociales,

tales como amistad, parentesco o

intereses comunes.

las más populares, sin duda son:

facebook, twitter, linkedin, sonico,

bebo, myspace, hi5, orkut,

friendster, ning, badoo y mylife

entre otras.

estas redes sociales ofrecen

múltiples ventajas sobre el correo

electrónico, los foros y el chat,

dado su carácter asincrónico y

personal, y la relativa sencillez de

sus interfaces.

las ventajas del uso de redes, la

podríamos separar en 4

categorías:

Socialización:

considerada por muchos la ventaja

principal, es la que nos permite

aprender e interiorizarnos de

normas y valores necesarios para

desempeñarnos convenientemente

con otros individuos, ya sea con

amigos del pasado, actuales o nuevas

amistades.

como en la vida real, en el universo

virtual existe una gran comunidad

dentro de cada red social, en la que

todos podemos participar, pero con

la condición de adecuarnos a sus

normas, por eso es necesario

conocer la netiqueta de las redes

sociales.

por consiguiente los usuarios de

redes sociales se convierten en

miembros activos de una pequeña

sociedad virtual, en la que pueden

interactuar con otros para los fines

que deseen, amistad, amor,

contactos profesionales,

intercambio de opiniones, negocios,

etc.

Trabajo:

desde la irrupción de internet en el

mundo, ha cambiado

sustancialmente la forma de

encontrar trabajo.

muchas empresas cuentan con

entornos sociales en los cuales

comunican las oportunidades

laborales, reciben currículums e

incluso realizan entrevistas de

trabajo. además mediante estas

plataformas podrás hacer contactos

de todo tipo, los cuales pueden

servir para saber de algún trabajo,

incluso pueden recomendar para

conseguir un trabajo.

Page 23: Los robos..,,,

una red social que se enfoca en esta

categoría es linkedin, por ello si se

está interesado en hacer contactos

profesionales y laborales, es

importante saber aprovechar al

máximo esta red.

Negocio:

esta categoría se relaciona mucho

con la anterior, pero la diferencia es

que no se trata de conseguir un

trabajo, porque ya se tiene un

negocio físico o virtual (sitio web)

que desea promover.

no sólo es publicidad para obtener

nuevos clientes, sino que además se

busca la identificación con la marca,

obtener información importante,

críticas y observaciones del

producto o servicio, que le permita

corregir todo aquello que esté mal y

lograr reforzar la relación con tus

clientes o consumidores.

lo interesante es que es gratis, pero

necesita tiempo y esfuerzo, tanto

para un negocio pequeño que desea

darse a conocer, como para una

marca ya posicionada que desea

mantenerse en primer nivel.

los beneficios que nos brindan las

redes sociales no sólo son para las

empresas sino para nosotros los

consumidores, ya que recibiremos

mejores ofertas, mejor trato y

soluciones a nuestros problemas

relacionados con los productos o

servicios.

Información:

aunque las redes sociales no están

enfocadas en la obtención de la

información, nos brindan

información muy relevante, a través

de sitios de la red, blogs y de

nuestros contactos.

desde asuntos sin importancia, como

eventos para asistir este fin de

semana, el cumpleaños de un amigo o

los últimos estrenos en el cine,

hasta información más relevante

como publicaciones sobre temas de

nuestro interés, noticias de

actualidad o sucesos importantes en

la vida de nuestros amigos o

contactos.

la información primaria que podamos

recibir es una ventaja muy

significativa, porque el lector está

frente a la fuente, por ende

obtendrá mejores resultados.

de cualquier manera, las redes

sociales nos brindan gran cantidad

de información, de una manera más

social y personal.

desventajas

• exposición de nuestra vida

privada, si no se configura bien la

privacidad.

• pueden darse casos de

suplantación de personalidad.

• falta en el control de datos.

• pueden llegar a ser adictivas.

Page 24: Los robos..,,,

• pueden robar los contenidos

que publicamos.

• pueden ser utilizadas por

criminales para conocer datos de

sus víctimas en delitos.

• se hacen amenazas, se

discrimina, se estafa y se incita a la

violencia a través de internet, ya

que cualquiera puede crear una

identidad falsa que será muy difícil

descubrir.

nadie niega las grandes

posibilidades de estas redes

sociales, pero hay que ser

sumamente cuidadosos, sobre todo

cuando hay niños en el hogar.

por eso se recomienda, mantener

ciertos datos personales privados;

por otro lado, ser respetuosos y no

insultar, no incitar a la violencia, ni

discriminar, ni nada que no nos

gustaría que nos hagan.

Page 25: Los robos..,,,

La informática en la medicina

Actualmente, entre los cambios más importantes en la atención de

la salud, se encuentran la tecnología de la información y la

comunicación. La informática médica se refiere a la organización

de información y servicios de salud, utilizando el INTERNET y las

tecnologías relacionadas. Esto implica no sólo el desarrollo

tecnológico, sino una nueva manera de trabajar, una actitud y una

tendencia al trabajo virtual y al pensamiento global, con el fin de

mejorar la atención de la salud en el consultorio médico.

El acelerado progreso tecnológico ha facilitado la información,

poniéndola al alcance de todos, por lo que si permitimos el rezago

sin capacitarnos para su utilización, corremos el riesgo de

aislarnos, creando una brecha entre los que tienen acceso a la

información y los que no.

ACtualmente la informática esta muy aplicada en el campo de la medicina. El

uso de la multimedia permite integrar en un solo producto los medios

audiovisuales y la posibilidad de interacción que aporta la computadora. Lo cual,

si bien puede ser útil par cualquier tipo de software educativo, lo es

especialmente para el que se desarrolla para disciplinas médicas. La multimedia

y la realidad virtual permiten un mayor nivel de realismo, una mayor

objetivación, mediante la incorporación de audio, imágenes fijas y animadas,

incluso en tercera dimensión, videos etc., y su característica más importante:

una mayor interacción.

A su ves, gracias a dicha aplicación, se logran realizar las operaciones asía los

pacientes de manera eficaz y segura. Los beneficios que brindan el software

en dicho campo, Han ido mejorando aun más ya que a medida que avanza la

tecnología, los sistemas operativos brindan muchísima ayuda en la realización

de medicamentos, gracias a aporte brindado por parte del software que

permiten la visualización del proceso de fabricación de la medicina.

En la medicina se consideran trabajar en cuatro niveles distintos el uso de la

computadora en la educación médica:

Page 26: Los robos..,,,

1. Para la adquisición de conocimientos básicos de la

teoría medica: por su rapidez en el calculo numérico y su reproducción

grafica en la pantalla pueden utilizarse modelos matemáticos de

`proceso ficiopatologico en programas que capacitan a los estudiantes

de medicina respecto a la relación entre los parámetros del modelo y la

modificación en las variables del sistema.

2. En el adiestramiento clínico: mediante simuladores que permiten a los

estudiantes tratar con los aspectos cognoscitivos del cuidado del

paciente de manera independiente.

3. Como valioso instrumento en el desarrollo de prácticas de

laboratorios: es posible con la computadora simular experimentos a muy

bajo costo y de manera repetida.

4. A través del uso de sistema expertos como modelos de

estructuración del conocimiento o modelos educativos: Para cursos

que se le dictan a estudiantes de medicina en algunos países.

Page 27: Los robos..,,,

Lo ultimo en tecnología: Tecnología g3

¿Qué es la tecnología GPRS?

GPRS es la sigla de General Packet Radio Services (servicios generales de

paquetes por radio). A menudo se describe como "2,5 G", es decir, una

tecnología entre la segunda (2G) y la tercera (3G) generación de tecnología

móvil digital. Se transmite a través de redes de telefonía móvil y envía datos a

una velocidad de hasta 114 Kbps. El usuario puede utilizar el teléfono móvil y el

ordenador de bolsillo para navegar por Internet, enviar y recibir correo, y

descargar datos y soportes. Permite realizar videoconferencias con sus

colegas y utilizar mensajes instantáneos para charlar con sus familiares y

amigos, esté donde esté. Además, puede emplearse como conexión para el

ordenador portátil u otros dispositivos móviles.

Telme hace uso de esta red mediante una aplicación llamada Direct Call Ng que

se instala en los celulares que cuenten con soporte a aplicaciones en lenguaje

Java 2.0, para realizar llamadas a traves de su red Woip2 a muy bajos costos.

¿Qué es la tecnología 3G?

Al igual que GPRS, la tecnología 3G (tecnología inalámbrica de tercera

generación) es un servicio de comunicaciones inalámbricas que le permite estar

conectado permanentemente a Internet a través del teléfono móvil, el

ordenador de bolsillo, el Tablet PC o el ordenador portátil. La tecnología 3G

promete una mejor calidad y fiabilidad, una mayor velocidad de transmisión de

datos y un ancho de banda superior (que incluye la posibilidad de ejecutar

aplicaciones multimedia). Con velocidades de datos de hasta 384 Kbps, es casi

siete veces más rápida que una conexión telefónica estándar.

Lo que permite que podamos tener video llamadas, dado que dichas llamadas se

harán con una conexión directa a internet Telme ofrece este servicio de

manera gratuita.

Page 28: Los robos..,,,

¿Qué ventajas aporta la tecnología 3G?

Se dice que los usuarios de GPRS y 3G están "siempre conectados", dado que

con estos métodos de conexión tienen acceso permanente a Internet.

Mediante los mensajes de texto cortos, los empleados de campo pueden

comunicar su progreso y solicitar asistencia. Los ejecutivos que se encuentran

de viaje pueden acceder al correo electrónico de la empresa, de igual modo que

puede hacerlo un empleado de ventas, que también puede consultar el

inventario. Puede automatizar su casa o su oficina con dispositivos GPRS y 3G

supervisar sus inversiones.

Pasado, presente y futuro de las telecomunicaciones

• 1G: Red celular analógica

– Conmutación de circuitos

• 2G: Red celular digital (GSM)

– Conmutación de circuitos

• 2,5 G: Red celular digital (GPRS)

– Conmutación de paquetes

• 3G: Red celular digital UMTS

– Conmutación de paquetes

• 4G: Red celular digital multimedia:

– Todo IP (VoIP )

Page 29: Los robos..,,,